SlideShare una empresa de Scribd logo
María Arcos 1712716990 Page 1
IngenieríaenContabilidadyAuditoría
ENSAYO DE AUDITORIA INFORMATICA
A: Conteste las siguientes preguntas
1. ¿Cómo justificaría ante un directivo de empresa la inversión necesaria en control y auditoría
informática? Asumiendo su rol de auditor.
Se justificaríaporque enlaempresase encuentranirregularidades en; la documentación, el manejo de
efectivo, el control en los inventarios, el horario de trabajo, el manejo en la producción, en el área
comercial no hay análisis de margen de utilidad y fuerza de ventas, en el ambiente de trabajo, en los
salarios y los beneficios, en las bodegas, entre muchas cosas más.
Por esola auditoríainformáticaayudaríaa la empresaa tenercontrol de los recursos y lainformación en
formaadecuadaagilitandolos procesos, dando una buena imagen y haciendo una empresa eficiente y
eficaz.
2. ¿Qué norma de seguridad utilizará para establecer un Sistema de Gestión de la Seguridad de
Información de la organización? ¿Por qué usaría esa norma?
La Norma ISO 27001 Garantía de Confidencialidad e Integridad y disponibilidad de la Información: La
información en las organizaciones debe ser protegida ante cualquier amenaza que puede pasar tanto
para empresas públicas como para privadas. La realidad de las empresas presenta un alto número de
riesgos e inseguridades procedentes de varias fuentes, por eso es indispensable que exista personal
autorizado para áreas delicadas y garantizando que la información sea confiable.
La normade los Sistemasde Gestión de Seguridad de Información en la Organización es la solución de
mejoracontinuapara evaluarlosriesgosfísicos(incendios,sabotajes,sismos,inundaciones) ylosriesgos
lógicos(virusinformáticos,denegaciónde servicios), establecer estrategias y controles adecuados que
asegurenlaprotecciónde lainformaciónyaque se debe a un procesode mejoracontinua y lo debemos
aplicar a la empresa para saber nuestros puntos débiles y mejorar para mantenerse y ser una buena
competencia para el resto que nos rodea.
3. ¿Qué plan de contingenciaspropondría,si laorganizacióndonde trabajase encuentraubicada en una
ciudad de alto riesgo sísmico? Proponga por lo menos las fases que se llevaría a cabo
 Medidas de seguridad: La empresa debe tener salidas amplias de emergencia, realizar
simulacros en caso de un sismo, dirigirse a un lugar seguro con calma salir de la empresa.
 Medidas técnica: Revisión y respaldo de los sistemas, verificar los equipos
 Medidas organizativas: Seguro contra sismos, mantener la formación del personal, salvar su
vida, dejar las cosas materiales
 Medidas humanas: designar una persona responsable en cada departamento de la empresa
para dirigir a zonas seguras, Ayudarse entre compañeros y sobre todo mantener la calma
María Arcos 1712716990 Page 2
IngenieríaenContabilidadyAuditoría
4. Defina una estrategia para establecer el universo de TI de la organización donde trabaja.
El tenerunaestrategiahará la diferencia en la organización ya que sin estrategia perderemos ventajas
en la utilización de los recursos y se incrementaran los riesgos. Tener una visión estratégica en TI es
fundamental para el éxito de cualquier operación de negocios, carecer de visión completa implica
empezar a dejar vacíos en el soporte al negocio, los negocios no van a parar por la carencia de soporte
tecnológico.
La visión implica conocer las necesidades de TI de la organización y el momento en el que son
requeridas,incluye ademáslapredicciónde cambios en las tecnologías, para tomar decisiones, nuevas
adquisiciones, mejoras en la capacidad, formar gente comprometida en la empresa para que luchen
hasta conseguir los objetivos.
La estrategiaparalaempresaseríaque la Gerencia debe estar más comprometida, estar al tanto de las
negociaciones ycontrol de los proyectos. Establecer un inventario de todo lo que se encuentra dentro
de la empresa y hacer una valoración efectiva además asignar las tareas al personal, establecer con
claridad las funciones, proteger la información contra la divulgación no autorizada, hacer firman una
carta de confidencialidadalosempleados,evaluarel desempeñoyconductade los empleados, solicitar
a los empleados información referente a la empresa dar seguimiento a los procesos de negociación
poner interés en la parte comercial, controlar que los costos no excedan los beneficios, verificar la
atenciónhacialosclientes y el cumplimiento de las entregas, verificar que se desarrollo el proceso de
control internoytenganuna secuencialógica desde que ingresa la documentación y sale, controlar los
documentosyencontrarse al día con las obligacionessocialesytributarias.Premiar el buen desempeño
y la conducta del empleado, verificar las horas de trabajo los ingresos y salida del personal.
Realizarlasadquisicionesanombre de laempresaycon soporte respectivos,obtenerunsoftware yfácil
de usar, requerimiento de archivos de documentos entrada y salida, realizar mantenimiento efectivo
del hardware, definir la responsabilidad de los usuarios, capacitar a los usuarios y otorgar su clave.
Asegurarque losincidentesoproblemasse resuelvandentrode laempresa,verificar el cumplimiento y
desarrollo de la empresa, ofrecer nuestro trabajo y calidad para tener siempre clientes complacidos y
hacer que el ambiente de trabajo sea bueno y confiable.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ambar Lopez
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
arodri7703
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de Negocio
David Solis
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
edithua
 
Conferencia1011continuidad
Conferencia1011continuidadConferencia1011continuidad
Conferencia1011continuidad
ErnestoVasquez31
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Edgardo Ortega
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
Renzo Lomparte
 
Control interno
Control internoControl interno
Control interno
eikagale
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
sandybanez
 
William maldonado.
William maldonado.William maldonado.
William maldonado.
William Maldonado
 
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínSeguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Asociación
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
Allan Rayo
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
Toni Martin Avila
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Carlos Enrique Pajuelo Rojas
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
agneypalencia
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
1426NA
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
dcordova923
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de Negocio
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Conferencia1011continuidad
Conferencia1011continuidadConferencia1011continuidad
Conferencia1011continuidad
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
 
Control interno
Control internoControl interno
Control interno
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
William maldonado.
William maldonado.William maldonado.
William maldonado.
 
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínSeguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
Auditoria del primer componente en un Sistema de Gestión de Seguridad Patrimo...
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 

Destacado

Evaluacion
EvaluacionEvaluacion
Evaluacion
Elyss Acalo
 
Звернення нардепів щодо викрадення грошей на реформу прокуратури
Звернення нардепів щодо викрадення грошей на реформу прокуратуриЗвернення нардепів щодо викрадення грошей на реформу прокуратури
Звернення нардепів щодо викрадення грошей на реформу прокуратури
tsnua
 
Technical Assistance to Government, UN, INGO & NGOs
Technical Assistance to Government, UN, INGO & NGOsTechnical Assistance to Government, UN, INGO & NGOs
Technical Assistance to Government, UN, INGO & NGOs
Dr Sharmina Rahman
 
Competencias siglo xxi
Competencias siglo xxiCompetencias siglo xxi
Competencias siglo xxi
Jairo Mora
 
Beginning Clarinet for Saxophonists
Beginning Clarinet for SaxophonistsBeginning Clarinet for Saxophonists
Beginning Clarinet for Saxophonists
Will Lunny
 
ECI Risk Free Transition to Packet-UTC LATAM-April 2016
ECI Risk Free Transition to Packet-UTC LATAM-April 2016ECI Risk Free Transition to Packet-UTC LATAM-April 2016
ECI Risk Free Transition to Packet-UTC LATAM-April 2016
ECI – THE ELASTIC NETWORK™
 
Exchange Server 2007
Exchange Server 2007Exchange Server 2007
Exchange Server 2007
senthil17
 

Destacado (8)

Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Звернення нардепів щодо викрадення грошей на реформу прокуратури
Звернення нардепів щодо викрадення грошей на реформу прокуратуриЗвернення нардепів щодо викрадення грошей на реформу прокуратури
Звернення нардепів щодо викрадення грошей на реформу прокуратури
 
Washintgonian
WashintgonianWashintgonian
Washintgonian
 
Technical Assistance to Government, UN, INGO & NGOs
Technical Assistance to Government, UN, INGO & NGOsTechnical Assistance to Government, UN, INGO & NGOs
Technical Assistance to Government, UN, INGO & NGOs
 
Competencias siglo xxi
Competencias siglo xxiCompetencias siglo xxi
Competencias siglo xxi
 
Beginning Clarinet for Saxophonists
Beginning Clarinet for SaxophonistsBeginning Clarinet for Saxophonists
Beginning Clarinet for Saxophonists
 
ECI Risk Free Transition to Packet-UTC LATAM-April 2016
ECI Risk Free Transition to Packet-UTC LATAM-April 2016ECI Risk Free Transition to Packet-UTC LATAM-April 2016
ECI Risk Free Transition to Packet-UTC LATAM-April 2016
 
Exchange Server 2007
Exchange Server 2007Exchange Server 2007
Exchange Server 2007
 

Similar a María arcos auditoriainformatica_i_bim

Análisis
AnálisisAnálisis
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informaticaMarina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
marimallol
 
Clasificacion De Empresa
Clasificacion De EmpresaClasificacion De Empresa
Clasificacion De Empresa
gloriaslideshare
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
OfficialFbPao
 
Teoria de las organizaciones facu
Teoria de las organizaciones facuTeoria de las organizaciones facu
Teoria de las organizaciones facu
Faacu Sardi
 
Cobit planificar y organizar
Cobit planificar y organizarCobit planificar y organizar
Cobit planificar y organizar
Israel Rey
 
Desarrolloorganizacionalexposicin 111019104022-phpapp02
Desarrolloorganizacionalexposicin 111019104022-phpapp02Desarrolloorganizacionalexposicin 111019104022-phpapp02
Desarrolloorganizacionalexposicin 111019104022-phpapp02
イエスアルベルト アラルコン
 
luis
luis luis
Proyecto de gestión de recursos humanos
Proyecto de gestión de recursos humanosProyecto de gestión de recursos humanos
Proyecto de gestión de recursos humanos
recursos_humanos
 
El control interno
El control internoEl control interno
El control interno
jhoanadiaz29
 
Seguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanosSeguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanos
Universidad Tecnológica
 
Ensayo audisistem
Ensayo audisistemEnsayo audisistem
Ensayo audisistem
jazminpalencia
 
FUNCIONES ADMINISTRATIVAS Y ÁREAS DE LA EMPRESA
FUNCIONES ADMINISTRATIVAS Y ÁREAS DE LA EMPRESAFUNCIONES ADMINISTRATIVAS Y ÁREAS DE LA EMPRESA
FUNCIONES ADMINISTRATIVAS Y ÁREAS DE LA EMPRESA
Massiel Ordóñez Pérez
 
Unidad 1. ELEMENTOS DE LA TEORÍA DE LA ORGANIZACIÓN Y LA TEORÍA GERENCIAL
Unidad 1. ELEMENTOS DE LA TEORÍA DE LA ORGANIZACIÓN Y LA TEORÍA GERENCIALUnidad 1. ELEMENTOS DE LA TEORÍA DE LA ORGANIZACIÓN Y LA TEORÍA GERENCIAL
Unidad 1. ELEMENTOS DE LA TEORÍA DE LA ORGANIZACIÓN Y LA TEORÍA GERENCIAL
alixjoanmerindriagosalas
 
Instituto politécnico
Instituto politécnico Instituto politécnico
Instituto politécnico
Ing Jose
 
Teorias y herramientas de la administración moderna. abogado, administrador ...
Teorias y herramientas de la administración moderna. abogado, administrador ...Teorias y herramientas de la administración moderna. abogado, administrador ...
Teorias y herramientas de la administración moderna. abogado, administrador ...
M&s Consultorías Legal Entreprise Austral Group. Inocencio Meléndez Julio.
 
Mariade jesus lizbeth
Mariade jesus lizbethMariade jesus lizbeth
Mariade jesus lizbeth
Maria de Jesus Reyes Betancourt
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
cc11203942
 
Trabajo Primer Parcial
Trabajo Primer ParcialTrabajo Primer Parcial
Trabajo Primer Parcial
robertoportillacardenas
 
Programas de mejora incremental - CURSO Gerencia en Estomatología- Maestría ...
Programas de mejora incremental -  CURSO Gerencia en Estomatología- Maestría ...Programas de mejora incremental -  CURSO Gerencia en Estomatología- Maestría ...
Programas de mejora incremental - CURSO Gerencia en Estomatología- Maestría ...
Francisco Vargas Diaz
 

Similar a María arcos auditoriainformatica_i_bim (20)

Análisis
AnálisisAnálisis
Análisis
 
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informaticaMarina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
Marina mallol.-auditoria de-sistemas_de_informacion-auditoria_informatica
 
Clasificacion De Empresa
Clasificacion De EmpresaClasificacion De Empresa
Clasificacion De Empresa
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
 
Teoria de las organizaciones facu
Teoria de las organizaciones facuTeoria de las organizaciones facu
Teoria de las organizaciones facu
 
Cobit planificar y organizar
Cobit planificar y organizarCobit planificar y organizar
Cobit planificar y organizar
 
Desarrolloorganizacionalexposicin 111019104022-phpapp02
Desarrolloorganizacionalexposicin 111019104022-phpapp02Desarrolloorganizacionalexposicin 111019104022-phpapp02
Desarrolloorganizacionalexposicin 111019104022-phpapp02
 
luis
luis luis
luis
 
Proyecto de gestión de recursos humanos
Proyecto de gestión de recursos humanosProyecto de gestión de recursos humanos
Proyecto de gestión de recursos humanos
 
El control interno
El control internoEl control interno
El control interno
 
Seguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanosSeguridad de la informacion en los recursos humanos
Seguridad de la informacion en los recursos humanos
 
Ensayo audisistem
Ensayo audisistemEnsayo audisistem
Ensayo audisistem
 
FUNCIONES ADMINISTRATIVAS Y ÁREAS DE LA EMPRESA
FUNCIONES ADMINISTRATIVAS Y ÁREAS DE LA EMPRESAFUNCIONES ADMINISTRATIVAS Y ÁREAS DE LA EMPRESA
FUNCIONES ADMINISTRATIVAS Y ÁREAS DE LA EMPRESA
 
Unidad 1. ELEMENTOS DE LA TEORÍA DE LA ORGANIZACIÓN Y LA TEORÍA GERENCIAL
Unidad 1. ELEMENTOS DE LA TEORÍA DE LA ORGANIZACIÓN Y LA TEORÍA GERENCIALUnidad 1. ELEMENTOS DE LA TEORÍA DE LA ORGANIZACIÓN Y LA TEORÍA GERENCIAL
Unidad 1. ELEMENTOS DE LA TEORÍA DE LA ORGANIZACIÓN Y LA TEORÍA GERENCIAL
 
Instituto politécnico
Instituto politécnico Instituto politécnico
Instituto politécnico
 
Teorias y herramientas de la administración moderna. abogado, administrador ...
Teorias y herramientas de la administración moderna. abogado, administrador ...Teorias y herramientas de la administración moderna. abogado, administrador ...
Teorias y herramientas de la administración moderna. abogado, administrador ...
 
Mariade jesus lizbeth
Mariade jesus lizbethMariade jesus lizbeth
Mariade jesus lizbeth
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Trabajo Primer Parcial
Trabajo Primer ParcialTrabajo Primer Parcial
Trabajo Primer Parcial
 
Programas de mejora incremental - CURSO Gerencia en Estomatología- Maestría ...
Programas de mejora incremental -  CURSO Gerencia en Estomatología- Maestría ...Programas de mejora incremental -  CURSO Gerencia en Estomatología- Maestría ...
Programas de mejora incremental - CURSO Gerencia en Estomatología- Maestría ...
 

María arcos auditoriainformatica_i_bim

  • 1. María Arcos 1712716990 Page 1 IngenieríaenContabilidadyAuditoría ENSAYO DE AUDITORIA INFORMATICA A: Conteste las siguientes preguntas 1. ¿Cómo justificaría ante un directivo de empresa la inversión necesaria en control y auditoría informática? Asumiendo su rol de auditor. Se justificaríaporque enlaempresase encuentranirregularidades en; la documentación, el manejo de efectivo, el control en los inventarios, el horario de trabajo, el manejo en la producción, en el área comercial no hay análisis de margen de utilidad y fuerza de ventas, en el ambiente de trabajo, en los salarios y los beneficios, en las bodegas, entre muchas cosas más. Por esola auditoríainformáticaayudaríaa la empresaa tenercontrol de los recursos y lainformación en formaadecuadaagilitandolos procesos, dando una buena imagen y haciendo una empresa eficiente y eficaz. 2. ¿Qué norma de seguridad utilizará para establecer un Sistema de Gestión de la Seguridad de Información de la organización? ¿Por qué usaría esa norma? La Norma ISO 27001 Garantía de Confidencialidad e Integridad y disponibilidad de la Información: La información en las organizaciones debe ser protegida ante cualquier amenaza que puede pasar tanto para empresas públicas como para privadas. La realidad de las empresas presenta un alto número de riesgos e inseguridades procedentes de varias fuentes, por eso es indispensable que exista personal autorizado para áreas delicadas y garantizando que la información sea confiable. La normade los Sistemasde Gestión de Seguridad de Información en la Organización es la solución de mejoracontinuapara evaluarlosriesgosfísicos(incendios,sabotajes,sismos,inundaciones) ylosriesgos lógicos(virusinformáticos,denegaciónde servicios), establecer estrategias y controles adecuados que asegurenlaprotecciónde lainformaciónyaque se debe a un procesode mejoracontinua y lo debemos aplicar a la empresa para saber nuestros puntos débiles y mejorar para mantenerse y ser una buena competencia para el resto que nos rodea. 3. ¿Qué plan de contingenciaspropondría,si laorganizacióndonde trabajase encuentraubicada en una ciudad de alto riesgo sísmico? Proponga por lo menos las fases que se llevaría a cabo  Medidas de seguridad: La empresa debe tener salidas amplias de emergencia, realizar simulacros en caso de un sismo, dirigirse a un lugar seguro con calma salir de la empresa.  Medidas técnica: Revisión y respaldo de los sistemas, verificar los equipos  Medidas organizativas: Seguro contra sismos, mantener la formación del personal, salvar su vida, dejar las cosas materiales  Medidas humanas: designar una persona responsable en cada departamento de la empresa para dirigir a zonas seguras, Ayudarse entre compañeros y sobre todo mantener la calma
  • 2. María Arcos 1712716990 Page 2 IngenieríaenContabilidadyAuditoría 4. Defina una estrategia para establecer el universo de TI de la organización donde trabaja. El tenerunaestrategiahará la diferencia en la organización ya que sin estrategia perderemos ventajas en la utilización de los recursos y se incrementaran los riesgos. Tener una visión estratégica en TI es fundamental para el éxito de cualquier operación de negocios, carecer de visión completa implica empezar a dejar vacíos en el soporte al negocio, los negocios no van a parar por la carencia de soporte tecnológico. La visión implica conocer las necesidades de TI de la organización y el momento en el que son requeridas,incluye ademáslapredicciónde cambios en las tecnologías, para tomar decisiones, nuevas adquisiciones, mejoras en la capacidad, formar gente comprometida en la empresa para que luchen hasta conseguir los objetivos. La estrategiaparalaempresaseríaque la Gerencia debe estar más comprometida, estar al tanto de las negociaciones ycontrol de los proyectos. Establecer un inventario de todo lo que se encuentra dentro de la empresa y hacer una valoración efectiva además asignar las tareas al personal, establecer con claridad las funciones, proteger la información contra la divulgación no autorizada, hacer firman una carta de confidencialidadalosempleados,evaluarel desempeñoyconductade los empleados, solicitar a los empleados información referente a la empresa dar seguimiento a los procesos de negociación poner interés en la parte comercial, controlar que los costos no excedan los beneficios, verificar la atenciónhacialosclientes y el cumplimiento de las entregas, verificar que se desarrollo el proceso de control internoytenganuna secuencialógica desde que ingresa la documentación y sale, controlar los documentosyencontrarse al día con las obligacionessocialesytributarias.Premiar el buen desempeño y la conducta del empleado, verificar las horas de trabajo los ingresos y salida del personal. Realizarlasadquisicionesanombre de laempresaycon soporte respectivos,obtenerunsoftware yfácil de usar, requerimiento de archivos de documentos entrada y salida, realizar mantenimiento efectivo del hardware, definir la responsabilidad de los usuarios, capacitar a los usuarios y otorgar su clave. Asegurarque losincidentesoproblemasse resuelvandentrode laempresa,verificar el cumplimiento y desarrollo de la empresa, ofrecer nuestro trabajo y calidad para tener siempre clientes complacidos y hacer que el ambiente de trabajo sea bueno y confiable.