SlideShare una empresa de Scribd logo
1 de 24
NOVENO SEMESTRE
¿Qué son las tics?
 Tecnología
 Información
 Comunicación
 Tecnología de la Información y la comunicación.
 Sus inicios el telégrafo, teléfono y la radiotelefonía en
el siglo XIX.
 Televisión se popularizo en los años 50 del siglo
pasado.
 Los ordenadores en el siglo actual son una tecnología
de la información y de la comunicación.
 Internet.
 Telefonía móvil.
 GPS.
“La productividad de cualquier organización depende del funcionamiento
ininterrumpido de los sistemas TIC, transformando a todo el entorno en
un proceso crítico adicional” (Rodríguez, 2006:3).
 LAS REDES
• Telefonía Fija = Banda Ancha
• Telefonía Móvil
• Redes de Televisión
• Redes en el Hogar
 LOS TERMINALES
• Ordenador Personal
• Navegador de Internet
• Sistema Operativos para Ordenadores =
Linux, Windows
• Televisores
• Consola de Juegos.
 LOS SERVICIOS
• Correos Electrónicos.
• Búsquedas de Información.
Evidencias
1 El crecimiento del acceso a Internet y de usuarios conectados
incrementa la posibilidad de concreción de amenazas
informáticas.
2 Crecimiento de la información disponible de empresas y sus
empleados en redes sociales Ingeniería Social.
3 Mensajes de e-mail que contienen attachments que explotan
vulnerabilidades en las aplicaciones instaladas por los usuarios.
4 Robo de credenciales o captura ilegal de datos.
5 Acceso a redes empresariales a través de códigos maliciosos
diseñados para obtener información sensitiva.
6 En el 2009 los sectores financiero, proveedores de servicios TIC,
comercios, seguros, comunidad de Internet, empresas de
telecomunicaciones y el gobierno han sido los más vulnerables ante
las amenazas informáticas.
7 En el 2009 Symantec identificó 240 millones de programas maliciosos,
un aumento del 100% con respecto al 2008.
Fuente: Symantec (2010).
Evidencias
8 En el 2010 hubo 286 millones de nuevas ciberamenazas.
9 Junto con las redes sociales otra área de peligro en el espacio móvil
(Smartphones).
10 ¿Ciberguerras? A lo largo de 2009, diferentes gobiernos de todo el
mundo, como Estados Unidos, UK o España, han mostrado la
preocupación que tienen ante ataques que puedan afectar a la
economía del país o incluso a otras áreas, tales como las
denominadas infraestructuras críticas. También este año 2009 vimos
un ataque lanzado a diferentes páginas web de Estados Unidos y
Corea del Sur.
Previsión de tendencias de amenazas informáticas para 2010 Fuente:
www.cxo-community.com
11 Cuidar a las empresas en esos momentos no es labor fácil. Los
ataques son incesantes (al menos 10,000 amenazas circulan en la red
cada minuto), y cada año causan pérdidas por más de 650,000
millones de dólares, dice el grupo Crime-Research.org.
El cibercrimen acecha a las empresas. Fuente. www.cnnexpansion.com
Fuente: Symantec (2010) e ITESPRESSO.ES (2010)..
 Implementación de un proceso para supervisar el
control de las tecnologías.
 La evolución hacia un enfoque proactivo participando
en otras fases del ciclo del control.
 Automatización y el crecimiento de todos los procesos
productivos.
 Prestación de nuevos servicios.
Riesgo Informático
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la
Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
La Organización Internacional de
Normalización (ISO) define riesgo
tecnológico (Guías para la
Gestión de la Seguridad) como:
La probabilidad de que una
amenaza se materialice de
acuerdo al nivel de vulnerabilidad
existente de un activo, generando
un impacto específico, el cual
puede estar representado por
pérdidas y daños.
 Se requiere contar con una administración de los
riesgos asociados a las tics que vienen dada por:
 Necesidades de dar respuestas a los problemas
planteados, por la creciente dependencia de la
información.
 Incremento de la vulnerabilidad de los sistemas.
 Importancia y magnitud de los cortes y las inversiones
tics.
 La desconfianza de los procedimientos automatizados y
los servicios que pudieran provocar a los usuarios.
Fuente: Rodríguez (2006)
Amenaza
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo
Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias
Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Acciones que pueden ocasionar
consecuencias negativas en la
plataforma informática disponible: fallas,
ingresos no autorizados a las áreas de
computo, virus, uso inadecuado de
activos informáticos, desastres
ambientales (terremotos, inundaciones),
incendios, accesos ilegales a los
sistemas, fallas eléctricas.
Pueden ser de tipo lógico o físico.
Vulnerabilidad
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo
Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias
Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Condiciones inherentes a los
activos o presentes en su entorno
que facilitan que las amenazas
se materialicen.
Se manifiestan como debilidades o
carencias: falta de conocimiento
del usuario, tecnología
inadecuada, fallas en la
transmisión, inexistencia de
antivirus, entre otros.
Impacto
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo
Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias
Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Consecuencias de la
ocurrencia de las distintas
amenazas: financieras o no
financieras.
Perdida de dinero, deterioro
de la imagen de la empresa,
reducción de eficiencia, fallas
operativas a corto o largo
plazo, pérdida de vidas
humanas, etc.
Administración de Riesgos
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación.
Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Luego de efectuar el análisis de riesgo-impacto, el
ciclo de administración de riesgo finaliza con la
determinación de las acciones a seguir respecto:
•Controlar el riesgo fortaleciendo los controles
existentes o agregar nuevos controles.
•Eliminar el riesgo.
•Compartir el riesgo mediante acuerdos
contractuales traspasando el riesgo a un tercero
(Ejemplo: seguro, outsourcing de informática).
•Aceptar el riesgo, determinando el nivel de
exposición.
 El potencial de las nuevas tecnologías de la
información es tal que pueden llegar a introducir
importantes cambios en la organización.
 La Auditoria de las Tecnologías de la Información y las
Comunicaciones está adquiriendo cada vez una mayor
importancia debido a la necesidad de garantizar la
seguridad, continuidad y disponibilidad de las
infraestructuras informáticas sobre las que se sustentan
los procesos de negocio de toda empresa u organismo,
necesitando adicionalmente que todos estos procesos se
realicen de forma eficiente.
 El objetivo de una Auditoría: es descubrir las causas de
problemas en el funcionamiento, la verificación de
presuntas causas o simplemente mejorar su
funcionamiento. Algunos ejemplos son:
• Auditoría técnica de sistemas para conocer el estado
actual del hardware de la empresa (Estado, Antigüedad,
si es el adecuado, etc.),
• Auditoría de la explotación para conocer el estado actual
de los elementos de una explotación (Licencias, Recursos
de explotación),
• Auditoría de las redes de la empresa y evaluar su
adecuación, seguridad, etc.
• La información obtenida de la auditoría debe servir a la
dirección de la empresa para la toma de decisiones.
 Los usuarios acceden a servicios externos.
 Los datos sensibles desencriptados están siendo
transmitidos.
 Las aplicaciones Web están repletas de fallos
de seguridad.
 Los problemas en las empresas.
 Datos no auditables.
 Escasos recursos de almacenamiento.
 Su IP podría ser deficiente.
 Una falta de Business Intelligence.
 Los consultores han de vigilarse.
FIN
REALICE UN ORGANIZADOR GRÁFICO SOBRE LOS PROBLEMAS
QUE EXISTEN SOBRE LAS TICS.
ESTE TRABAJO LO VA DESARROLLAR EN GRUPOS DE TRES
PERSONAS Y AL FINAL REALIZAR UNA PRESENTACIÓN PARA
DEFENDER EL TRABAJO ESCRITO.
LINK: http://www.techweek.es/voip-telefonia/tech-
labs/1003271005401/diez-problemas-tics-probablemente-no-sabe-
tiene.1.html

Más contenido relacionado

La actualidad más candente

Sistemas y Tecnologias de la Información
Sistemas y Tecnologias de la InformaciónSistemas y Tecnologias de la Información
Sistemas y Tecnologias de la Información
profgloria
 
Las TI funciones y ventajas
Las TI funciones y ventajasLas TI funciones y ventajas
Las TI funciones y ventajas
Gustavo
 
Sistemas de informacion y tecnologias de la informacion
Sistemas de informacion y tecnologias de la informacionSistemas de informacion y tecnologias de la informacion
Sistemas de informacion y tecnologias de la informacion
Luisfer9602
 
Sistemas de informacion y empresas digitales
Sistemas de informacion y empresas digitalesSistemas de informacion y empresas digitales
Sistemas de informacion y empresas digitales
GIOVANNY CASTRO MANJARREZ
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
OfficialFbPao
 
Teoria Tarea
Teoria  TareaTeoria  Tarea
Teoria Tarea
SUSANA
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresariales
Felipe Schmidt
 

La actualidad más candente (20)

Sistemas y Tecnologias de la Información
Sistemas y Tecnologias de la InformaciónSistemas y Tecnologias de la Información
Sistemas y Tecnologias de la Información
 
Las TI funciones y ventajas
Las TI funciones y ventajasLas TI funciones y ventajas
Las TI funciones y ventajas
 
Ing grafica clase1
Ing grafica   clase1Ing grafica   clase1
Ing grafica clase1
 
Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...
Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...
Unidad IV. Sistemas de Información en las Organizaciones. Tema I. Reto de los...
 
Importancia de la ti en las organizaciones
Importancia de la ti en las organizacionesImportancia de la ti en las organizaciones
Importancia de la ti en las organizaciones
 
Los sistemas de información en los negocios globales contemporaneos
Los sistemas de información en los negocios globales contemporaneosLos sistemas de información en los negocios globales contemporaneos
Los sistemas de información en los negocios globales contemporaneos
 
Informatica
InformaticaInformatica
Informatica
 
Sistemas de informacion y tecnologias de la informacion
Sistemas de informacion y tecnologias de la informacionSistemas de informacion y tecnologias de la informacion
Sistemas de informacion y tecnologias de la informacion
 
Clase cuatro 2011
Clase cuatro 2011Clase cuatro 2011
Clase cuatro 2011
 
Tecnologias informaticas aplicadas en los negocios
Tecnologias informaticas aplicadas en los negociosTecnologias informaticas aplicadas en los negocios
Tecnologias informaticas aplicadas en los negocios
 
Presentacion
PresentacionPresentacion
Presentacion
 
Sistemas de informacion y empresas digitales
Sistemas de informacion y empresas digitalesSistemas de informacion y empresas digitales
Sistemas de informacion y empresas digitales
 
Manual1 2
Manual1 2Manual1 2
Manual1 2
 
Importancia de la ti en las organizaciones
Importancia de la ti en las organizacionesImportancia de la ti en las organizaciones
Importancia de la ti en las organizaciones
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
 
Sistemas de Información en los Negocios Contemporaneos
Sistemas de Información en los Negocios ContemporaneosSistemas de Información en los Negocios Contemporaneos
Sistemas de Información en los Negocios Contemporaneos
 
TIC en las Organizaciones 02
TIC en las Organizaciones 02TIC en las Organizaciones 02
TIC en las Organizaciones 02
 
Teoria Tarea
Teoria  TareaTeoria  Tarea
Teoria Tarea
 
PARA QUE SIRVEN LAS TICS
PARA QUE SIRVEN LAS TICSPARA QUE SIRVEN LAS TICS
PARA QUE SIRVEN LAS TICS
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresariales
 

Destacado (6)

introduccion a las redes de computadoras
 introduccion  a las redes de computadoras introduccion  a las redes de computadoras
introduccion a las redes de computadoras
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
 
Auditoria
Auditoria Auditoria
Auditoria
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Trabajo final auditoría
Trabajo final  auditoríaTrabajo final  auditoría
Trabajo final auditoría
 

Similar a 2. las tic en auditoria

Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
angelcu23
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
Ligia Lopez
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en Word
Derecho U.N.A.
 

Similar a 2. las tic en auditoria (20)

03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
Efectos de la tecnologia
Efectos de la tecnologiaEfectos de la tecnologia
Efectos de la tecnologia
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en Word
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 

Más de Willian Yanza Chavez

Más de Willian Yanza Chavez (20)

HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
1.4 que son los erp
1.4 que son los erp1.4 que son los erp
1.4 que son los erp
 
1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
2. 3 instalacion de monica 9
2. 3 instalacion de monica 92. 3 instalacion de monica 9
2. 3 instalacion de monica 9
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Que es un erp
Que es un erpQue es un erp
Que es un erp
 
1.4 que es un erp
1.4 que es un erp1.4 que es un erp
1.4 que es un erp
 
Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017
 
Emprendimiento america latina resumen
Emprendimiento america latina resumenEmprendimiento america latina resumen
Emprendimiento america latina resumen
 
CUADRO DE PONDERACIONES
CUADRO DE PONDERACIONESCUADRO DE PONDERACIONES
CUADRO DE PONDERACIONES
 
HOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADAHOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
Capitulo i arquitectura pc
Capitulo i arquitectura pcCapitulo i arquitectura pc
Capitulo i arquitectura pc
 
Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016
 
Conceptos basicos del algebra
Conceptos basicos del algebraConceptos basicos del algebra
Conceptos basicos del algebra
 
Operaciones con monomios y polinomios
Operaciones con monomios y polinomiosOperaciones con monomios y polinomios
Operaciones con monomios y polinomios
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

2. las tic en auditoria

  • 2. ¿Qué son las tics?  Tecnología  Información  Comunicación  Tecnología de la Información y la comunicación.
  • 3.  Sus inicios el telégrafo, teléfono y la radiotelefonía en el siglo XIX.  Televisión se popularizo en los años 50 del siglo pasado.  Los ordenadores en el siglo actual son una tecnología de la información y de la comunicación.  Internet.  Telefonía móvil.  GPS.
  • 4. “La productividad de cualquier organización depende del funcionamiento ininterrumpido de los sistemas TIC, transformando a todo el entorno en un proceso crítico adicional” (Rodríguez, 2006:3).
  • 5.  LAS REDES • Telefonía Fija = Banda Ancha • Telefonía Móvil • Redes de Televisión • Redes en el Hogar
  • 6.  LOS TERMINALES • Ordenador Personal • Navegador de Internet • Sistema Operativos para Ordenadores = Linux, Windows • Televisores • Consola de Juegos.
  • 7.  LOS SERVICIOS • Correos Electrónicos. • Búsquedas de Información.
  • 8. Evidencias 1 El crecimiento del acceso a Internet y de usuarios conectados incrementa la posibilidad de concreción de amenazas informáticas. 2 Crecimiento de la información disponible de empresas y sus empleados en redes sociales Ingeniería Social. 3 Mensajes de e-mail que contienen attachments que explotan vulnerabilidades en las aplicaciones instaladas por los usuarios. 4 Robo de credenciales o captura ilegal de datos. 5 Acceso a redes empresariales a través de códigos maliciosos diseñados para obtener información sensitiva. 6 En el 2009 los sectores financiero, proveedores de servicios TIC, comercios, seguros, comunidad de Internet, empresas de telecomunicaciones y el gobierno han sido los más vulnerables ante las amenazas informáticas. 7 En el 2009 Symantec identificó 240 millones de programas maliciosos, un aumento del 100% con respecto al 2008. Fuente: Symantec (2010).
  • 9. Evidencias 8 En el 2010 hubo 286 millones de nuevas ciberamenazas. 9 Junto con las redes sociales otra área de peligro en el espacio móvil (Smartphones). 10 ¿Ciberguerras? A lo largo de 2009, diferentes gobiernos de todo el mundo, como Estados Unidos, UK o España, han mostrado la preocupación que tienen ante ataques que puedan afectar a la economía del país o incluso a otras áreas, tales como las denominadas infraestructuras críticas. También este año 2009 vimos un ataque lanzado a diferentes páginas web de Estados Unidos y Corea del Sur. Previsión de tendencias de amenazas informáticas para 2010 Fuente: www.cxo-community.com 11 Cuidar a las empresas en esos momentos no es labor fácil. Los ataques son incesantes (al menos 10,000 amenazas circulan en la red cada minuto), y cada año causan pérdidas por más de 650,000 millones de dólares, dice el grupo Crime-Research.org. El cibercrimen acecha a las empresas. Fuente. www.cnnexpansion.com Fuente: Symantec (2010) e ITESPRESSO.ES (2010)..
  • 10.  Implementación de un proceso para supervisar el control de las tecnologías.  La evolución hacia un enfoque proactivo participando en otras fases del ciclo del control.  Automatización y el crecimiento de todos los procesos productivos.  Prestación de nuevos servicios.
  • 11. Riesgo Informático SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf La Organización Internacional de Normalización (ISO) define riesgo tecnológico (Guías para la Gestión de la Seguridad) como: La probabilidad de que una amenaza se materialice de acuerdo al nivel de vulnerabilidad existente de un activo, generando un impacto específico, el cual puede estar representado por pérdidas y daños.
  • 12.  Se requiere contar con una administración de los riesgos asociados a las tics que vienen dada por:  Necesidades de dar respuestas a los problemas planteados, por la creciente dependencia de la información.  Incremento de la vulnerabilidad de los sistemas.  Importancia y magnitud de los cortes y las inversiones tics.  La desconfianza de los procedimientos automatizados y los servicios que pudieran provocar a los usuarios.
  • 14. Amenaza SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf Acciones que pueden ocasionar consecuencias negativas en la plataforma informática disponible: fallas, ingresos no autorizados a las áreas de computo, virus, uso inadecuado de activos informáticos, desastres ambientales (terremotos, inundaciones), incendios, accesos ilegales a los sistemas, fallas eléctricas. Pueden ser de tipo lógico o físico.
  • 15. Vulnerabilidad SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf Condiciones inherentes a los activos o presentes en su entorno que facilitan que las amenazas se materialicen. Se manifiestan como debilidades o carencias: falta de conocimiento del usuario, tecnología inadecuada, fallas en la transmisión, inexistencia de antivirus, entre otros.
  • 16. Impacto SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf Consecuencias de la ocurrencia de las distintas amenazas: financieras o no financieras. Perdida de dinero, deterioro de la imagen de la empresa, reducción de eficiencia, fallas operativas a corto o largo plazo, pérdida de vidas humanas, etc.
  • 17. Administración de Riesgos SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf Luego de efectuar el análisis de riesgo-impacto, el ciclo de administración de riesgo finaliza con la determinación de las acciones a seguir respecto: •Controlar el riesgo fortaleciendo los controles existentes o agregar nuevos controles. •Eliminar el riesgo. •Compartir el riesgo mediante acuerdos contractuales traspasando el riesgo a un tercero (Ejemplo: seguro, outsourcing de informática). •Aceptar el riesgo, determinando el nivel de exposición.
  • 18.  El potencial de las nuevas tecnologías de la información es tal que pueden llegar a introducir importantes cambios en la organización.
  • 19.  La Auditoria de las Tecnologías de la Información y las Comunicaciones está adquiriendo cada vez una mayor importancia debido a la necesidad de garantizar la seguridad, continuidad y disponibilidad de las infraestructuras informáticas sobre las que se sustentan los procesos de negocio de toda empresa u organismo, necesitando adicionalmente que todos estos procesos se realicen de forma eficiente.
  • 20.  El objetivo de una Auditoría: es descubrir las causas de problemas en el funcionamiento, la verificación de presuntas causas o simplemente mejorar su funcionamiento. Algunos ejemplos son: • Auditoría técnica de sistemas para conocer el estado actual del hardware de la empresa (Estado, Antigüedad, si es el adecuado, etc.), • Auditoría de la explotación para conocer el estado actual de los elementos de una explotación (Licencias, Recursos de explotación), • Auditoría de las redes de la empresa y evaluar su adecuación, seguridad, etc. • La información obtenida de la auditoría debe servir a la dirección de la empresa para la toma de decisiones.
  • 21.  Los usuarios acceden a servicios externos.  Los datos sensibles desencriptados están siendo transmitidos.  Las aplicaciones Web están repletas de fallos de seguridad.  Los problemas en las empresas.  Datos no auditables.
  • 22.  Escasos recursos de almacenamiento.  Su IP podría ser deficiente.  Una falta de Business Intelligence.  Los consultores han de vigilarse.
  • 23. FIN
  • 24. REALICE UN ORGANIZADOR GRÁFICO SOBRE LOS PROBLEMAS QUE EXISTEN SOBRE LAS TICS. ESTE TRABAJO LO VA DESARROLLAR EN GRUPOS DE TRES PERSONAS Y AL FINAL REALIZAR UNA PRESENTACIÓN PARA DEFENDER EL TRABAJO ESCRITO. LINK: http://www.techweek.es/voip-telefonia/tech- labs/1003271005401/diez-problemas-tics-probablemente-no-sabe- tiene.1.html

Notas del editor

  1. Fuente Imágenes: Google Imágenes – Criterio de Búsqueda Riesgo Computador