0% encontró este documento útil (0 votos)
66 vistas9 páginas

Comparativa de Auditorías de Sistemas

Este documento presenta un mapa conceptual que compara la auditoría de sistemas, la auditoría informática y la auditoría de sistemas de información, destacando sus diferencias y similitudes. También incluye un cuadro con las diferencias entre control interno y auditoría, y otro cuadro sobre los activos informáticos, vulnerabilidades, amenazas y riesgos.

Cargado por

Fabian Caballero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
66 vistas9 páginas

Comparativa de Auditorías de Sistemas

Este documento presenta un mapa conceptual que compara la auditoría de sistemas, la auditoría informática y la auditoría de sistemas de información, destacando sus diferencias y similitudes. También incluye un cuadro con las diferencias entre control interno y auditoría, y otro cuadro sobre los activos informáticos, vulnerabilidades, amenazas y riesgos.

Cargado por

Fabian Caballero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

FASE 1 INICIAL

INTEGRANTES
Héctor David Forero Pastrán

Presentado a:
Ing. Angela Dayan Garay Villada

Universidad Nacional Abierta y a Distancia – UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería
Curso Auditoria de Sistemas
2022
Estudiante Héctor David Forero Pastrán

1. MAPA CONCEPTUAL

Cuadro con diferencias y similitudes entre la auditoria de


sistemas, auditoria informática y auditoria de sistemas de
información
AUDITORIA DE AUDITORIA AUDITORIA DE
SISTEMAS INFORMÁTICA SISTEMAS DE
INFORMACIÓN
Es la actividad en la Es la actividad de Auditoria de sistemas de
cuál se evalúa el recolectar, consolidar y información según G.A.
manejo y la protección evaluar la evidencia para RIVAS, es:
de la información que comprobar si la entidad “El conjunto de técnicas,
reside en los sistemas ha avanzado en la actividades y
de información, la cuál implementación de procedimientos
califica la aptitud del controles, protección de destinados a analizar,
recurso humano que los activos, evaluar, verificar y
gestiona las plataformas mantenimiento de la recomendar en asuntos
y la eficiencia del integridad de los datos, relativos a la
recurso informático. si tiene claro los planificación, control,
Es preventiva, realiza objetivos de seguridad eficacia, seguridad y
revisiones utilizando de la entidad y si utiliza adecuación del servicio
recursos de hardware y bien los recursos. La informático en la
software desarrollando auditoría informática empresa, por lo que
procedimientos mantiene y confirma la comprende un examen
similares a los que consecución de los metódico, puntual y
emplea la entidad, con objetivos tradicionales discontinuo del servicio
el fin de mejorar los de la auditoría que son: informático en vistas a
procesos de la entidad Protección de activos e mejorar en rentabilidad,
integridad de datos. seguridad y eficacia”
Gestión de protección de
activos, de manera
eficaz y eficiente.

Diferencias:
Cada auditoria utiliza diferentes técnicas para llevarse a cabo.
La auditoria de sistemas se encarga de los procedimientos establecidos en una
empresa para lograr confiablidad, oportunidad, seguridad y confidencialidad,
mientras la auditoria informática se encarga de la revisión y evaluación de los
equipos de cómputo, su utilización, eficiencia y seguridad y la auditoria de
sistemas de información se encarda de verificar la calidad de los sistemas de
información de la organización y proponer mejoras de los mismos, coherentes
con el proyecto de calidad adoptado por la organización (cumplimiento de
normas de calidad o modelo de excelencia en gestión).

Similitudes
Mejorar la eficacia de la organización
Proteger sus activos y recursos.
Mejorar los procedimientos, estándares y planificación, colaborando en su
diseño y en la actualización de sus normas.
Diferencias control interno y auditoria
Control interno Auditoria
 Son realizados por todos  Solo pueden realizados por in
los miembros de la profesional en la auditoria de
organización. sistemas.
 Es un procedimiento para  Es un procedimiento que se
asegurar que las muestra en momentos
habilidades activas se están específicos.
logrando por el manejo del  Su objetivo es percibir el fraude
riesgo. y la culpa
 Su objetivo es confirmar el  Es una actividad.
acuerdo con los planes de  Su naturaleza es protectora
gestión.
 Es un sistema.
 Su naturaleza es detective

2. CUADRO ACTIVOS INFORMATICOS


Activo
Vulnerabilidad Amenaza Riesgo
informático
 Daño físico a
las
 Polvo
Sensibilidad: computadoras,
 Corrosión
Humedad, polvo, periféricos y
 Radiación
radiación medios de
electromagnética
electromagnética. comunicación.
 Perdida de
Variaciones:  Riesgos
Hardware suministro de
Voltaje, de naturales
energía.
temperaturas. como
 Fenómenos
incendios
meteorológicos.
Copias no controladas inundaciones
 Hurtos medios y
pueden
documentos.
generar cortos
circuitos que
afectan al
sistema.
 Vandalismo.
 Ausencia o
insuficiencia
de pruebas de
software
 Utilización de
datos errados
en los
 Virus
programas de
 Troyanos
aplicación.
 Adware
 Interfaz  Abusos de
de usuario  Exploit kits;
derechos.
compleja método
 Corrupción de
 Fechas utilizado para
datos.
incorrectas. acceder a los
 Error de uso
equipos a
 Ausencia de  Falsificación de
Software través de
mecanismos de derechos.
amenazas
autentificación  Procesamiento
desconocidas.
de usuarios. ilegal de datos
 Rasomware:
 Tablas de  Manipulación de
Secuestro de
contraseña sin software
archivos
proteger
mediante
 Habilitación de
cifrado.
servicios
innecesarios
 Descarga y
uso no
controlado de
software.
 Líneas de
comunicación
sin proteger
 Entrenamiento
insuficiente en
seguridad.
 Falta de
 Carga mental
conciencia
 Errores de uso  Fatiga visual
acerca de
 Procesamiento o muscular
la
ilegal de datos  Errores
seguridad.
 Hurtos medios y humanos que
 Ausencia de
Personal documentos puedan
mecanismos de
 Usos no ocasionar
monitoreo
autorizados de cualquier
 Trabajo no
los equipos daño al
supervisado
sistema
del personal
externo
 Ausencia de
políticas para
el uso correcto
de los medios
 Ausencia de
procedimientos
para el registro
y retiro de
 Abuso de los
usuarios.
derechos
 Respuesta  Pérdida total
 Falta de
inadecuada del de los equipos
mantenimiento
Organización mantenimiento  Perdida o
del sistema
del servicio. secuestro de
 Falla de los
 Ausencia de la información
equipos
planes de
 Errores de uso
contingencia
 Ausencia de
registros de
bitácoras
3. ESTÁNDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS

COBIT: Es un modelo de evaluación y monitoreo que enfatiza en el control de


los negocios y la seguridad IT que abarca controles específicos de IT desde una
perspectiva de negocios.
Las siglas COBIT significan Objetivos de control para la tecnología de
información (Control Objectives for Information System and related
Technology); es una herramienta de gobierno TI que ha cambiado la forma en
que trabajan los profesionales de la tecnología mediante la vinculación de
tecnología informática y prácticas de control.
La estructura del modelado COBIT propone un marco de acción mediante el
cual se evalúen los criterios de la información un ejemplo de esto es la seguridad
y la calidad; se auditan los recursos que comprenden la tecnología de la
información (recurso humano, sistemas, instalaciones entre otras), donde
finalmente se realice una evaluación sobre los procesos involucrados en la
organización.
Su adecuada implementación provee una herramienta automatizada para evaluar
de manera ágil y consistente al cumplimiento de los objetivos de control y
controles detallados, asegurando que los procesos y recursos de la información y
tecnología contribuyan al logro de los objetivos.

Normas ISO
Las normas ISO especifican los requerimientos que pueden ser empleados en
organizaciones para garantizar que los productos y/o servicios ofrecidos
cumplan con su objetivo.
El objetivo de las normas ISO es asegurar que los productos y/o servicios
alcancen la calidad deseada.
Los estándares internacionales ISO son clave para lograr acceder a mercados
nacionales e internacionales logrando de este modo estandarizar el comercio en
todos los países.

COSO
Coso (Committee of Sponsoring Organizations of the Treadway) es una

comisión voluntaria que surge para proporcionar el liderazgo intelectual frente a


la gestión de riesgo empresarial (ERM), el control interno, y la disuasión de
fraude.
COSO estudia los factores que puedan dar lugar a información financiera
fraudulenta y elabora textos y recomendaciones para todo tipo de organizaciones
y entidades reguladoras.

ITIL
Las siglas ITIL significan Information Technology Infrastructure Library,
Biblioteca de infraestructura de tecnologías de la información, su definición
oficial es “Un conjunto de publicaciones de mejores prácticas para Gestión de
servicios de TI. ITIL proporciona asesoramiento sobre la provisión de servicios
de TI de calidad y de los procesos, funciones y demás capacidades necesarias
para darles apoyo. El marco de ITIL está basado en un ciclo de vida del
servicio y consiste en cinco etapas (estrategia del servicio, diseño del servicio,
transición del servicio, operación del servicio y mejora continua del servicio)
que cuentan con su propia publicación de apoyo. También hay un conjunto de
publicaciones complementarias de ITIL que brindan asesoramiento específico
para distintos sectores económicos, tipos de organizaciones, modelos de
operación y arquitectura de tecnología”.

ISACA
Es una organización que se ha dedicado al desarrollo de los estándares
internacionales de auditoría y control de sistemas de información que ayudan a
sus miembros a garantizar la confianza y el valor de los sistemas de
información.
BIBLIOGRÁFICA

 Huesca, G. (2012). Introducción a la auditoría informática. Auditoria


informática. (pp. 4-35). Recuperado
de https://es.scribd.com/document/252662002/Libro-Auditoria-informatica

 Araujo,J. (2017). Breve historia de las bases de datos. Platzi. Recuperado de


https://normas-apa.org/referencias/citar-pagina-web/

 MINTIC. (2016). Seguridad y privacidad de la información. (pp. 14-16).


Recuperado de https://www.mintic.gov.co/gestionti/615/articles-
5482_G15_Auditoria.pdf

También podría gustarte