Documente Academic
Documente Profesional
Documente Cultură
Fase 1 - Inicial
PRESENTADO POR
PRESENTADO A TUTOR
FEBRERO DE 2019
IBAGUÉ, TOLIMA.
Introducción
también en conocer factores importantes como amenazas y riesgos que puede tener, por lo cual es
como revisamos y mantenemos monitoreado dicho sistema siendo así una parte mas para tener en
- Conocer las diferencias entre los conceptos e identificar también sus relaciones
informáticos.
Vulnerabilidades informáticas:
Se definen como los puntos débiles o falencias en su seguridad que sufren los sistemas
informáticos, entre los más comunes como sistemas operativos y software, son todas las
sistema y las limitaciones propias de la tecnología para el cual está diseñado. Existen dos
describe de todos los tipos de riesgos a los cuales el sistema puede estar expuesto, la
vulnerabilidad real es también conocida como Exploit y se considera como los ataques que
sufren los sistemas, estos mismos se corrigen con actualizaciones o parches para eliminar
estas vulnerabilidades.
Amenazas informáticas:
Las amenazas informáticas son ataques creados con un software de infiltración con la
ataques más conocidos como Malware. Existen dos tipos de amenazas informáticas.
Amenazas internas son aquellas que provienen de algún usuario interno de la aplicación,
generalmente son las más agresivas ya que los Firewall o cortafuegos no pueden proteger
el sistema desde adentro. Las amenazas externas son todo tipo de software o factor externo
del sistema que intenta violentar, infiltrar y sustraer información, los más conocidos son
Riesgo informático:
expuesto, así como a las probabilidades de que ocurran y al impacto que esto pueda generar.
Controles Informáticos:
Son las herramientas, procedimientos y estrategias que tienen como objetivo garantizar
sistema.
2. Elaborar un mapa conceptual que muestre las relaciones entre estos conceptos.
3. Consultar los conceptos de control interno informático y auditoría informática
Control Informático:
Es aquel que controla diariamente que todas las actividades de los sistemas de información
sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección
Auditoria informática:
Se define como auditoria informática a las herramientas y parámetros que están establecidos
correcta. Siempre y cuando se utilicen los recursos adecuados, la auditoria informática se debe
ejecutar cumpliendo estatutos y algunos pasos por un experto, los cuales son.
1. Análisis: Se busca establecer cuáles son los objetivos que tiene la empresa.
2. Inventario: Se requiere tener un inventario con todos los puntos elaborados durante la
auditoria, ya que nos permite planificar como debemos estudiar cada uno de los puntos a
auditar.
3. Delimitar: Se busca determinar cuáles son las incidencias que se encuentran a todo lo
1.- Análisis de los controles en el día a día. 1.- Análisis en un momento determinado
de Informática. Organización.
3.- Solo persona interno. 3.- Tanto personal interno como externo.
4.- El alcance de sus funciones es 4.- El alcance de sus funciones tiene cobertura
información información.
Realizamos la actividad con el interés de conocer más a fondo los diferentes conceptos los
Para llegar a conocer los conceptos diferencias y similitudes tuvimos en cuenta material
https://es.calameo.com/books/0053914073d7ad1da62e9
https://prezi.com/cyw-1wwo70o8/que-es-el-riesgo-informatico/
https://es.scribd.com/document/252662002/Libro-Auditoria-informatica
https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor%C3%ADa+d
e+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false
https://www.obs-edu.com/int/blog-investigacion/sistemas/que-es-una-auditoria-informatica-y-
que-debes-saber-sobre-ella