1 Actividad
1 Actividad
1 Actividad
PRESENTADO POR
YULIETH ANTONIA MORENO ROJAS
COD 65816447
GRUPO
100003_197
CURSO
AUDITORIA DE SISTEMAS
TUTOR
FABIAN AUGUSTO AVILA
PROGRAMA
INGENIERIA DE SISTEMAS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD
08/04/2022
ACTIVIDAD 1
AUDITORIA INFORMATICA
VULNERABILIDADES AMENAZAS
CLASES
ERRORES DE CONFIGURACION
ERRORES EN LA GESTION Y
ASIGNACION DE RECURSOS
ACTIVIDAD 2
AUDITORIA DIFERENCIAS SIMILITUDES
Tiene como principal objetivo
validar la integridad de la
información y datos
SISTEMAS almacenados en las bases de
datos de los sistemas de
información y su
procesamiento.
Auditorias consistentes
Consiste en recoger, agrupar y
en el examen de los
evaluar evidencias para
sistemas de información
determinar si un sistema de
y de los centros de
información salvaguarda el
procesos de datos,
INFORMÁTICA activo empresarial, mantiene la
instalaciones y unidades
integridad de los datos, utiliza
informáticas de las
eficientemente los recursos,
organizaciones con
cumple con las leyes y
objeto de facilitar la
regulaciones establecidas.
consecución de los
Auditoria que abarca la revisión
objetivos que persiguen.
y evaluación de todos los
aspectos de los sistemas
SISTEMAS DE automáticos de procesamiento
INFORMACIÓN de información, incluyendo los
no automáticos relacionados
con ellos y las interfaces
correspondientes.
ACTIVIDAD 3
ACTIVO INFORMATICO VULNERABILIDAD AMENAZA RIESGO
Técnicos amenazan
Contraseñas poco Programas la calidad y
seguras. maliciosos planificación
Mala asignación de Virus temporal del
privilegios o permisos Gusanos software que hay
haciendo que se tenga Troyanos que producir.
acceso a opciones de Ransomware
SOFTWARE administración o keyloggers
configuración para las
que no se está
preparado cometiendo
errores que suponen
una amenaza para la
empresa.
Mal diseño, cuando Memoria RAM, el Ataque externo
los componentes del afán por reducir y
hardware del sistema colocar más en Vulnerabilidad del
no son apropiados y menos espacio software.
no cumplen los afectando las
requerimientos memorias DDR RAM. Aplicaciones web
necesarios.
Puerto USB, es Malware
Errores de fabricación, aprovechado para
HARDWARE
cuando las piezas del infectar desde
hardware son sistema de
adquiridas con almacenamiento
desperfectos de portátil hasta
fabricación y teléfonos móviles
posteriormente fallan que se conectan.
al momento de
intentar usarse. Firmware del disco
duro.
ACTIVIDAD 4
NORMAS INTERNACIONALES DE LA AUDITORIA DE SISTEMAS
Ealde. (06-09-2020). Normas ISO en auditoria Informática: cuales son las más importantes.
Recuperado de: https://www.ealde.es/iso-auditoria-informatica/