1 Actividad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

UNIDAD 1 - FASE 1

PRESENTADO POR
YULIETH ANTONIA MORENO ROJAS
COD 65816447

GRUPO
100003_197

CURSO
AUDITORIA DE SISTEMAS

TUTOR
FABIAN AUGUSTO AVILA

PROGRAMA
INGENIERIA DE SISTEMAS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD
08/04/2022
ACTIVIDAD 1

AUDITORIA INFORMATICA

VULNERABILIDADES AMENAZAS

Fallo o debilidad de un sistema de Es la acción que aprovecha una


información que pone en riesgo la vulnerabilidad, para atacar o invadir
seguridad de la misma. RIESGOS INFORMATICOS un sistema informático, provienen en
gran medida de ataques externos

CLASES
ERRORES DE CONFIGURACION

ERRORES EN LA GESTION DE VIRUS TROYANOS KEYLOGGERS GUSANOS


RECURSOS
CLASES RANSOMWARE
ERRORES EN LOS SISTEMAS
DE VALIDACIÓN

ERRORES QUE PERMITEN EL


ACCESO A DIRECTORIOS

ERRORES EN LA GESTION Y
ASIGNACION DE RECURSOS
ACTIVIDAD 2
AUDITORIA DIFERENCIAS SIMILITUDES
Tiene como principal objetivo
validar la integridad de la
información y datos
SISTEMAS almacenados en las bases de
datos de los sistemas de
información y su
procesamiento.
Auditorias consistentes
Consiste en recoger, agrupar y
en el examen de los
evaluar evidencias para
sistemas de información
determinar si un sistema de
y de los centros de
información salvaguarda el
procesos de datos,
INFORMÁTICA activo empresarial, mantiene la
instalaciones y unidades
integridad de los datos, utiliza
informáticas de las
eficientemente los recursos,
organizaciones con
cumple con las leyes y
objeto de facilitar la
regulaciones establecidas.
consecución de los
Auditoria que abarca la revisión
objetivos que persiguen.
y evaluación de todos los
aspectos de los sistemas
SISTEMAS DE automáticos de procesamiento
INFORMACIÓN de información, incluyendo los
no automáticos relacionados
con ellos y las interfaces
correspondientes.

ACTIVIDAD 3
ACTIVO INFORMATICO VULNERABILIDAD AMENAZA RIESGO
Técnicos amenazan
Contraseñas poco Programas la calidad y
seguras. maliciosos planificación
Mala asignación de Virus temporal del
privilegios o permisos Gusanos software que hay
haciendo que se tenga Troyanos que producir.
acceso a opciones de Ransomware
SOFTWARE administración o keyloggers
configuración para las
que no se está
preparado cometiendo
errores que suponen
una amenaza para la
empresa.
Mal diseño, cuando Memoria RAM, el Ataque externo
los componentes del afán por reducir y
hardware del sistema colocar más en Vulnerabilidad del
no son apropiados y menos espacio software.
no cumplen los afectando las
requerimientos memorias DDR RAM. Aplicaciones web
necesarios.
Puerto USB, es Malware
Errores de fabricación, aprovechado para
HARDWARE
cuando las piezas del infectar desde
hardware son sistema de
adquiridas con almacenamiento
desperfectos de portátil hasta
fabricación y teléfonos móviles
posteriormente fallan que se conectan.
al momento de
intentar usarse. Firmware del disco
duro.

ACTIVIDAD 4
NORMAS INTERNACIONALES DE LA AUDITORIA DE SISTEMAS

ISO 27000: LA SEGURIDAD DE LA INFORMACION EN LAS ORGANIZACIONES


 ISO 27001. Publicada en el 2005, Según el mismo estándar, “la seguridad de
la información consiste en la preservación de confidencialidad, integridad y
disponibilidad, así como los sistemas implicados en su tratamiento, dentro de
una organización.”
Esta norma se utiliza como la referencia para implementar un Sistema en
Gestión de la Seguridad de la Información (SGSI) y hacer frente a cualquier
riesgo digital.

 ISO 23195. PARA PROTEGER LA SEGURIDAD DE LA INFORMACIÓN EN


TPP. “Objetivos de seguridad de los sistemas de información de los servicios
de pago a terceros”.
Esta normativa proporciona una lista de términos y definiciones acordada
internacionalmente, dos modelos estructurales lógicos y una lista de
objetivos de seguridad. Todas las amenazas detalladas en la ISO 23195 se
basan en prácticas y contextos reales, con el fin de garantizar la eficiencia en
la gestión de riesgos.

La ISO 23195 es un estándar para poder preservar la seguridad en


transacciones que requieran sistemas de pagos de terceros.
La aplicación de las normas ISO en la informática, es para evitar filtraciones
o robos, se debe contar con las herramientas necesarias para protegerla
correctamente. El Sistema de Gestión en Seguridad de la información se ha
creado para que cualquier organización pueda preservar la integridad sus
equipos informáticos. Para asegurar la correcta aplicación de este sistema
es recomendable obtener la certificación ISO con una auditoría
informática. Es la prueba frente a clientes y proveedores de que la
corporación se preocupa por la confidencialidad y privacidad.
BIBLIOGRAFIA

Ambit. (10-11-2020). Tipos de vulnerabilidades y amenazas informáticas. Recuperado de


https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-
inform%C3%A1ticas#:~:text=Las%20vulnerabilidades%20y%20amenazas%20inform%
C3%A1ticas,dependiente%20de%20los%20servicios%20TI.

Wikipedia (10-03-2022). Auditoria Informática. Recuperado de


https://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica

Ealde. (06-09-2020). Normas ISO en auditoria Informática: cuales son las más importantes.
Recuperado de: https://www.ealde.es/iso-auditoria-informatica/

También podría gustarte