ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TRABAJO INICIAL DE RECONOCIMIENTO AUDITORIA DE SISTEMAS


Enviado por   •  9 de Septiembre de 2015  •  Tutorial  •  1.058 Palabras (5 Páginas)  •  174 Visitas

Página 1 de 5

TRABAJO INICIAL DE RECONOCIMIENTO

AUDITORIA DE SISTEMAS

[pic 1]

IVAN GUILLERMO DUARTE PACHECO (CÓDIGO 1.121.889.635)

GRUPO: 90168_69

PRESENTADO A:

TUTOR: FRANCISCO NICOLAS SOLARTE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍAS

PROGRAMA INGENIERÍA DE SISTEMAS

VILLAVICENCIO – META

 AGOSTO DE 2015

Parte A. Trabajo Individual

Cada estudiante debe tener una consulta sobre los temas de vulnerabilidad, amenaza y riesgos informáticos, y control informático. Posteriormente debe hacer un escrito sobre la relación entre riesgo y control Informático.

Para este trabajo, debemos saber que es auditoria de sistemas; en el cual es la revisión y la evaluación de los controles, sistemas, procedimientos de informática (equipos de cómputo), como su utilización, su eficiencia y su seguridad, además de la organización que participan en el procesamiento de la información, en el cual se da señalamientos a los cursos alternativos logrando una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones.

Ahora veremos los temas de vulnerabilidad, amenaza y riesgos informáticos, y control informático con sus diferencias de cada uno y características.

  • La vulnerabilidad es un aspecto del sistema muy importante, en el que es susceptible de ser atacado o de dañar la seguridad del mismo. Esto representa las debilidades o también los aspectos falibles en el sistema informático.
  • La amenaza es una forma de distinguir que tipo de software puede alcanzar a realizar una interrupción en el OS. También puede ser una persona, en este caso un cracker, en el cual diseña, realiza y ejecuta un programa, en este caso un virus, un troyano un gusano, que penetra la seguridad del sistema y puede ocasionar graves fallas o robos de información, o también puede ser un suceso natural como una inundación, un corto eléctrico, etc. en el cual representan un riesgo continuo, y que se aprovecha de las debilidades del sistema y de la informática.  
  • Riesgos informáticos: el riesgo se refiere a la incertidumbre o a la probabilidad de que una amenaza se pueda materializar, utilizando la vulnerabilidad existente de un activo o también grupos de activos, generando pérdidas o daños en el sistema o en el hardware.

Hay varios tipos de riesgos que son:

  1. Riesgos de Identidad:         
  1. Interface del usuario.
  2. Procesamiento.
  3. Procesamiento de Errores.
  4. Interface.
  5. Administración de Cambios.  
  6. Información.
  1. Riesgos de Relación:

Los riesgos de relación se refieren al uso oportuno de la información creado por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.

  1. Riesgos de Acceso:
  1. Procesos de Negocio.
  2. Aplicación.
  3. Administración de la información.
  4. Entorno de Procesamiento.
  5. Redes.
  6. Nivel físico.
  1. Riesgo de Utilidad:
  1. “Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran”.
  2. Técnicas de recuperación o también de restauración, en el cual son usados para minimizar los riesgos.
  3. Gracias a los Backups y los planes de contingencia se pueden controlar los desastres en el procesamiento de la misma información.
  1. Riesgos en la Infraestructura:
  1. Planeación Organizacional
  2. Definición de las aplicaciones  
  3. Administración de Seguridad
  4. Operación de Red y computacionales
  5. Administración de sistemas de bases de datos.

En la parte de control informático, se puede definirse como el sistema integrado al proceso administrativo, en la parte de la planeación, organización, dirección y control de las operaciones, con el objetivo de asegurar la protección de todos los recursos informáticos y mejorar los índices económicos, igualmente en la parte de eficiencia y efectividad de los procesos operativos automatizados.

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (174 Kb) docx (28 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com