Sie sind auf Seite 1von 11

FACULTAD DE CIENCIAS EMPRESIARALES Y

EDUCACIÓN
ESCUEL ACADEMICA PROFECIONAL
DE CIENCIAS CONTABLES

ASIGNATURA: AUDITORIA DE SISTEMAS


CONTABLES
DOCENTE: ALEJANDRO DIAZ AGUILAR
ALUMNO: HERACLIO ZELA ABADO
CODIGO: 2015218992
IX SEMESTRE
CONTABILIDAD (SEC 01-1)
JULIACA-SAN ROMAN-PUNO
2019
“AUDITORIA DE SISTEMAS CONTABLES”
AGRADECIMIENTO

Me siento muy agradecido a Dios por darnos vida y


salud, por darme la oportunidad de estudiar de
aprender de continuar sobre todo de luchar por lo
que uno quiere. También me siento agradecido a
todas las personas que me dan la oportunidad para
poder superar como persona y también como
profesional y la Universidad Alas Peruanas por
darnos este gran espacio de continuar con nuestra
carrera de superarnos también de darnos la
oportunidad determinar carrera y ser profesionales
TRABAJO ACADEMICO

1. Analice las diversas amenazas / ataques que pueden producir daños a los
sistemas y equipos informáticos de una empresa, identifique cuál de ellos
puede hacer más daño a la empresa y determine qué tipos de controles
se puede implementar en dicha empresa, para disminuir el riesgo o
contrarrestar el daño que pueda ocasionar dicha amenaza / ataque.

Análisis de los diversos ataques a los sistemas informáticas que existen

HUMANOS

Son de personas con amplio conocimiento en sistemas informáticos conociendo


las vulnerabilidades y defectos de los sistemas de las empresas y entidades
públicas y privadas con diferentes perfiles estos pueden causar daño a los
sistemas de información a las organizaciones a las cuales pueden atacar.

 HACKER: Estas  CRACKER: este es un


 ROBO: la base de personas tienen mucha
datos (información) hacker, pero con
curiosidad de ingresas a intenciones diferentes,
son fáciles de copiarse la base de datos o
los softwares de igual va más allá de la
información de las curiosidad con fines de
manera estos deben organizaciones para
estar protegidos con hacer daño
ingresar a ellos utilizan demostrando sus
softwares de seguridad virus por los cual llegan
(ANTIVIRUS) para capacidades para
a ponerse retos para ver atacar a los sistemas de
estos actos tenemos hasta dónde pueden
diferentes perfiles las organizaciones y
llegar infiltrarse en los empresas.
sistemas de las
organizaciones o
empresas que se
proponen.

EX EMPLEADOS: se trata PERSONAL INTERNO:


INTRUSOS REMUNERADOS.
de ex trabajadores que por el personal que labora en
la empresa conoce todo el Estos son los más peligrosos
remordimiento pueden ya que hay una remuneración
causar daño a la empresa sistema y las
vulnerabilidades es por de por medio para conseguir
teniendo la ventaja de
ello que puede ser una información de la
conocer las
amenaza para los sistemas organización o empresa, pero
vulnerabilidades de los
ya sea intencional o no, estos son los menos
sistemas de información.
estos pueden causar daño habituales.
a todos los sistemas.
 Intrusos
remunerados.
Estos son los más
peligrosos ya que
hay una
LÓGICOS

Es un tipo de amenaza que se encuentra en las redes que de alguna manera dañan a los
sistemas logrando hacer valiosa información, o simplemente por error como los bugs o
agujeros informáticos.

VIRUS. Son programas con la intención de


SPAM: son
ADWARE: este es un alterar el funcionamiento de los equipos de
mensajes no
software que cómputos (hardware y software) estos
deseados o que
mediante este consiguen alterar la información sin el
no se han
mismo despliega una consentimiento de los usuarios algunos de
solicitado,
venta de publicidad estos virus necesitan que los usuarios los
normalmente
no deseados atreves realicen la ejecución para comenzar y
son publicidades
de la ventanas o crecer habitualmente en todos los espacios
enviados en
barras que se puede vacíos que encuentre en los
grandes
apreciar en las almacenamientos de las computadoras.
cantidades
ventanas.

MALWARE: es un programa que tiene


Spyware: Son la capacidad de instalar en los equipos GUSANO: se le
de cómputo virus, gusanos, troyanos, conoce por ese
programas espías
spyware o incluso bots. Con el fin de nombre porque
con la intención de
conseguir información de los usuarios tiene la capacidad
espiar toda la
información de un que usen los cómputos. de encontrar
huecos o
determinado sistema
vulnerabilidades en
de una organización,
empresa o personas CABALLOS DE TROYA. Son programas que los sistemas
aparentan ser válidos para ingresar a tu operativos y
los cuales están
sistema con intenciones de robo de propagarse con
ejecutados sin el
información o claves secretas estas gran facilidad por
permiso de los
normalmente se descargan en las música y todo el medio de
usuarios.
videos por los usuarios. Sin intenciones de almacenamiento.
descargar este troyano.

1. FÍSICOS

 Incendios
 Inundaciones
 Terremotos
 Instalaciones eléctricas
 Robos físicos
MAS PRELIGROSOS

Amenaza Ataque

normalmente las Los ataques normalmente solo


amenazas son los los virus e robo de información
lógicos y lo fiscos por personas externas que se
pueda suscitar son las más
peligrosas las lógicas virus
malware spyware estas se
actualizan a la par con los
RECOMENDACIONES sistemas de seguridad de las
organizaciones.

hay casos en las


RECOMENDACIONES
que la
infraestructura y
los datos se puede
Tener una
controlar mediante
actualización
la capacitación del
constante de
personal esto nos
nuestro sistema,
ayudara a prevenir
así como también
fallas y desastres
nuestra protección
con nuestro
(antivirus) y
equipos e
trabajar con
información que
software con
tenemos en ellos y
licencias
tener designado a
originales.
cada personal de
acurdo a la
responsabilidad
2. Analice de áreas específicas de la Auditoría de Tecnologías de
las diversas
cada uno de (TI),
Información ellos.y determine qué área específica aplicaría para realizar
una Auditoría TI en la UAP. Mencione y explique al menos cinco razones
por la que propone dicha área específica.

ÁREAS ESPECÍFICAS DE LA AUDITORIA DE TECNOLOGÍA DE INFORMÁTICA


En La Universidad Alas Peruanas lo
 Infraestructura de sistemas
más recomendables seria
implementar la auditoria de
infraestructura de sistemas ya que
ofrece servicio de educación lo cual
debería tener mejores y desarrollarlo
cada vez más para poder brindar
UAP una mejor y de calidad sus
enseñanzas

Las razones por la cual se


implementaría esta are en
el sector de servicio.

Para todas las áreas de profesionales en las distintas


carreras es importante que tengan todas las condiciones y
la infraestructura adecuada para que puedan realizar sus
Aprendizaje actividades sobre todo para las carreras de ing. de
de calidad sistemas, contabilidad. Administración que son las que más
demandan este tipo de auditoria para que tengan un mejor
servicio hacia los estudiantes

Profesionales Tener experiencia en espacios con una buena estructura


más académica establecerá a estudiantes más competentes
competentes para el mercado laboral

Mas prioridad El prestigio de la universidad también es impórtate formar a


a los los estudiantes por serán la imagen de la universidad este
estudiantes y factor solo se conseguirá mejorando la calidad de enseñanza
docentes de los docentes

agilidad en los Es importante también tener en cuenta la gestión de


procesos de documentos tanto para los docentes y estudiantes esto
documentos llevara a que dispongan de más tiempo para realizar
tanto para actividades más importantes.
estudiantes y
docentes
El control de información en una universidad es
mejor control del
relevante ya que de esta manera poder realizar los
sistema de datos
números de que mejorar cada vez que veamos los
de todos los
indicadores de los estudiantes y docentes.
integrantes de la
universidad

3. Para el caso de un Banco Comercial, determine cuál de los cuatro dominios


del COBIT recomendaría utilizar con mayor énfasis. Mencione y explique al
menos cinco razones por la que propone dicho dominio

Realizar una planeación y ver qué


Administrar La medidas tomar para resguardar la
Seguridad información de mis clientes
A
P
O
A
L Administrar Implementar medidas para el
I Riesgos servicio que se desea brindar
N
E
A
R
,
Es buscar las herramientas o
Administración tecnologías más actuales que
P De Innovación no ayuden a brindar un mejor
L
servicio en bancos.
A
N
E
A
R
Son las propuestas referentes a los
Y Administrar servicios que se brindan en el banco con
El Portafolio todos lo recursos disponibles
O
R
G
A
N
I
para realizar una buena estrategia
Z Administrar
debemos conocer bien el banco
A Estrategias
comercial y a los clientes que
R
vamos dirigidos o al sector en la
cual nos desempeñamos
4. Investigue una empresa nacional o internacional, que haya implementado
Seguridad Informática, e indique los beneficios que ha obtenido dicha
empresa al implementar dicha Seguridad Informática.

Es una empresa que opera en el Reino Unido y tiene 300 empleados


aproximados sus valores de la organización son: cumplimiento, rendimiento
e innovación
Es un impulsador hacia los procesos de la seguridad de la información a la
vez de fácil acceso para el personal de toda la empresa

OBJETIVOS IMPLEMENTACIÓN

Independizar la información Implementar el ISO 27001 era imprescindible


y procedimientos de para esta organización con el estándar y
seguridad con previa sencillez necesaria, la empresa puso a trabajar
verificación de manera eficaz su sistema de seguridad de
información a pesar de que muchas de la
Tener escrutinio de la políticas y procedimientos ya existían, pero era
seguridad de la información necesario implementar para poder acceder por
en la practica el conocimiento por la necesidad que se
requería. Fredrickson implemento esta
seguridad de información para incentivar y
consentizar a las demás empresas de la
importancia de la seguridad de la información
de los clientes de esta manera seguir con la
certificación.

BENEFICIOS

 confianza total con los clientes en su información


 las prácticas de seguridad se han reducido sustancialmente para las auditorias
 Tener la disposición y la confiabilidad de la información y su integridad de ello.
 Tener la posibilidad de registrar inmediatamente los datos e información
necesaria
 Tener en claro los incidentes que se puedan suscitar y que sean más
frecuentes en la empresa para corregirlas
 Soporte sólido para sustentar a la alta gerencia
 Nos brinda la posibilidad de presentar las soluciones de forma clara y precisa
 ha reducido significativamente las horas de trabajo por el hombre

BIBLIOGRAFIA
https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian

https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

https://www.cynthus.com.mx/blog/auditoria-y-consultoria/auditoria-en-ti/

https://micarrera.usil.edu.pe/por-que-la-infraestructura-en-una-universidad-es-importante

http://cobitzd.blogspot.com/2017/03/dominios.html

http://cobitmmatiasc.blogspot.com/2017/03/dominios-y-procesos-de-cobit.html

https://www.bsigroup.com/Documents/iso-27001/case-studies/BSI-ISO-IEC-27001-case-study-
Fredrickson-International-EN-UK.pdf

Das könnte Ihnen auch gefallen