Segundo Parcial de Auditoria de Sistemas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

SEGUNDO PARCIAL DE AUDITORIA DE SISTEMAS

NOMBRE LUZ MARY CALAPSU GONZALEZ ID 539701

_______________________________________________________ ID _______________________

1. ¿Un antivirus es una estrategia lo suficientemente segura para ser la única


aplicable en una empresa?

Los antivirus son la protección contra ataques informáticos más conocida , sin
embargo, no es suficiente para el contexto empresarial actual, donde los ciberdelincuentes
buscan vulnerar los sistemas por diferentes vectores de ataque.

Entre los vectores podemos encontrar El vector de ataque endpoint, es el


dispositivo final, como computadores de escritorio, laptops, smartphones o servidores que
estén conectados a una red.

En el contexto actual de pandemia global donde la mayoría de las empresas se


encuentran en modo de teletrabajo, se ha incrementado los ciberataques por este vector.

Esto se debe a que en nuestros hogares no contamos con las mismas medidas de
protección que en la empresa, y los ciberdelincuentes lo saben.

2. ¿Cuáles son los principales riesgos informáticos a los que está expuesta una
compañía?

• Acceso: Claves de seguridad débiles.


• Utilidad: Mal uso de la tecnología.
• Infraestructura: Hurtos de activos como aparatos tecnológicos.
• Seguridad integral: Sistemas de seguridad privada y CCTV (Circuitos
cerrados de televisión.

3. ¿Cuál es el papel del auditor frente al riesgo de un ciberataque?

Asegurar que la entidad tiene la capacidad de identificar y mitigar


el riesgo cibernético. Verificar los mecanismos diseñados para identificar incidentes
internos y externos.
• Ayudar a concientizar a todas las áreas de la entidad, desde la alta dirección,
sobre los riesgos cibernéticos para alcanzar los objetivos de la estrategia de ciberseguridad
de la compañía.
• Integrar la ciberseguridad en el plan de auditoría de la entidad.
• Desarrollar el perfil de riesgo de ciberseguridad de la entidad, teniendo en
cuenta las amenazas emergentes.
• Evaluar el programa de ciberseguridad con la ayuda de marcos
internacionales como el NIST.
• Evaluar el enfoque preventivo de la organización en materia de educación,
formación y concientización de los usuarios, y de las herramientas de control y vigilancia
digital.
• Asegurar el monitoreo continuo y la adecuada gestión de incidentes.
• Identificar cualquier carencia de personal especializado en tecnologías de la
información que pueda representar un impedimento para el cumplimiento de los objetivos
de ciberseguridad.

4. Mencione tres posibles afectaciones que genera la falta de calidad de un


sistema informático
1. FALLAS DE ALMACENAMIENTO
especialmente en los servicios que funcionan en la nube. Es importante recordar
que un servicio en la nube, funciona en un lugar físicamente, y que si este falla, habrá una
reducción en el rendimiento del sistema.
2. PÉRDIDA DE BASES DE DATOS
la razón es que los usuarios malintencionados o los programas eliminan o
corrompen la información, lo que hace que los sistemas no estén disponibles.
Cuando esto sucede, la base de datos debe ser rescatada y recreada desde la copia
de seguridad, por lo que debe estar siempre actualizada.
También es importante desarrollar herramientas que rastreen las acciones de
cambio para descubrir qué pudo haber sucedido y quién es el responsable del problema.
3. VIOLACIONES DE SEGURIDAD
Los ciberataques son problemas muy comunes y las acciones para evitarlos deben
estar entre las primeras preocupaciones durante el desarrollo de un sistema.
6. FALTA DE ACTUALIZACIÓN
La falta de actualización tanto de las computadoras de los usuarios como de la
propia aplicación es otro factor que contribuye a la falta de disponibilidad de los sistemas.
Una computadora no reparada puede ser vulnerable a ataques, y los sistemas que no
brindan actualizaciones no pueden resolver problemas que no se detectaron durante el
desarrollo.
5. Qué implicaciones tiene la implementación del Sistema de Gestión de
Seguridad de la información ISO 27001
establece buenas prácticas para implementar un sistema de gestión de seguridad de
la información. Hacerlo no solo permite proteger los datos de tu organización, que son el
activo más importante, sino también generar mayor confianza entre tus clientes,
proveedores y empleados.
hace que las jóvenes empresas sean más productivas, entiendan la
responsabilidad que adquieren cuando tratan con información de sus clientes. Además,
proporciona un aval, aceptado a nivel mundial, sobre la efectividad de la seguridad de la
información dentro de la organización.

6. ¿Qué políticas de seguridad en redes y en servidores considera que pueden


ser aplicadas para mitigar el riesgo de los ciberataques?

una política de seguridad de red significa desarrollar procedimientos y planes que


salvaguarden los recursos de la red contra pérdidas y daños, por lo tanto es muy importante
analizar entre otros los siguientes aspectos: Determinar los objetivos y directrices de la
organización.
POLITICAS
Mantener actualizado tanto hardware como software. Disponer de un sistema de
copias de seguridad distribuidas. Contratar servicios de alta disponibilidad.
Formación y educación continua en seguridad de todo el personal.

También podría gustarte