Realice un comentario personal maximo de 200 caracteres sobre el tema planteado:
EVALUACION DE RIESGOS COMPUTACIONALES EN UNA AUDITORIA INFORMATICA
Nota.- Hora para la publicacion del trabajo sera 8H30 pm, del día martes 21 de agosto del 2012.
12 comentarios:
Nombre: Linares Ulloa Edgar
Nivel: Octavo
Fecha: 21/08/2012
Tema: EVALUACION DE RIESGOS COMPUTACIONALES EN UNA AUDITORIA INFORMATICA.
Existes una variedad de riesgos como internos y extyernos la mayoría de estos riesgos son causados por agentes (personas) y objetos (instalaciones fisicas, equipo computacional, terminales, redes, archivos, etc.) como vehículo para realizar o incurrir estos actos ya sea de forma intencional o no. Si se establecen controles de seguridad adecuados y efectivos para los agentes y objetos de riesgo, entonces las pérdidas pueden ser eliminadas o incluso eliminadas.
Auditoria Informatica
Nombre: Stalin Morán
Nivel: 8vo Sistemas
Debido a que en la actualidad la información es lo mas importante que tiene una empresa y que esta ahora esta siendo masivamente almacenada mediante los sistemas informáticos, es de gran importancia saberla proteger y cuidar para no perderla, es por esto que es necesario siempre una evaluación de riegos computacionales, para así poder estar preparados para lo que pueda suceder y así tomar las debidas medidas de control y no perderla.
Auditoria Informática
Nombre: Julio Páez.
Nivel: Octavo Sistemas.
Evaluación de riesgos computacionales.
La evaluación de riesgos no es fácil de lograr debido a la falta de datos consistentes, la dificultad para cuantificar vulnerabilidades y pérdidas, o la dificultad para explicar los resultados a a la gerencia. Por tales razones es mas factible realizar un análisis simplemente cualitativo basado en la experiencia y en opiniones de particulares. En la evaluación de riesgos informáticos es mejor emplear procesos informales e intuitivos que suelen ser más atractivos para la gerencia que los procesos estadísticos y de modelado, entre dichos procesos tenemos:
1.- Identificar los archivos y actividades que deben ser protegidos.
2.- Analizar vulnerabilidades y riesgos que afectan tales archivos.
3.- Hacer una lista de controles de seguridad existentes a efectos de atacar los riesgos de vulnerabilidad.
4.- Empatar los controles de seguridad con los riesgos.
5.- Hacer un análisis costo-beneficio.
6.- Hacer recomendaciones económicamente efectivas a la gerencia para disminuir los riesgos existentes.
Nombre: Paul Amaguaña
Normalmente una evaluación de riesgos que sea significativa no es fácil de lograr. Debido a la falta de datos consistentes, la dificultad para cuantificar datos como vulnerabilidad y las pérdidas potenciales y la dificultad para explicar los resultados a otros (especialmente a la gerencia). Por tales razones, algunas personas prefieren un análisis simplemente cualitativo basado en la experiencia y en opiniones de particulares. Los procesos informales e intuitivos suelen ser más atractivos para la gerencia que los procesos estadísticos y de modelado.
En si se debe tiene como meta poder realizar la Identificación de los archivos y actividades que deben ser protegidos con la auditoria, también poder analizar las vulnerabilidades y riesgos que afectan tales archivos, además poder hacer una lista de controles de seguridad existentes a efectos de atacar los riesgos de vulnerabilidad. Empatar los controles de seguridad con los riesgos. Hacer un análisis costo-beneficio. Hacer recomendaciones económicamente efectivas a la gerencia para disminuir los riesgos existentes.
Nombre Ricardo Pacushca
Nivel: Octavo
Fecha: 21/08/2012
Tema: EVALUACION DE RIESGOS COMPUTACIONALES EN UNA AUDITORIA INFORMATICA
En una auditoria de sistemas computacionales es muy importante comprobar la veracidad y confiabilidad de los datos obtenidos durante la revisión, así como confirmar que los procedimientos utilizados para su captura y procesamiento estén apoyados en pruebas realizadas por el auditor. Un auditor jamás puede fundamentar sus opiniones en suposiciones y conjeturas falsa, ni emitir juicios basados en datos que no sean verídico que no estén certificados plenamente, o en datos obtenidos con técnicas y herramientas de auditoria que no garanticen la comprobación de la información recabada. La característica fundamental de una auditoria, cualquiera que sea su tipo, es la autenticidad con la que el auditor emite sus opiniones, sean a favor o en contra.
Nombre: Jonathan Fuentes
Octavo Sistemas
Una evaluación de riesgos cuando cuenta con datos consistentes, la dificultad para cuantificar datos como vulnerabilidad y las pérdidas potenciales y la dificultad para explicar los resultados a otros.
Los procesos informales e intuitivos suelen ser mas atractivos para la gerencia que los procesos estadísticos y de modelado.
1.- Identificar los archivos y actividades que deben ser protegidos.
2.- Analizar vulnerabilidades y riesgos que afectan tales archivos.
3.- Hacer una lista de controles de seguridad existentes a efectos de atacar los riesgos de vulnerabilidad.
4.- Empatar los controles de seguridad con los riesgos.
5.- Hacer un análisis costo-beneficio.
6.- Hacer recomendaciones económicamente efectivas a la gerencia para disminuir los riesgos existentes.
Todos estos puntos denotaran la vulnerabilidad del sistema y permitiran lograr un exitoso trabajo de contingencia basado en hipotesis de riesgos.
Nombre: Diego Moya
Tema: Evaluación De Riesgos Computacionales En Una Auditoria Informática.
Una evaluación de riesgos computacionales es muy difícil de alcanzar su propósito debido a la falta de datos consistentes, además por la dificultad para cuantificar datos como vulnerabilidad y las pérdidas potenciales y la dificultad para explicar los resultados a otros (especialmente a las máximas autoridades).
Por tales motivos, algunas personas prefieren un análisis simplemente cualitativo basado en la experiencia y en opiniones de particulares. Los procesos informales e intuitivos suelen ser mas atractivos para la gerencia que los procesos estadísticos y de modelado.
He aquí algunos puntos a tomar en cuenta para prevenir los reisgos computacionales:
1.- Identificar los archivos y actividades que deben ser protegidos.
2.- Analizar vulnerabilidades y riesgos que afectan tales archivos.
3.- Hacer una lista de controles de seguridad existentes a efectos de atacar los riesgos de vulnerabilidad.
4.- Empatar los controles de seguridad con los riesgos.
5.- Hacer un análisis costo-beneficio.
6.- Hacer recomendaciones económicamente efectivas a la gerencia para disminuir los riesgos existentes.
Nombre: Diego Yunga
Nivel: 8vo Sistemas
Tema: EVALUACION DE RIESGOS COMPUTACIONALES EN UNA AUDITORIA INFORMATICA.
Existes dos tipos de riesgos tales como internos y externos, la mayoría de estos riesgos son causados por personas y objetos. En la evaluación de riesgos informáticos existen procesos tales como:
1.- Identificar los archivos y actividades que deben ser protegidos.
2.- Analizar vulnerabilidades y riesgos que afectan tales archivos.
3.- Hacer una lista de controles de seguridad existentes a efectos de atacar los riesgos de vulnerabilidad.
4.- Empatar los controles de seguridad con los riesgos.
5.- Hacer un análisis costo-beneficio.
6.- Hacer recomendaciones económicamente efectivas a la gerencia para disminuir los riesgos existentes.
Byron Ureña
Octavo Sistemas
21/08/2012
En la actualidad existen una variedad de riesgos como internos y externos, la evaluación de riesgos no es fácil de lograr debido a la falta de datos consistentes.
Por tales razones es mas factible realizar un análisis simplemente cualitativo basado en la experiencia y en opiniones de particulares.
En una auditoria de sistemas computacionales es muy importante comprobar la veracidad y confiabilidad de los datos obtenidos durante la revisión, así como confirmar que los procedimientos utilizados para su captura y procesamiento estén apoyados en pruebas realizadas por el auditor.
Los procesos informales e intuitivos suelen ser mas atractivos para la gerencia que los procesos estadísticos y de modelado.
1.- Identificar los archivos y actividades que deben ser protegidos.
2.- Analizar vulnerabilidades y riesgos que afectan tales archivos.
3.- Hacer una lista de controles de seguridad existentes a efectos de atacar los riesgos de vulnerabilidad.
4.- Empatar los controles de seguridad con los riesgos.
5.- Hacer un análisis costo-beneficio.
6.- Hacer recomendaciones económicamente efectivas a la gerencia para disminuir los riesgos existentes.
Nombre: Johana Curipallo
Nivel: 8vo Sistemas
Tema: Evaluación de riesgos computacionales en una auditoria informática.
En las últimas décadas, como se sabe, se han producido grandes cambios en el entorno de las empresas y las organizaciones, como consecuencia de los avances
producidos por las nuevas tecnologías de la producción, de la información y de las comunicaciones. En este nuevo entorno, tan complejo y cambiante, para poder tomar decisiones de una manera eficaz, es necesario disponer, en todo momento y de una
forma rápida de información suficiente, actualizada y oportuna.
Para ello El auditor informático se encarga de:
•Identificar los archivos y actividades que deben ser protegidos.
•Analizar vulnerabilidades y riesgos que afectan tales archivos.
•Hacer una lista de controles de seguridad existentes a efectos de atacar los riesgos de vulnerabilidad.
•Empatar los controles de seguridad con los riesgos.
•Hacer un análisis costo-beneficio.
•Hacer recomendaciones económicamente efectivas a la gerencia para disminuir los riesgos existentes
Nombre: Luis Adrian López
nivel: 20/08/2012
EVALUACION DE RIESGOS COMPUTACIONALES EN UNA AUDITORIA INFORMATICA
En una auditoria de sistemas computacionales es muy importante comprobar la veracidad y confiabilidad de los datos obtenidos durante la revisión, así como confirmar que los procedimientos utilizados para su captura y procesamiento estén apoyados en pruebas realizadas por el auditor. Un auditor jamás puede fundamentar sus opiniones en suposiciones y conjeturas falsa, ni emitir juicios basados en datos que no sean verídicos que no estén certificados plenamente, o en datos obtenidos con técnicas y herramientas de auditoria que no garanticen la comprobación de la información recabada. La característica fundamental de una auditoria, cualquiera que sea su tipo, es la autenticidad con la que el auditor emite sus opiniones, sean a favor o en contra.
En la evaluación de riesgos informáticos es mejor emplear procesos informales e intuitivos que suelen ser más atractivos para la gerencia que los procesos estadísticos y de modelado, entre dichos procesos tenemos:
1.- Identificar los archivos y actividades que deben ser protegidos.
2.- Analizar vulnerabilidades y riesgos que afectan tales archivos.
3.- Hacer una lista de controles de seguridad existentes a efectos de atacar los riesgos de vulnerabilidad.
4.- Empatar los controles de seguridad con los riesgos.
5.- Hacer un análisis costo-beneficio.
6.- Hacer recomendaciones económicamente efectivas a la gerencia para disminuir los riesgos existentes.
NOMBRE: LUIS NAVAS
• Se debe poder obtener una evaluación económica del impacto de estos sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, versus el costo de volverla a producir (reproducir).
• Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado.
• Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá identificar los recursos (hardware, software, información, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se está expuesto.
Publicar un comentario