ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria


Enviado por   •  16 de Junio de 2013  •  915 Palabras (4 Páginas)  •  207 Visitas

Página 1 de 4

1. ¿Cómo cree usted que afecta o modifica los procedimientos del auditor una organización con alto nivel de tecnología?

En nuestra opinión los papeles de trabajo que el auditor adquiere en los procedimientos que realiza tienen más valor físicamente ya que en digital estos no tienen la firma y sello correspondiente. Tampoco están soportados y no hay evidencia de que si se realizaron

2. Explique 5 Riesgos asociados a la Tecnología de la Información

“riesgo” entendemos cualquier posibilidad de que acontezca determinado evento contraproducente o adverso a la consecución de los objetivos de la empresa

Según ISACA (Asociación de Auditoría y Control de Sistemas de Información), estos riesgos son cinco.

1. A la probabilidad de que se filtre información sensible o privada a entidades que no deberían tener acceso a ella se le denomina “riesgo de seguridad y acceso”.

2. A la posibilidad de que la información no sea verídica, confiable, exacta o segura del todo se le denomina “riesgo de integridad”

3. El riesgo de no llegar a obtener la información adecuada en tiempo preciso para su aplicación correcta es conocido como “riesgo pertinente”

4. Se le dice “de disponibilidad” al riesgo de perder el servicio por fallo tecnológico.

5. Se le conoce como “de infraestructura” al riesgo de que las necesidades de la empresa, actuales y a posteriores, no puedan verse sostenidas de manera satisfactoria por la infraestructura tecnológica de la organización.

3. Identifique 5 formas de fraude relacionados a la tecnología de la información

El fraude informático, es el uso indebido o la manipulación fraudulenta de los elementos informáticos de cualquier tipo, que produce un beneficio ilícito.

El phishing se caracteriza por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Los cuatro tipos de fraudes electrónicos más comunes son:

1. Blind Phishing, (Ciego) consiste simplemente con el acto de lanzar la carnada al ciberespacio, por lo general a través de mensajes de spam masivos, esperando que alguien los muerda. Estos ataques suelen darse por criterios comunes como la banca y credenciales de la red social.

2. Spear-Phishing (lanza) consiste en fijar un objetivo directo. Estos son premeditados y mucho más efectivos gracias a un alto nivel de la ingeniería social. Estos ataques suelen venir luego de criterios específicos, tales como credenciales de bases de datos.

3. Whaling (Balleneando) La caza de ballenas es simplemente el phishing de lanza, pero va dirigido a objetivos de alto perfil, tales como celebridades o ejecutivos de alto nivel.

4. Vishing es hacer phishing sobre los sistemas de telefonía. Es más común engañar sobre la respuesta (que requiere que la víctima haga una llamada de confirmación), en lugar de engañar directamente con una llamada telefónico

4. ¿Qué entiende o que le sugiere la expresión E-COMMERSE, que dificultades implicaría para la auditoria?

E-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet

...

Descargar como (para miembros actualizados)  txt (6.3 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com