Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Nombres: ___________________________________________________________
____________________________________________________________________
c.- a y b
2.- El control interno es un proceso llevado a cabo por las personas de una organización,
diseñado con el fin de proporcionar un grado de seguridad razonable para la
consecución de sus objetivos. Este proceso debe ser impulsado al interior de las
organizaciones por las directivas y administradores quienes designan una persona o
grupo que posee la suficiente ética, moral y formación académica que le amerita
credibilidad para que ejerza esta función. De acuerdo a lo anterior, la definición de
control es la siguiente:
b.- el sistema integrado por el esquema de organización y el conjunto de los planes, métodos,
principios, normas, procedimientos y mecanismos de verificación y evaluación adoptados por una
entidad, con el fin de procurar que todas las actividades, operaciones y actuaciones, así como la
administración de la información y los recursos, se realicen de acuerdo con las normas
constitucionales, legales y vigentes dentro de las políticas trazadas por la dirección y en atención
a las metas u objetivos previstos
c.- a y b
3.- El control en los sistemas de información pretende verificar que los datos sean
reales, exactos, oportunos, suficientes y sobre todo que no se vean afectados por
pérdida, omisión o redundancia, que proporcionen la información requerida. Los
controles en los Sistemas de Información se pueden clasificar teniendo en cuenta si las
acciones se llevan a cabo antes, durante o después del evento, de acuerdo con esta
clasificación los controles pueden ser:
d.- a y b
e.- b y c
d.- a y b
d.- a y b
7.- Los factores generadores de riesgo son aquellas situaciones que contribuyen a crear,
mantener e incrementar la posibilidad de ocurrencia de un riesgo. Los agentes
generadores de riesgo son los factores naturales o medioambientales o aquellos
individuos, grupos u organizaciones que con su actuar materializan el riesgo. De
acuerdo con las anteriores afirmaciones las amenazas son los factores generadores del
riesgo.
SI_________ NO_________
b.- Las fallas, omisiones o deficiencias de seguridad que puedan ser aprovechadas por los
delincuentes.
d.- a y b
a.- La probabilidad latente de que ocurra un hecho que produzca ciertos efectos
c.- Es la incertidumbre frente a la ocurrencia de eventos y situaciones que afecten los beneficios
de una actividad
d.- a y b
a.- El objetivo de este proceso es la determinación de los riesgos, mediante la identificación de sus
elementos para lograr establecer el riesgo total de la exposición y posteriormente el riesgo residual
luego de aplicadas las contramedidas en términos cuantitativos o cualitativos.
b.- El objetivo es identificar las causas potenciales de los principales riesgos que amenazan el
entorno informático en una determinada área para que se pueda tener información suficiente al
respecto, seleccionando mecanismos de control con el fin de minimizar los efectos de eventos no
deseados.
c.- El objetivo es evaluar cuales son los mejores controles para mitigar los riesgos que se están
presentando en las organizaciones, para lograr las metas.
d.- a y b
11.- El modelo COBIT fue desarrollado por expertos de varios países que conforman la
Federación denominada ISACA, este estándar puede aplicarse a recursos informáticos
incluyendo hardware, software y redes o a cualquiera de los sistemas de información de
la organización. La estructura del modelo COBIT propone un marco de acción para la
evaluación de los criterios de información, los criterios de información que evalúa el
CobIT son los siguientes:
d.- a y b
e.- a y c
12.- Además de los criterios de información evaluados, los recursos que se auditan en
el modelo CobIT son los siguientes:
d.- a y c
15.- En el dominio de servir y dar soporte se hace referencia a la entrega de los servicios
requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento,
pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios,
deberán establecerse los procesos de soporte necesarios. Este dominio incluye el
procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados
como controles de aplicación. Los procesos asociados a este dominio son los siguientes:
c.- Fase de recolección de información, fase de diseño de instrumentos, fase de ejecución y fase
de resultados
17.- El análisis y evaluación de riesgos, es una de las actividades que se realiza en una
de las fases en el proceso de auditoría, a que fase o etapa corresponde esta actividad:
19.- En el proceso de auditoría, los hallazgos son soportados en las pruebas de diferente
tipo, algunos de los tipos de pruebas existentes son las siguientes:
20.- Una vez encontrados los hallazgos, es importante que para cada uno de ellos se
defina el tratamiento que debe darse para minimizar la probabilidad de ocurrencia y el
impacto y sus consecuencias, el tratamiento de los riesgos debe definirse para todos los
riesgos que aparecen en la matriz de riesgos. Las opciones de tratamiento de riesgos
son las siguientes:
c.- Prueba de Penetración - Esto sucede un paso por delante de una evaluación de
vulnerabilidad.
d.- Ingeniería Social – La ingeniería social actualmente una técnica de las pruebas de
penetración, muchas empresas no están listas para una prueba de penetración y podrían optar
por solo desplegar una campaña de correo electrónico de suplantación de identidad.