Metodologias de control-gp02

6
INSTITUTO TECNOLÓGICO SUPERIOR “NUESTRA SEÑORA DEL ROSARIO” AUDITORÍA EN SISTEMAS 1. DATOS INFORMATIVOS: Especialidad: Análisis de Sistemas Ciclo: Sexto Paralelo: “A” Nombres y Apellidos: Carmen del Rocio Benites Torres Verónica Paulina Rueda Cuenca Docente: Ing. Estefania Salinas Materia: Auditoría en Sistemas Fecha: 02/06/2016 Tema: - Metodologías de la Evaluación de Sistemas - Tipos de Metodologías. - Metodologías mas Comunes - Metodología de Análisis de Riesgos. - Plan de Contingencia. 2. OBJETIVO: Investigar y determinar información sobre las Metodologías de Evaluación de Sistemas Informáticos para asi establecer ideas claras y precisas en el desarrollo del presente trabajo grupal, logrando asi desarrollar una presentación muy detallada del mismo para compartir con los compañeros en clases. 3. INTRODUCCIÓN: En el desarrollo del presente trabajo grupal, se muestra información sobre las Metodologías de la Evaluación de Sistemas Informáticos, para asi tratar los riegos creados por la informática, de los cuales hay que proteger y preservar a la entidad con un entramado de contramedidas, de calidad y eficiencia. Explicando cada uno de los aspectos o factores explicados. 4. DESARROLLO:

Transcript of Metodologias de control-gp02

Page 1: Metodologias de control-gp02

INSTITUTO TECNOLÓGICO SUPERIOR “NUESTRA SEÑORA DEL ROSARIO”

AUDITORÍA EN SISTEMAS

1. DATOS INFORMATIVOS:

Especialidad: Análisis de SistemasCiclo: SextoParalelo: “A”Nombres y Apellidos: Carmen del Rocio Benites Torres Verónica Paulina Rueda CuencaDocente: Ing. Estefania SalinasMateria: Auditoría en SistemasFecha: 02/06/2016Tema: - Metodologías de la Evaluación de Sistemas - Tipos de Metodologías. - Metodologías mas Comunes - Metodología de Análisis de Riesgos. - Plan de Contingencia.

2. OBJETIVO:

✔ Investigar y determinar información sobre las Metodologías de Evaluación deSistemas Informáticos para asi establecer ideas claras y precisas en el desarrollodel presente trabajo grupal, logrando asi desarrollar una presentación muydetallada del mismo para compartir con los compañeros en clases.

3. INTRODUCCIÓN:

En el desarrollo del presente trabajo grupal, se muestra información sobre lasMetodologías de la Evaluación de Sistemas Informáticos, para asi tratar los riegoscreados por la informática, de los cuales hay que proteger y preservar a la entidadcon un entramado de contramedidas, de calidad y eficiencia. Explicando cada uno delos aspectos o factores explicados.

4. DESARROLLO:

Page 2: Metodologias de control-gp02

METODOLOGÍAS DE EVALUACIÓN DE SISTEMAS

TIPOS DE METODOLOGÍAS:

Page 3: Metodologias de control-gp02

METODOLOGÍAS MÁS COMUNES:

ANÁLISIS DE RIESGOS

Page 4: Metodologias de control-gp02

PLANES DE CONTINGENCIA:

FASES DE UN PLAN DE CONTINGENCIA:

Page 5: Metodologias de control-gp02

TIPOS DE METODOLOGÍAS:

Page 6: Metodologias de control-gp02

5.CONCLUSIONES:

✔ Se concluyó que existe una gran variedad de metodologías, muchas de ellascon reconocimiento internacional, pero lamentablemente todas distintas. Escierto que, como metodologías de análisis de riesgos que son, todas se parecen,pero no se puede decir que sean compatibles de entrada. Cada una tiene susparticularidades, sus puntos fuertes y será trabajo de quien quiera utilizarlas elsaber sacar lo mejor de cada una de ellas.

✔ Se concluyó ademas que existen varios tipos de metodologías utilizados para laprevención de riesgos en una entidad, de los cuales hemos determinado laexplicación de PRIMA porque es una metodología que clasifica la informacióny obtiene los procesos de control.

6. WEBGRAFIA:

✔ Ediht, H. (2013). Metodologías de Control Interno de Seguridad y Auditoría.Recuperado de: http://es.slideshare.net/edithua/clase-3-metodologas-de-control-interno-seguridad-y-auditora {02/06/2016}

✔ Adames, C. (2012). Metodologías de Control Interno, Seuridad y AuditoríaInformática. Recuperado de:http://es.slideshare.net/carlosradamesb/metodologias-de-control-interno-seguridad-y-auditoria-informatica {02/06/2016}

✔ Gomez, P. (2010) Metodología Prima. Recuperado de:http://es.slideshare.net/PaolitaGomez/metodologia-prima {02/06/2016}

✔ Rodriguéz, A. (2014). Riesgos Informáticos. Recuperado de:http://antonioinformatico.blogspot.com/2014/03/que-es-el-analisis-de-riesgos-el.html {02/06/2016}

✔ Gonzalez, J. (2014). Metodologías de Evaluación de Riesgos Informáticos.Recuperado de: http://riesgosunad.blogspot.com/ {02/06/2016}