Logo Studenta

Entregable Intermedio 1 - Javier Mendoza (2)

¡Estudia con miles de materiales!

Vista previa del material en texto

Cuestionario. 
1. ¿Por qué es necesario contar con miembros con conocimientos multidisciplinarios en el equipo auditor? 
a) Para que el cliente o usuario se impresione con tanta gente y no nieguen la información que se solicite 
b) Por si alguno de los miembros del equipo se enferma. 
c) Porque el equipo debe abarcar los conocimientos y capacidades suficientes para desarrollar todas las tareas de un modo global. 
d) Porque nunca se sabe que se puede encontrar durante una auditoría. 
2. La auditoría informática es un subconjunto de la auditoría de seguridad informática 
a) Falso 	b) Verdadero 
3. Las etapas de una auditoría son cuatro: Planeación, ejecución, informe y supervisión. 
a) Verdadero 	b) Falso 
4. La definición de la fecha límite para la finalización de una auditoría determinada se hace durante la etapa de informe. 
a) Verdadero 	b) Falso 
5. Relacione de manera correcta las preguntas con las respuestas. 
a) Auditoría informática de explotación 
b) Auditoría informática de sistemas. 
c) Auditoría informática de comunicaciones y redes. 
d) Auditoría informática de desarrollo de sistemas. 
e) Auditoría de seguridad informática 
(E) Se analizan todos los procesos referentes a la seguridad informática, tanto física como lógica. 
(D) Se revisa la metodología utilizada para desarrollar proyectos informáticos de una organización determinada. 
(C) Se analizan los dispositivos de comunicación que forman parte de las redes de la organización. 
(B) Se analizan sistemas operativos, administración de bases de datos, software básico. 
(A) Se someten los resultados obtenidos a controles de calidad y se analiza si su posterior distribución se lleva a cabo mediante un proceso adecuado. 
6. En el quehacer diario del auditor, siempre es más importante el conocimiento técnico que la ética. 
a) Falso 	b) Verdadero 
7. ¿Qué es el muestreo NO estadístico? 
a) Aquel que se basa sobre todo en el criterio del auditor. 
b) Aquel en el que se utilizan técnicas matemáticas para decidir varios aspectos de la muestra. 
c) Ninguna de las opciones. 
d) Aquel que facilita pistas para formular nuevas hipótesis. 
8. Las auditorías internas son actividades independientes que tienen lugar fuera de la empresa, y se realiza por un especialista externo. 
a) Falso 	b) Verdadero
 
Investigación sobre Delitos Cibernéticos.
Al realizar una investigación en internet sobre los ataques cibernéticos más recientes encontré un caso que me parece importante abordarlo, con el aumento de tensión en la relación Rusia-Ucrania ha ocurrido un ataque a los sistemas informáticos en el Gobierno Ucraniano, en donde fueron vulneradas decenas de paginas web y principalmente la plataforma de servicios públicos que recopila los certificados de vacunación que almacena información sensible.
Tras leer este acontecimiento opino que lo primero que se debe realizar es un análisis forense digital para poder identificar que fue exactamente lo que sucedió y como es que pudieron sustraer esa información, debido a la naturaleza del ataque es de mayor importancia analizar la seguridad lógica para comprobar el estado en las comunicaciones y redes, así como también se debería inspeccionar el código de la pagina web atacada para mitigar la vulnerabilidad explotada, después de las anteriores pruebas es necesario que con la ayuda de una hacker ético se testeara la seguridad del sistema para identificar alguna posible vulnerabilidad no detectada anteriormente y así evitar que sirva como entrada para otro ataque.
Referencias.
Sahuquillo, M. R. (2022, 14 enero). Ucrania denuncia un ciberataque a gran escala contra el sistema informatico del Gobierno. El Pais. https://elpais.com/internacional/2022-01-14/ucrania-denuncia-un-ciberataque-masivo-contra-varias-paginas-web-del-gobierno.html
2

Continuar navegando