A continuación listamos algunas de las empresas presentes en Colombia que se dedican al proceso de auditoria:
- Audisis Ltda.
- BDO
- KMPG
- Grand Thornton International
- Parker Randall
- Tower Consulting WorldWide S.A.S
La compañía elegida para realizar la profundización es Audisis Ltda. esta al ser una empresa de origen colombiano y con una antigüedad bastante llamativa, ya que legalmente se encuentra constituida desde 1988.
Su portal web es http://www.audisis.com/ en donde encontramos toda la información sobre lo que es en si la compañía, su proyección, sus servicios y estructura.
Los servicios de Audisis se enfocan en el tema proactivo y preventivo con el fin de obtener la reducción de riesgos críticos y la implantación de la cultura autocontrol.
Entre otras la compañía busca la la modernización de la cultura de control y el mejoramiento continuo de la calidad.
Los servicios de Audisis se enfocan en el tema proactivo y preventivo con el fin de obtener la reducción de riesgos críticos y la implantación de la cultura autocontrol.
Entre otras la compañía busca la la modernización de la cultura de control y el mejoramiento continuo de la calidad.
Leyes sobre TI
A continuación mencionamos algunas leyes relacionadas a las tecnologías de información.
- Ley 1734 del 8 de Septiembre de 2014: Se aprueba el acuerdo entre Colombia y la Organización de tratado de Atlántico Norte sobre cooperación y seguridad informática.
- Ley 1712 de 2014: Ley de transparencia y de derecho de acceso a la información publica nacional.
- Ley 1341 de 2009: Se definen principios principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de información y comunicaciones
Licenciamiento de Software, derechos de autor y patentes
A continuación se relacionan los mapas conceptuales relacionados a los tres conceptos a tratar.



Riesgos Informáticos
Un riesgo es una condición del mundo real donde se presentan adversidades basadas en ciertas circunstancias que conllevan a generar perdidas; en si se entienden como atentado o amenazas a los sistemas de información.
Cuando hablamos de la matriz de riesgos, contemplamos a mayor rasgo el concepto de análisis de riesgos, en donde se identifican las vulnerabilidades y amenazas a los que se encuentran expuestos los sistemas de información; en si se define el concepto relacionado al iniciar, y es en esta matriz de riesgo donde se identifican los siguientes ítems:
- Identificación de los activos.
- Identificación de los requisitos legales y de negocios que son relevantes para la identificación de los activos.
- Valoración de los activos identificados.
- Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una perdida de confidencialidad, integridad y disponibilidad.
- Identificación de las amenazas y vulnerabilidades importantes para los activos identificados.
- Evaluación de riesgo, de las amenazas y las vulnerabilidades a ocurrir.
- Cálculo de riesgo.
- Evaluación de riesgos frente a una escala de riesgos prestablecidos.

No hay comentarios:
Publicar un comentario