lunes, 15 de febrero de 2016

1 Corte - Trabajo

Empresas Auditoras

A continuación listamos algunas de las empresas presentes en Colombia que se dedican al proceso de auditoria:

  • Audisis Ltda.
  • BDO
  • KMPG
  • Grand Thornton International
  • Parker Randall
  • Tower Consulting WorldWide S.A.S

La compañía elegida para realizar la profundización es Audisis Ltda. esta al ser una empresa de origen colombiano y con una antigüedad bastante llamativa, ya que legalmente se encuentra constituida desde 1988.

Su portal web es http://www.audisis.com/ en donde encontramos toda la información sobre lo que es en si la compañía, su proyección, sus servicios y estructura.

Los servicios de Audisis se enfocan en el tema proactivo y preventivo con el fin de obtener la reducción de riesgos críticos y la implantación de la cultura autocontrol. 

Entre otras la compañía busca la la modernización de la cultura de control y el mejoramiento continuo de la calidad.

Leyes sobre TI

A continuación mencionamos algunas leyes relacionadas a las tecnologías de información.

  • Ley 1734 del 8 de Septiembre de 2014: Se aprueba el acuerdo entre Colombia y la Organización de tratado de Atlántico Norte sobre cooperación y seguridad informática.
  • Ley 1712 de 2014: Ley de transparencia y de derecho de acceso a la información publica nacional.
  • Ley 1341 de 2009: Se definen principios principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de información y comunicaciones




Licenciamiento de Software, derechos de autor y patentes


A continuación se relacionan los mapas conceptuales relacionados a los tres conceptos a tratar.







Riesgos Informáticos

Un riesgo es una condición del mundo real donde se presentan adversidades basadas en ciertas circunstancias que conllevan a generar perdidas; en si se entienden como atentado o amenazas a los sistemas de información.

Cuando hablamos de la matriz de riesgos, contemplamos a mayor rasgo el concepto de análisis de riesgos, en donde se identifican las vulnerabilidades y amenazas a los que se encuentran expuestos los sistemas de información; en si se define el concepto relacionado al iniciar, y es en esta matriz de riesgo donde se identifican los siguientes ítems:
  • Identificación de los activos.
  • Identificación de los requisitos legales y de negocios que son relevantes para la identificación de los activos.
  • Valoración de los activos identificados.
  • Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una perdida de confidencialidad, integridad y disponibilidad.
  • Identificación de las amenazas y vulnerabilidades importantes para los activos identificados.
  • Evaluación de riesgo, de las amenazas y las vulnerabilidades a ocurrir.
  • Cálculo de riesgo.
  • Evaluación de riesgos frente a una escala de riesgos prestablecidos.




No hay comentarios:

Publicar un comentario