Aportación realizada por CRUZ PARRA JORGE FERNANDO

Para hacer una adecuada planeación de la auditoria en informática, hay que seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.

En el caso de la auditoria en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos:

• Evaluación de los sistemas y procedimientos.

• Evaluación de los equipos de cómputo.


¿Qué es lo más importante al momento de realizar la Planificación?, y ¿Qué productos se obtienen de ella?

Indicaciones:
- NO se aceptan copias textuales del internet (no valdrá su aporte), máximo 3 párrafos de aportes personales
- Realice 2 comentarios por separado
- Realice 1 comentario a un aporte de un compañero argumentado
- Puede adjuntar enlaces (Enlaces) de sitios web, vídeos de soporte a sus opiniones
- Inserte una imagen a su aporte.

El riesgo de Seguridad de información, está asociado con la probabilidad de que las amenazas exploten vulnerabilidades de un activo de información o grupo de activos de información y, por lo tanto, causar un daño a la organización.

- Identificar, conceptualizar y establecer las características de los principales riesgos en el manejo de información,

- Comparta un comentario propio y comente los aportes de uno de sus compañeros


Tema: "DELITOS INFORMÁTICOS"

Objetivo: Desarrollar habilidades y destrezas de debate donde el estudiante puede exponer sus criterios sobre temas técnicos y personales basados en argumentos y no en suposiciones.

Tipo de Trabajo: Colaborativo

Indicaciones:

- Establezca su criterio sobre uno de los planteamientos del debate propuesto, sea breve y concreto

- Trate de sustentar su opinión (enlace, sitio web, video, archivo, audio, etc.) si los tuviera

- Respete y comente las opiniones de sus compañeros

Los Delitos Informáticos son parte del acelerado cambio que sufren las Tecnologías de Información y Comunicación "Tics" al permitir que el ser humano desarrolle métodos y prácticas maliciosas donde se utiliza la informática como medio u objeto para un sin número de posibles conductas que atentan contra el bien jurídico, económico, social y cultural de las instituciones; sin embargo, al final de todo este proceso son los ciudadanos los que terminan siendo afectados en su patrimonio, privacidad e intimidad; a estas prácticas se las denomina globalmente como “delitos informáticos”.

¿Cuáles son los Delitos Informáticos que más se cometen en el Ecuador? ¿Cómo podríamos evitarlos? ¿Qué sanciones existen?

Las normas que regulan la actuación del auditor informático, como las Normas Internacionales de Auditoría (NIA), COSO. COBIT, ISO 27001, ITIL y las disposiciones de la Contraloría General del Estado de Ecuador, son fundamentales para garantizar una evaluación rigurosa y estructurada de los sistemas de información.

Información para revisión:

- Introducción a las Normas de Auditoría

- ¿Cómo integrar COSO, COBIT e ISO 27001?

Actividad a resolver:

- Inserte un comentario sobre Normas que regulan la actuación del Auditor Informático

- Realizar un REPLICA a uno de sus compañeros, argumentando en forma precisa.

CP-CAR-I-B1-PSP1-25 -> Foro: Chroma key (S8)

de CRUZ PARRA JORGE FERNANDO -

Las pantallas verdes o CHROMA KEY es muy utilizado para crear ambientes virtuales o escenografías por ello es importante saber en el software que utiliza como aplicar.

Indique el programa que utiliza para la edición de vídeo y los pasos para crear un chroma key

Adjunte el LINK del vídeo en el YouTube con el uso del chroma key donde aparezca usted, si no se incluye no tiene validez el aporte al foro.