RIESGOS INFORMATICOS
TENCNOLOGIA EN ELECTRICIDAD
INFORMATICA
¿QUE ES UN RIESGO INFORMATICO?
El riesgo informático se define como una dificultad que interviene en
el cumplimiento de una meta o así mismo una amenaza a la perdida de
documentos. Este riesgo puede estar clasificado en ganancia o
perdida.
C:\Users\PAVILION\Desktop\autocad\images (1).jpg
ELEMENTOS A TENER EN CUENTA PARA LA CORRECTA
DEFINICIÓN DE RIESGOS
Administración de riesgos administración de riesgos: Es un proceso repetitivo
que calcula el riesgo que se presenta, para llevar este proceso debe tenerse
en cuenta las siguientes etapas
CONTROL
Son los procedimientos que se realizan para
efectuar la normalidad de las actividades, en
este podemos encontrar tres fases:
CONTROL INTERNO: Busca la eficiencia y
eficacia de los procesos.
SEGURIDAD: Busca tener confiabilidad, responsabilidad y
integridad para sus operaciones.
GESTIÓN DE CALIDAD: Busca la calidad de los procesos.
Los procesos de la tecnología de información manejan dos
tipos de controles: Controles generales y Controles de
aplicación.
Los marcos mas existentes es el COBIT es un marco de
referencia integro que incluye distintos aspectos.
C:\USERS\PAVILION\DESKTOP\INFORMATICA\FASES GESTION DE RIESGO.XLSX
TIPOS DE RIESGOS
RIESGOS
RIESGOSDE
DE INTEGRIDAD
ACCESO
• Procesos de negocio
••Interface
Aplicacióndel usuario
••Procesamiento
Administración de la información
••Procesamiento de errores
Entorno de procesamiento
••Interface
Redes
••Administración
Nivel físico de cambios
• Información
RIESGOS DE UTILIDAD
• RIESGOS DE RELACION
• Los riesgos pueden ser enfrentados por
el direccionamiento
Los de se
riesgos de relación sistemas antes
refieren al de
queoportuno
uso los problemas
de laocurran.
información creada
por una aplicación. Estos riesgos se
relacionan directamente a la
información de toma de decisiones.
RIESGOS EN LA INFRAESTRUCTURA
• Planeación organizacional CONCENTRACION DE PROCESAMIENTO
• Definición de las aplicaciones DE APLICACIONES MAS GRANDES Y DE
• Administración de seguridad MAYOR COMPLEJIDAD
• Operaciones de red y computacionales
• Administración de sistemas de bases Una de las causas más importantes del
de datos incremento en los riesgos informáticos
• Información / Negocio probablemente sea el aumento en la
cantidad de aplicaciones o usos que se
le da a las computadoras y la
consecuente concentración de
RIESGOS DE SEGURIDAD GENERAL información y tecnología de software
para el procesamiento de datos.
• Riesgos de choque de eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados de
energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
MAYOR CONCIENCIA DE LOS DEPENDENCIA EN EL PERSONAL
PROVEEDORES CLAVE
Hasta hace pocos años este La dependencia en
tema no constituía motivo individuos clave, algunos de
de gran preocupación para los cuales poseen un alto
los proveedores, pero la nivel de desempeño
conciencia acerca de la técnico, con frecuencia
exposición a los riesgos los pone a la compañía en
ha obligado a destinar manos de relativamente
presupuestos considerables pocas personas, siendo que
para la investigación acerca éstas por lo general son
de la seguridad. externas a la organización.
•
HUELGAS, TERRORISMO E MAYOR CONCIENCIA DE LOS
INESTABILIDAD SOCIAL PROVEEDORES
El nivel actual de riesgo en Hasta hace pocos años este
computación se debe revisar tema no constituía motivo de
también dentro del contexto de gran preocupación para los
inestabilidad social en muchas proveedores, pero la
partes del mundo. Ha habido conciencia acerca de la
ataques físicos a diversas exposición a los riesgos los
instalaciones, sin embargo algunas ha obligado a destinar
veces se trata de la incursión de presupuestos considerables
personal interno y no de agitador.
para la investigación acerca
de la seguridad.
FRAUDES INFORMATICOS
Manipulación de Programas Manipulación de los datos de
Manipulación de los datos salida
de salida Estafas electrónicas
Pesca u olfateo de contraseñas
Estafas electrónicas Lavado de dinero
Pesca u olfateo de
Copia ilegal de software
contraseñas
Accesos no autorizados,
Copia ilegal de software interceptación de E-mail
Accesos no autorizados Falsificación Informática
Interceptación de E-mail
Falsificación Informática
ENLACES INFORMATIVOS