0% encontró este documento útil (0 votos)
51 vistas12 páginas

Riesgos Informáticos en Tecnología

El documento habla sobre los riesgos informáticos y define el riesgo informático como una dificultad que interviene en el cumplimiento de una meta o así mismo una amenaza a la perdida de documentos. Luego describe elementos a considerar para definir riesgos, tipos de riesgos como de acceso, utilidad e infraestructura, y fraudes informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
51 vistas12 páginas

Riesgos Informáticos en Tecnología

El documento habla sobre los riesgos informáticos y define el riesgo informático como una dificultad que interviene en el cumplimiento de una meta o así mismo una amenaza a la perdida de documentos. Luego describe elementos a considerar para definir riesgos, tipos de riesgos como de acceso, utilidad e infraestructura, y fraudes informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

RIESGOS INFORMATICOS

TENCNOLOGIA EN ELECTRICIDAD
INFORMATICA
¿QUE ES UN RIESGO INFORMATICO?

El riesgo informático se define como una dificultad que interviene en


el cumplimiento de una meta o así mismo una amenaza a la perdida de
documentos. Este riesgo puede estar clasificado en ganancia o
perdida.

C:\Users\PAVILION\Desktop\autocad\images (1).jpg
ELEMENTOS A TENER EN CUENTA PARA LA CORRECTA
DEFINICIÓN DE RIESGOS

Administración de riesgos administración de riesgos: Es un proceso repetitivo


que calcula el riesgo que se presenta, para llevar este proceso debe tenerse
en cuenta las siguientes etapas
CONTROL

Son los procedimientos que se realizan para


efectuar la normalidad de las actividades, en
este podemos encontrar tres fases:

CONTROL INTERNO: Busca la eficiencia y


eficacia de los procesos.
 SEGURIDAD: Busca tener confiabilidad, responsabilidad y
integridad para sus operaciones.

GESTIÓN DE CALIDAD: Busca la calidad de los procesos.


 Los procesos de la tecnología de información manejan dos
tipos de controles: Controles generales y Controles de
aplicación.
 Los marcos mas existentes es el COBIT es un marco de
referencia integro que incluye distintos aspectos.
C:\USERS\PAVILION\DESKTOP\INFORMATICA\FASES GESTION DE RIESGO.XLSX
TIPOS DE RIESGOS

 RIESGOS
RIESGOSDE
DE INTEGRIDAD
ACCESO

• Procesos de negocio
••Interface
Aplicacióndel usuario
••Procesamiento
Administración de la información
••Procesamiento de errores
Entorno de procesamiento
••Interface
Redes
••Administración
Nivel físico de cambios
• Información
 RIESGOS DE UTILIDAD
• RIESGOS DE RELACION
• Los riesgos pueden ser enfrentados por
el direccionamiento
Los de se
riesgos de relación sistemas antes
refieren al de
queoportuno
uso los problemas
de laocurran.
información creada
por una aplicación. Estos riesgos se
relacionan directamente a la
información de toma de decisiones.
 RIESGOS EN LA INFRAESTRUCTURA

• Planeación organizacional  CONCENTRACION DE PROCESAMIENTO


• Definición de las aplicaciones DE APLICACIONES MAS GRANDES Y DE
• Administración de seguridad MAYOR COMPLEJIDAD
• Operaciones de red y computacionales
• Administración de sistemas de bases Una de las causas más importantes del
de datos incremento en los riesgos informáticos
• Información / Negocio probablemente sea el aumento en la
cantidad de aplicaciones o usos que se
le da a las computadoras y la
consecuente concentración de
 RIESGOS DE SEGURIDAD GENERAL información y tecnología de software
para el procesamiento de datos.
• Riesgos de choque de eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados de
energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
 MAYOR CONCIENCIA DE LOS  DEPENDENCIA EN EL PERSONAL
PROVEEDORES CLAVE

Hasta hace pocos años este La dependencia en


tema no constituía motivo individuos clave, algunos de
de gran preocupación para los cuales poseen un alto
los proveedores, pero la nivel de desempeño
conciencia acerca de la técnico, con frecuencia
exposición a los riesgos los pone a la compañía en
ha obligado a destinar manos de relativamente
presupuestos considerables pocas personas, siendo que
para la investigación acerca éstas por lo general son
de la seguridad. externas a la organización.

HUELGAS, TERRORISMO E MAYOR CONCIENCIA DE LOS
INESTABILIDAD SOCIAL PROVEEDORES

El nivel actual de riesgo en Hasta hace pocos años este


computación se debe revisar tema no constituía motivo de
también dentro del contexto de gran preocupación para los
inestabilidad social en muchas proveedores, pero la
partes del mundo. Ha habido conciencia acerca de la
ataques físicos a diversas exposición a los riesgos los
instalaciones, sin embargo algunas ha obligado a destinar
veces se trata de la incursión de presupuestos considerables
personal interno y no de agitador.
para la investigación acerca
de la seguridad.
FRAUDES INFORMATICOS
 Manipulación de Programas  Manipulación de los datos de
 Manipulación de los datos salida
de salida  Estafas electrónicas
Pesca u olfateo de contraseñas
 Estafas electrónicas Lavado de dinero
Pesca u olfateo de
 Copia ilegal de software
contraseñas
 Accesos no autorizados,
 Copia ilegal de software interceptación de E-mail
Accesos no autorizados  Falsificación Informática
Interceptación de E-mail
 Falsificación Informática
ENLACES INFORMATIVOS

También podría gustarte