SlideShare una empresa de Scribd logo
1 de 10
Riesgos inherentes al ambiente de
         sistemas de información
              automatizados
Los riesgos pueden provenir de:   deficiencias en
                                   actividades
                                  generales del
                                    sistema de
                                   información
                                  automatizado;
               control sobre el                       desarrollo y
                  acceso a                           mantenimiento
                 programas.                          de programas;

·


                                                         soporte
                  seguridad                         tecnológico de los
                   física;                             software de
                                                        sistemas;



                                  operaciones;
Los riesgos pueden
incrementar          el
potencial de errores o
irregularidades     en
aplicaciones
puntuales, en bases
de datos, en archivos
maestros       o    en
actividades         de
procesamiento
      específicos.
La naturaleza de los riesgos y las características del Control
Interno integrado al sistema de información automatizado
incluye                     lo                      siguiente:

Falta        de      rastro      de       las       transacciones.
Algunos sistemas de información automatizada son diseñados de
modo que un rastreo completo de una transacción que podría ser
útil para fines de la Auditoría Interna, existe sólo por un corto
período de tiempo o únicamente en forma legible por computadora.

Un sistema complejo de aplicaciones incluye un gran número de
procedimientos que pueden no dejar un rastro completo, por
consiguiente, los errores en la lógica de un programa de
aplicaciones pueden ser difíciles de detectar oportunamente por
procedimientos manuales.
 Falta   de segregación de funciones.


Algunos procedimientos de control que
normalmente son desempeñados por el
personal a través de sistemas manuales en
forma individual, pueden ser concentrados
en un sistema de información automatizado.
Se debe tener en cuenta que un mismo
trabajador no debe tener acceso a los
programas automatizados, al procesamiento
de la información y a los datos que se
obtienen       a     través      de     la
computadora,     porque    el  desempeño
simultáneo de estas funciones son
               incompatibles.
Técnicas de Procedimientos para Administrar Riesgos
                 • Un riesgo es evitado cuando en la organización no se acepta. Esta técnica puede
            ·:     ser más negativa que positiva. Si el evitar riesgos fuera usado excesivamente el
                   negocio sería privado de muchas oportunidades de ganancia (por ejemplo:
   EVITAR          arriesgarse a hacer una inversión) y probablemente no alcanzaría sus objetivos.
  RIESGOS




                 • · Los riegos pueden ser reducidos, por ejemplo con: programas de seguridad,
                   guardias de seguridad, alarmas y estimación de futuras pérdidas con la asesoría
                   de personas expertas.
REDUCCION DE
  RIESGOS:




                 • Es quizás el más común de los métodos para enfrentar los riesgos, pues muchas
                   veces una acción positiva no es transferirlo o reducir su acción. Cada
                   organización debe decidir cuales riegos se retienen, o se transfieren basándose
       ·           en su margen de contingencia, una pérdida puede ser un desastre financiero para
CONSERVACION
 DE RIESGOS:       una organización siendo fácilmente sostenido por otra organización.




                 • Cuando los riesgos son compartidos, la posibilidad de pérdida es transferida del
                   individuo al grupo.
 COMPARTIR
  RIESGOS
ADMINISTRACIÓN DE RIESGOS

La administración de riesgos es una
aproximación       científica      del
comportamiento          de         los
riesgos,    anticipando       posibles
pérdidas accidentales con el diseño
e implementación de procedimientos
que minimicen la ocurrencia de
pérdidas o el impacto financiero de
las pérdidas que puedan ocurrir.
CONTROL DE RIESGOS:
Técnica diseñada para minimizar los
posibles costos causados por los
riesgos a que esté expuesta la
organización, esta técnica abarca el
rechazo de cualquier exposición a
pérdida de una actividad particular y
la reducción del potencial de las
posibles perdidas.
Medición y Evaluación del Riesgo
Al concebir los posibles Riesgos en
la ejecución de los diferentes
subprocesos de la Auditoría de una
organización interna o externa,
debe efectuarse la evaluación de
los mismos, con el fin de conocer el
Impacto, y el tratamiento que este
requiere, así como la Probabilidad
de Ocurrencia.
Es necesario entonces, luego de conocer los posibles riesgos, tener en
cuenta:
a) Probabilidad de ocurrencia del Riesgo
b) Impacto ante la ocurrencia del Riesgo.

Para ello:
· las probabilidades de ocurrencia deberán determinarse en:
a) Poco Frecuente (PF)
b) Moderado (M)
c) Frecuente (F)

Poco Frecuente: cuando el Riesgo ocurre sólo en circunstancias
excepcionales.
Moderado: Puede ocurrir en algún momento.
Frecuente: Se espera que ocurra en la mayoría de las circunstancias.
· El Impacto ante la ocurrencia sería considerado de:
a) Leve (L)
b) Moderado (M)
c) Grande (G)

Leve: Perjuicios tolerables. Baja pérdida financiera.
Moderado: Requiere de un tratamiento diferenciado: Pérdida financiera media.
Grande: Requiere tratamiento diferenciado. Alta pérdida financiera.

 La evaluación del Riesgo sería de:

Aceptable: (Riesgo bajo). Cuando se pueden mantener los controles
actuales, siguiendo los procedimientos de rutina.

Moderado: (Riesgo Medio). Se consideran riesgos Aceptables con Medidas de
Control. Se deben acometer acciones de reducción de daños y especificar las
responsabilidades de su implantación y supervisión.

Inaceptable: (Riesgo Alto). Deben tomarse de inmediato acciones de
reducción de Impacto y Probabilidad para atenuar la gravedad del riesgo. Se
especificará el responsable y la fecha de revisión sistemática.

Más contenido relacionado

La actualidad más candente

Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques. Symantec
 
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONALSEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONALIndustrias HACEB
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2ucc
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosManuel Murcia
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Mapa de riesgo estadística hsjm
Mapa de riesgo estadística  hsjmMapa de riesgo estadística  hsjm
Mapa de riesgo estadística hsjmHospital_HSJM
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadalexia almonte
 
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-splucianodwnld18
 

La actualidad más candente (18)

Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques.
 
Sms Modulo IV
Sms Modulo IVSms Modulo IV
Sms Modulo IV
 
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONALSEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
SEMINARIO EMIR GESTIÓN DEL RIESGO OPERACIONAL
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgo
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Formato de reporte de daño
Formato de reporte de dañoFormato de reporte de daño
Formato de reporte de daño
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
Mapa de riesgo estadística hsjm
Mapa de riesgo estadística  hsjmMapa de riesgo estadística  hsjm
Mapa de riesgo estadística hsjm
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
 
Gestión de Riesgo
Gestión de Riesgo Gestión de Riesgo
Gestión de Riesgo
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 

Similar a RiesgosSIA

Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790albertodiego26
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaselynne2012
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridadcreoselias05
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Sebastian Ojeda
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Riesgos y perfil de auditoría
Riesgos  y perfil de auditoríaRiesgos  y perfil de auditoría
Riesgos y perfil de auditoríajennychavezreyes
 

Similar a RiesgosSIA (20)

Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Riesgos BPM
Riesgos BPMRiesgos BPM
Riesgos BPM
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Riesgos y perfil de auditoría
Riesgos  y perfil de auditoríaRiesgos  y perfil de auditoría
Riesgos y perfil de auditoría
 
análisis y gestión del riesgo
análisis y gestión del riesgoanálisis y gestión del riesgo
análisis y gestión del riesgo
 

Más de amparin1988

Auditoria de sistemas todos los trabajos
Auditoria de sistemas todos los trabajosAuditoria de sistemas todos los trabajos
Auditoria de sistemas todos los trabajosamparin1988
 
Arquitectura de la empresa
Arquitectura de la empresaArquitectura de la empresa
Arquitectura de la empresaamparin1988
 
Presentación1 para auditoria....
Presentación1 para auditoria....Presentación1 para auditoria....
Presentación1 para auditoria....amparin1988
 

Más de amparin1988 (6)

Auditoria de sistemas todos los trabajos
Auditoria de sistemas todos los trabajosAuditoria de sistemas todos los trabajos
Auditoria de sistemas todos los trabajos
 
Control risk
Control riskControl risk
Control risk
 
Las 4 grandes
Las 4 grandesLas 4 grandes
Las 4 grandes
 
Las 4 grandes
Las 4 grandesLas 4 grandes
Las 4 grandes
 
Arquitectura de la empresa
Arquitectura de la empresaArquitectura de la empresa
Arquitectura de la empresa
 
Presentación1 para auditoria....
Presentación1 para auditoria....Presentación1 para auditoria....
Presentación1 para auditoria....
 

RiesgosSIA

  • 1. Riesgos inherentes al ambiente de sistemas de información automatizados Los riesgos pueden provenir de: deficiencias en actividades generales del sistema de información automatizado; control sobre el desarrollo y acceso a mantenimiento programas. de programas; · soporte seguridad tecnológico de los física; software de sistemas; operaciones;
  • 2. Los riesgos pueden incrementar el potencial de errores o irregularidades en aplicaciones puntuales, en bases de datos, en archivos maestros o en actividades de procesamiento específicos.
  • 3. La naturaleza de los riesgos y las características del Control Interno integrado al sistema de información automatizado incluye lo siguiente: Falta de rastro de las transacciones. Algunos sistemas de información automatizada son diseñados de modo que un rastreo completo de una transacción que podría ser útil para fines de la Auditoría Interna, existe sólo por un corto período de tiempo o únicamente en forma legible por computadora. Un sistema complejo de aplicaciones incluye un gran número de procedimientos que pueden no dejar un rastro completo, por consiguiente, los errores en la lógica de un programa de aplicaciones pueden ser difíciles de detectar oportunamente por procedimientos manuales.
  • 4.  Falta de segregación de funciones. Algunos procedimientos de control que normalmente son desempeñados por el personal a través de sistemas manuales en forma individual, pueden ser concentrados en un sistema de información automatizado. Se debe tener en cuenta que un mismo trabajador no debe tener acceso a los programas automatizados, al procesamiento de la información y a los datos que se obtienen a través de la computadora, porque el desempeño simultáneo de estas funciones son incompatibles.
  • 5. Técnicas de Procedimientos para Administrar Riesgos • Un riesgo es evitado cuando en la organización no se acepta. Esta técnica puede ·: ser más negativa que positiva. Si el evitar riesgos fuera usado excesivamente el negocio sería privado de muchas oportunidades de ganancia (por ejemplo: EVITAR arriesgarse a hacer una inversión) y probablemente no alcanzaría sus objetivos. RIESGOS • · Los riegos pueden ser reducidos, por ejemplo con: programas de seguridad, guardias de seguridad, alarmas y estimación de futuras pérdidas con la asesoría de personas expertas. REDUCCION DE RIESGOS: • Es quizás el más común de los métodos para enfrentar los riesgos, pues muchas veces una acción positiva no es transferirlo o reducir su acción. Cada organización debe decidir cuales riegos se retienen, o se transfieren basándose · en su margen de contingencia, una pérdida puede ser un desastre financiero para CONSERVACION DE RIESGOS: una organización siendo fácilmente sostenido por otra organización. • Cuando los riesgos son compartidos, la posibilidad de pérdida es transferida del individuo al grupo. COMPARTIR RIESGOS
  • 6. ADMINISTRACIÓN DE RIESGOS La administración de riesgos es una aproximación científica del comportamiento de los riesgos, anticipando posibles pérdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
  • 7. CONTROL DE RIESGOS: Técnica diseñada para minimizar los posibles costos causados por los riesgos a que esté expuesta la organización, esta técnica abarca el rechazo de cualquier exposición a pérdida de una actividad particular y la reducción del potencial de las posibles perdidas.
  • 8. Medición y Evaluación del Riesgo Al concebir los posibles Riesgos en la ejecución de los diferentes subprocesos de la Auditoría de una organización interna o externa, debe efectuarse la evaluación de los mismos, con el fin de conocer el Impacto, y el tratamiento que este requiere, así como la Probabilidad de Ocurrencia.
  • 9. Es necesario entonces, luego de conocer los posibles riesgos, tener en cuenta: a) Probabilidad de ocurrencia del Riesgo b) Impacto ante la ocurrencia del Riesgo. Para ello: · las probabilidades de ocurrencia deberán determinarse en: a) Poco Frecuente (PF) b) Moderado (M) c) Frecuente (F) Poco Frecuente: cuando el Riesgo ocurre sólo en circunstancias excepcionales. Moderado: Puede ocurrir en algún momento. Frecuente: Se espera que ocurra en la mayoría de las circunstancias.
  • 10. · El Impacto ante la ocurrencia sería considerado de: a) Leve (L) b) Moderado (M) c) Grande (G) Leve: Perjuicios tolerables. Baja pérdida financiera. Moderado: Requiere de un tratamiento diferenciado: Pérdida financiera media. Grande: Requiere tratamiento diferenciado. Alta pérdida financiera. La evaluación del Riesgo sería de: Aceptable: (Riesgo bajo). Cuando se pueden mantener los controles actuales, siguiendo los procedimientos de rutina. Moderado: (Riesgo Medio). Se consideran riesgos Aceptables con Medidas de Control. Se deben acometer acciones de reducción de daños y especificar las responsabilidades de su implantación y supervisión. Inaceptable: (Riesgo Alto). Deben tomarse de inmediato acciones de reducción de Impacto y Probabilidad para atenuar la gravedad del riesgo. Se especificará el responsable y la fecha de revisión sistemática.