SlideShare una empresa de Scribd logo
1 de 5
Medidas a tomar para las prevención y administración de riesgos
Para la administración de los riesgos, se debe considerar primero en realizar un estudio de la
situación actual de la empresa y conocer sus funciones, tamaño de la empresa, indagar sobre las
funciones que realizada por los distintitos departamentos y saber cuáles son sus sucursales,
establecer las zonas de área critica para priorizarlos, luego indicar las medidas a tomar, elaborar un
informe respectivo.
                                           Revisar los reglamentos internos de las empresas y
                                           verificar las prioridades para determinar cuáles son
                                           las funciones de cada persona y en especial cuales
                                           son las restricciones que tienen al respecto a la
                   Interface del           información
                   usuario                 Auditoria los sistemas de información o web y
                                           verificaría     que     está     correctamente     el
                                           funcionamiento en el área de niveles de seguridad
                                           del sistema.

                                          Realizar pruebas con un el sistema actual pero en
                                          forma paralela y generar reportes y verificar que los
                                          cálculos realizados sean iguales a los que genera el
                                          sistema de prueba, (por ejemplo en mi experiencia
                   Procesamiento
                                          hay discrepancia en el cálculo en áreas como el
                                          porcentajes del IVA y las nuevas normas por el
                                          SENIAT), y solicitar las correcciones al
 Riesgos de                               desarrolladores de los software
 Integridad                               Al momento de la auditoria, a los distintos sistema,
                   Procesamiento de       hay que verificar en los procesamiento en partes
                   errores                como multiplicaciones por 0 y datos esenciales(Rif,
                                          cedula, nacionalidad o montos)
                                          Otro punto central es que cada formulario tenga las
                                          validación, ejemplo es prevenir que el sistema
                   Interface              pueda revisar los datos ingresados por el usuario y
                                          solicitar su intervención en caso de colocar datos
                                          duplicados o cuando haga falta los datos requeridos
                                          Lo importante es que todos los sistemas cuenten
                                          con bases estándares para futuros cambios de
                                          software y no centrarse en aplicaciones, para
                   Administración de      mencionar una de ellas permitir la emigración de
                   cambios                datos a otros formatos, compatibilidad entre
                                          versiones y que sean cambios progresivos, para no
                                          causar un alto impacto al usuario en áreas del menú
                                          o secuencia de procedimientos
                   Información            En caso de ser posible aplicar las normas iso27000
                   Este caso se para este tipos de situaciones de riesgo se debe estudiar el a
                   la información generada por una aplicación o sistema. Estos riesgos se
 Riesgos de        relacionan analizar la consistencia y fiabilidad de los resultados generados,
 relación          en casos recomendados la empresa debe tener el código fuente de estos
                   sistemas para su mejora constante y cree mejor soporte para la toma de
                   decisiones.
Una de las principales medidas que se debe tomar
                                 antes de la adquisición de un sistema, es que
                                 permita una comunicación estándar o clara con
                                 otros sistemas relacionados, ejemplo contabilidad y
             Procesos de         finanzas debe tener una capa de negocios
             negocio             compatible con el departamento de ventas por
                                 ejemplo, para estos casos se recomienda que
                                 elaboren o trabajan bajo transparencia y segura
                                 opción, el mejor método para estos casos es usar
                                 base de datos o conexiones (ODBC, XML, TXT, CVS)
                                 Sin importante la grandes capacidades de los
                                 sistemas puedan ofrecer,          lo primordial es
                                 establecer normas para el incremento de la
             Aplicación          seguridad entre esa tenemos, el cambio de
                                 contraseñas, verificaciones los niveles de acceso,
                                 desactivar cuentas de acceso de trabajadores
                                 inactivos por vacaciones o
                                 Una de las cosas prioritarias es controlar el manejo
             Administración de   de la información, ejemplo para algunos caso se
             la información      deben exigir el control de menús y contenidos en
                                 cada unos de los reportes,
Riesgos de
                                 Unas de la cosas que se debe prevenir es que los
acceso
                                 usuarios instalen aplicaciones no autorizadas para
             Entorno de
                                 esto existen programas que permite agregar una
             procesamiento
                                 lista de aplicaciones permitidas para así evitar que
                                 intervengan o examinen los sistemas
                                 En la actualidad se debe prevenir el acceso a
                                 sistemas críticos desde sitios públicos o con baja
                                 seguridad, muchas tecnologías permiten prevenir o
             Redes               bajar el nivel de riesgo al respecto a través de la
                                 encriptación de datos en la red, solo asignar un
                                 grupo de equipos autorizadas de accesos(nombre y
                                 clave, direcciones MAC, entre otros )
                                 Es un valor que es más importante ya que al
                                 establecer el uso de cámaras de seguridad y
                                 personal de vigilancia, no asegura la el riesgo de
                                 acceso, en estos casos lo más recomendable es la
                                 verificación de datos para el acceso, si es posible
             Nivel físico
                                 cubrir por parte de la empresa lo mejor es usar
                                 sistemas biométricos de accesos a los equipos,
                                 registro constante de los accesos de los usuarios,
                                 mantener bitácoras de visitas e incidentes es
                                 también una prioridad
La mayor opciones el instalar aplicaciones que
                            permitan el uso correcto del disco duro, o de
                            mantenimiento para eliminar archivos obsoletos en
             Prevenir       el sistema, otra manera es el uso de antivirus para
                            prevenir caídas de los sistemas, además de
                            actualizar las versiones más recientes del sistema
                            operativo
                            Al detectar fallas, lo mejor de los casos es anotar en
                            bitácoras el día del incidente, cambiar la pieza o
                            parte que está dañada o fallando, desde el punto de
                            vista del software se aplica mucho en los casos de
                            base de datos y archivos del sistemas.
             Correctivo     En el mercado existen aplicaciones como Salvation
                            HDD entre otras, que permite reparación de discos y
                            otras como el caso de Ouptrack para repaciones de
                            archivos en CD, memorias portátiles o documentos
Riesgos de
                            digitales que permite la reparación o recuperación
utilidad
                            total o parcial de los datos
                            Lo importante es el uso de las copias de seguridad
                            tantos de los archivos de programas o aplicaciones
                            como el de la base de datos, lo más recomendable
                            es un copia diaria o semanal, otra cuestión que es
                            importan es tener disponibilidad de las piezas mas
                            tiende a fallar(discos duros, memorias, fuentes de
                            poder).
             Contingencia   Lo más recomendable es que la empresa disponga
                            de un equipo dedicado a las copias y respaldo de los
                            sistemas, si la empresa dispone la capacidad
                            económica es el uso de sistemas espejo y en caso
                            que falle un equipo pasa a otro para seguir con las
                            operaciones con total transparencia para los
                            usuarios, mientras se corrige el equipo dañado o
                            servidor
Una de las cosas que son realmente son base de la
                                       infraestructura, es determinar con total claridad y
                                       exactitud los requisitos que tiene la empresa, con el
                                       volumen de trabajo, mejoras productivas, está claro
                                       que hacer una inversión en el área de informática
                                       puede ser elevado, pero hay que recordar es el
                                       optimo uso de la misma, generar varias tareas
                  Planeación
                                       simultaneas puede ser productivo, la decisión
                  organizacional
                                       tomada en esta parte debe tener el mayor impacto
                                       positivo para todos los involucrados, todo esto se
                                       reflejara en la duración de los sistemas , soporte
                                       técnico(Nada se hace con ahorrar en licencias o
                                       equipo, pero si no existe un soporte es alto, saber
                                       que la duración del sistema puede ser corta o
                                       obsoleta)
                                       La toma de decisiones con respecto a esto se refiere
                                       a los procesos de negocios, va a depender en gran
                                       medida los requerimientos o servicios que quiere
                                       ofrecer la empresa, un ejemplo podemos mencionar
                                       un sistema de compra y venta es común, pero es
                                       poco común el servicio que ofrece Farmatodo que
                                       permite enviar la foto y luego puede imprimir en la
                                       sucursal que desea, para esto se requiere el
                  Definición de las
                                       desarrollo de una aplicación dedicada a esto, en la
                  aplicaciones
                                       mayoría de los casos es mejor comprar una
                                       aplicación que ofrezca estabilidad y experiencia,
                                       pero si la empresa puede cubrir los gastos de un
                                       sistema a medida mucho mejor, ya que puede
                                       ajustarlos a sus propias políticas y exigencias, por
                                       ejemplo tener claro los niveles de seguridad,
                                       contenido solo a mostrar a un determinado grupo
Riesgos en la                          de personas o aplicaciones
infraestructura                        El constante monitorio del uso del sistema es
                                       primordial, principalmente para tener seguimientos
                                       de casos o situaciones que se pueden presentar,
                                       ejemplo en una empresas de bancarias es muy
                  Administración de    importante saber que consultan se están haciendo y
                  seguridad            quien la está haciendo, para así prevenir o detectar
                                       situaciones de fallas que se puedan presentar, como
                                       el uso de aplicaciones que detectan si hay ingreso
                                       de memorias portátiles o revisar el contenido,
                                       enviado y recibido por los correos electrónicos
                                       Unos de las cosa que se debe prevenir el acceso a la
                                       misma información de forma simultánea, y que esto
                                       puede corromper la información, un casos común es
                                       que cada sistema empleado permita solo el ingreso
                  Operaciones de red   de un usuario único a la vez, y desconectar si hay
                  y computacionales    sesiones abiertas en otros terminales, esta reglas
                                       deben estar clara en la programación, ejemplo
                                       común(No puede existir 2 usuario José en la misma
Antes de la instalación de cualquier equipo
                                       informático o electrónico, se debe asegurar un
                                       perfecto esta las tomas de corrientes y en buena
                                       cantidad para evitar el uso de regletas, el uso de
                 Riesgos de choque
                                       barra Cooper o bronce, para el aterramiento es la
                 de eléctrico
                                       mejor inversión, ya que es la mejor inversión en
                                       caso de fallas, también es recomendable el cambio
                                       de , cambio de cables en caso de estar dañados o
Riesgos de
                                       tenga cumplida su vida util
seguridad
                                       El usos de extintores de polvo seco para incendios,
general          Riesgos de incendio
                                       el uso correcto de detectores de humos
                 Riesgos de niveles    Lo mejor es el uso de supresores de voltaje y
                 inadecuados de        reguladores, además de disponer de plantas a gasoil
                 energía eléctrica.    o ups, para evitar cambios bruscos de voltajes
                                       Hacer un inventario de las fechas de compra de las
                                       piezas como discos duros, ventiladores y estimar un
                 Riesgos mecánicos
                                       tiempo de vida útil y cambiarlo antes que este se
                                       cumpla




Alumno Lucio Aray

Cedula de Identidad: 15467351

Telefono:04124401647

Correo: luciojap@gmail.com



PD: Solicitar este trabajo me recordó un poco a ciertos términos empleados a nivel de los negocios
y informática, como es la Ley de Murphy(“Un programa de ordenador siempre hará lo que le
ordenes que haga, no lo que quieres que haga.”)

Más contenido relacionado

La actualidad más candente

Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsolRony Celis
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
Ese software que nunca desarrollaste...
Ese software que nunca desarrollaste...Ese software que nunca desarrollaste...
Ese software que nunca desarrollaste...everis
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 

La actualidad más candente (20)

Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsol
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Ese software que nunca desarrollaste...
Ese software que nunca desarrollaste...Ese software que nunca desarrollaste...
Ese software que nunca desarrollaste...
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Sig
SigSig
Sig
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 

Destacado

Factores de riesgos y medidas preventivas
Factores de riesgos y medidas preventivasFactores de riesgos y medidas preventivas
Factores de riesgos y medidas preventivasMayra Perozo
 
Herramientas de gestión y medidas de control de riesgos
Herramientas de gestión y medidas de control de riesgosHerramientas de gestión y medidas de control de riesgos
Herramientas de gestión y medidas de control de riesgosArturo Bandhy Paredes
 
Riesgos y medidas de prevención en obras de saneamiento
Riesgos y medidas de prevención en obras de saneamientoRiesgos y medidas de prevención en obras de saneamiento
Riesgos y medidas de prevención en obras de saneamientoOscar Giancarlo Calle Terrones
 
Riesgos y Medidas Asociados al Trabajo en una Peluquería
Riesgos y Medidas  Asociados al Trabajo en una Peluquería Riesgos y Medidas  Asociados al Trabajo en una Peluquería
Riesgos y Medidas Asociados al Trabajo en una Peluquería arrislanCFS
 
Identificación de riesgos y medidas de prevención
Identificación de riesgos y medidas de prevenciónIdentificación de riesgos y medidas de prevención
Identificación de riesgos y medidas de prevenciónCIFP
 
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...AIRUTEC
 

Destacado (8)

Factores de riesgos y medidas preventivas
Factores de riesgos y medidas preventivasFactores de riesgos y medidas preventivas
Factores de riesgos y medidas preventivas
 
Riesgos erp
Riesgos erpRiesgos erp
Riesgos erp
 
Herramientas de gestión y medidas de control de riesgos
Herramientas de gestión y medidas de control de riesgosHerramientas de gestión y medidas de control de riesgos
Herramientas de gestión y medidas de control de riesgos
 
Riesgos y medidas de prevención en obras de saneamiento
Riesgos y medidas de prevención en obras de saneamientoRiesgos y medidas de prevención en obras de saneamiento
Riesgos y medidas de prevención en obras de saneamiento
 
Administración de Riesgos
Administración de RiesgosAdministración de Riesgos
Administración de Riesgos
 
Riesgos y Medidas Asociados al Trabajo en una Peluquería
Riesgos y Medidas  Asociados al Trabajo en una Peluquería Riesgos y Medidas  Asociados al Trabajo en una Peluquería
Riesgos y Medidas Asociados al Trabajo en una Peluquería
 
Identificación de riesgos y medidas de prevención
Identificación de riesgos y medidas de prevenciónIdentificación de riesgos y medidas de prevención
Identificación de riesgos y medidas de prevención
 
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
 

Similar a Disertacion de administración de los riesgos

Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Estrategias de aplicación de pruebas del sistema
Estrategias de aplicación de pruebas del sistemaEstrategias de aplicación de pruebas del sistema
Estrategias de aplicación de pruebas del sistemaResidencia en el CICY
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Estrategias de aplicación de pruebas del sistema
Estrategias de aplicación de pruebas del sistemaEstrategias de aplicación de pruebas del sistema
Estrategias de aplicación de pruebas del sistemaResidencia en el CICY
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Evaluacion de sistemas
Evaluacion de sistemasEvaluacion de sistemas
Evaluacion de sistemasYonnathan Mesa
 
Ciclo de vida de la gestión de información
Ciclo de vida de la gestión de informaciónCiclo de vida de la gestión de información
Ciclo de vida de la gestión de informaciónMarlith García Rocha
 
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...Aura Aguilar
 

Similar a Disertacion de administración de los riesgos (20)

Equipo 4
Equipo  4Equipo  4
Equipo 4
 
Equipo 4
Equipo  4Equipo  4
Equipo 4
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
Estrategias de aplicación de pruebas del sistema
Estrategias de aplicación de pruebas del sistemaEstrategias de aplicación de pruebas del sistema
Estrategias de aplicación de pruebas del sistema
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Estrategias de aplicación de pruebas del sistema
Estrategias de aplicación de pruebas del sistemaEstrategias de aplicación de pruebas del sistema
Estrategias de aplicación de pruebas del sistema
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Evaluacion de sistemas
Evaluacion de sistemasEvaluacion de sistemas
Evaluacion de sistemas
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Ciclo de vida de la gestión de información
Ciclo de vida de la gestión de informaciónCiclo de vida de la gestión de información
Ciclo de vida de la gestión de información
 
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
CAPITULO IV EVALUACIÓN DE SISTEMAS DEL LIBRO AUDITORÍA INFORMÁTICA DE JOSÉ AN...
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Disertacion de administración de los riesgos

  • 1. Medidas a tomar para las prevención y administración de riesgos Para la administración de los riesgos, se debe considerar primero en realizar un estudio de la situación actual de la empresa y conocer sus funciones, tamaño de la empresa, indagar sobre las funciones que realizada por los distintitos departamentos y saber cuáles son sus sucursales, establecer las zonas de área critica para priorizarlos, luego indicar las medidas a tomar, elaborar un informe respectivo. Revisar los reglamentos internos de las empresas y verificar las prioridades para determinar cuáles son las funciones de cada persona y en especial cuales son las restricciones que tienen al respecto a la Interface del información usuario Auditoria los sistemas de información o web y verificaría que está correctamente el funcionamiento en el área de niveles de seguridad del sistema. Realizar pruebas con un el sistema actual pero en forma paralela y generar reportes y verificar que los cálculos realizados sean iguales a los que genera el sistema de prueba, (por ejemplo en mi experiencia Procesamiento hay discrepancia en el cálculo en áreas como el porcentajes del IVA y las nuevas normas por el SENIAT), y solicitar las correcciones al Riesgos de desarrolladores de los software Integridad Al momento de la auditoria, a los distintos sistema, Procesamiento de hay que verificar en los procesamiento en partes errores como multiplicaciones por 0 y datos esenciales(Rif, cedula, nacionalidad o montos) Otro punto central es que cada formulario tenga las validación, ejemplo es prevenir que el sistema Interface pueda revisar los datos ingresados por el usuario y solicitar su intervención en caso de colocar datos duplicados o cuando haga falta los datos requeridos Lo importante es que todos los sistemas cuenten con bases estándares para futuros cambios de software y no centrarse en aplicaciones, para Administración de mencionar una de ellas permitir la emigración de cambios datos a otros formatos, compatibilidad entre versiones y que sean cambios progresivos, para no causar un alto impacto al usuario en áreas del menú o secuencia de procedimientos Información En caso de ser posible aplicar las normas iso27000 Este caso se para este tipos de situaciones de riesgo se debe estudiar el a la información generada por una aplicación o sistema. Estos riesgos se Riesgos de relacionan analizar la consistencia y fiabilidad de los resultados generados, relación en casos recomendados la empresa debe tener el código fuente de estos sistemas para su mejora constante y cree mejor soporte para la toma de decisiones.
  • 2. Una de las principales medidas que se debe tomar antes de la adquisición de un sistema, es que permita una comunicación estándar o clara con otros sistemas relacionados, ejemplo contabilidad y Procesos de finanzas debe tener una capa de negocios negocio compatible con el departamento de ventas por ejemplo, para estos casos se recomienda que elaboren o trabajan bajo transparencia y segura opción, el mejor método para estos casos es usar base de datos o conexiones (ODBC, XML, TXT, CVS) Sin importante la grandes capacidades de los sistemas puedan ofrecer, lo primordial es establecer normas para el incremento de la Aplicación seguridad entre esa tenemos, el cambio de contraseñas, verificaciones los niveles de acceso, desactivar cuentas de acceso de trabajadores inactivos por vacaciones o Una de las cosas prioritarias es controlar el manejo Administración de de la información, ejemplo para algunos caso se la información deben exigir el control de menús y contenidos en cada unos de los reportes, Riesgos de Unas de la cosas que se debe prevenir es que los acceso usuarios instalen aplicaciones no autorizadas para Entorno de esto existen programas que permite agregar una procesamiento lista de aplicaciones permitidas para así evitar que intervengan o examinen los sistemas En la actualidad se debe prevenir el acceso a sistemas críticos desde sitios públicos o con baja seguridad, muchas tecnologías permiten prevenir o Redes bajar el nivel de riesgo al respecto a través de la encriptación de datos en la red, solo asignar un grupo de equipos autorizadas de accesos(nombre y clave, direcciones MAC, entre otros ) Es un valor que es más importante ya que al establecer el uso de cámaras de seguridad y personal de vigilancia, no asegura la el riesgo de acceso, en estos casos lo más recomendable es la verificación de datos para el acceso, si es posible Nivel físico cubrir por parte de la empresa lo mejor es usar sistemas biométricos de accesos a los equipos, registro constante de los accesos de los usuarios, mantener bitácoras de visitas e incidentes es también una prioridad
  • 3. La mayor opciones el instalar aplicaciones que permitan el uso correcto del disco duro, o de mantenimiento para eliminar archivos obsoletos en Prevenir el sistema, otra manera es el uso de antivirus para prevenir caídas de los sistemas, además de actualizar las versiones más recientes del sistema operativo Al detectar fallas, lo mejor de los casos es anotar en bitácoras el día del incidente, cambiar la pieza o parte que está dañada o fallando, desde el punto de vista del software se aplica mucho en los casos de base de datos y archivos del sistemas. Correctivo En el mercado existen aplicaciones como Salvation HDD entre otras, que permite reparación de discos y otras como el caso de Ouptrack para repaciones de archivos en CD, memorias portátiles o documentos Riesgos de digitales que permite la reparación o recuperación utilidad total o parcial de los datos Lo importante es el uso de las copias de seguridad tantos de los archivos de programas o aplicaciones como el de la base de datos, lo más recomendable es un copia diaria o semanal, otra cuestión que es importan es tener disponibilidad de las piezas mas tiende a fallar(discos duros, memorias, fuentes de poder). Contingencia Lo más recomendable es que la empresa disponga de un equipo dedicado a las copias y respaldo de los sistemas, si la empresa dispone la capacidad económica es el uso de sistemas espejo y en caso que falle un equipo pasa a otro para seguir con las operaciones con total transparencia para los usuarios, mientras se corrige el equipo dañado o servidor
  • 4. Una de las cosas que son realmente son base de la infraestructura, es determinar con total claridad y exactitud los requisitos que tiene la empresa, con el volumen de trabajo, mejoras productivas, está claro que hacer una inversión en el área de informática puede ser elevado, pero hay que recordar es el optimo uso de la misma, generar varias tareas Planeación simultaneas puede ser productivo, la decisión organizacional tomada en esta parte debe tener el mayor impacto positivo para todos los involucrados, todo esto se reflejara en la duración de los sistemas , soporte técnico(Nada se hace con ahorrar en licencias o equipo, pero si no existe un soporte es alto, saber que la duración del sistema puede ser corta o obsoleta) La toma de decisiones con respecto a esto se refiere a los procesos de negocios, va a depender en gran medida los requerimientos o servicios que quiere ofrecer la empresa, un ejemplo podemos mencionar un sistema de compra y venta es común, pero es poco común el servicio que ofrece Farmatodo que permite enviar la foto y luego puede imprimir en la sucursal que desea, para esto se requiere el Definición de las desarrollo de una aplicación dedicada a esto, en la aplicaciones mayoría de los casos es mejor comprar una aplicación que ofrezca estabilidad y experiencia, pero si la empresa puede cubrir los gastos de un sistema a medida mucho mejor, ya que puede ajustarlos a sus propias políticas y exigencias, por ejemplo tener claro los niveles de seguridad, contenido solo a mostrar a un determinado grupo Riesgos en la de personas o aplicaciones infraestructura El constante monitorio del uso del sistema es primordial, principalmente para tener seguimientos de casos o situaciones que se pueden presentar, ejemplo en una empresas de bancarias es muy Administración de importante saber que consultan se están haciendo y seguridad quien la está haciendo, para así prevenir o detectar situaciones de fallas que se puedan presentar, como el uso de aplicaciones que detectan si hay ingreso de memorias portátiles o revisar el contenido, enviado y recibido por los correos electrónicos Unos de las cosa que se debe prevenir el acceso a la misma información de forma simultánea, y que esto puede corromper la información, un casos común es que cada sistema empleado permita solo el ingreso Operaciones de red de un usuario único a la vez, y desconectar si hay y computacionales sesiones abiertas en otros terminales, esta reglas deben estar clara en la programación, ejemplo común(No puede existir 2 usuario José en la misma
  • 5. Antes de la instalación de cualquier equipo informático o electrónico, se debe asegurar un perfecto esta las tomas de corrientes y en buena cantidad para evitar el uso de regletas, el uso de Riesgos de choque barra Cooper o bronce, para el aterramiento es la de eléctrico mejor inversión, ya que es la mejor inversión en caso de fallas, también es recomendable el cambio de , cambio de cables en caso de estar dañados o Riesgos de tenga cumplida su vida util seguridad El usos de extintores de polvo seco para incendios, general Riesgos de incendio el uso correcto de detectores de humos Riesgos de niveles Lo mejor es el uso de supresores de voltaje y inadecuados de reguladores, además de disponer de plantas a gasoil energía eléctrica. o ups, para evitar cambios bruscos de voltajes Hacer un inventario de las fechas de compra de las piezas como discos duros, ventiladores y estimar un Riesgos mecánicos tiempo de vida útil y cambiarlo antes que este se cumpla Alumno Lucio Aray Cedula de Identidad: 15467351 Telefono:04124401647 Correo: luciojap@gmail.com PD: Solicitar este trabajo me recordó un poco a ciertos términos empleados a nivel de los negocios y informática, como es la Ley de Murphy(“Un programa de ordenador siempre hará lo que le ordenes que haga, no lo que quieres que haga.”)