SlideShare una empresa de Scribd logo
1 de 6
Es importante en toda organización contar con una
herramienta, que garantice la correcta evaluación de
los riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por
medio de procedimientos de control que puedan
evaluar el desempeño del entorno informático.
Viendo la necesidad en el entorno empresarial de este
tipo de herramientas y teniendo en cuenta que, una de
las principales causas de los problemas dentro del
entorno informático, es la inadecuada administración
de riesgos informáticos, esta información sirve de
apoyo para una adecuada gestión de la administración
de riesgos.
El riesgo es una condición del mundo real, en el cual hay
una exposición a la adversidad conformada por una
combinación de circunstancias del entorno donde hay
posibilidad de pérdidas. Los riesgos informáticos son
exposiciones tales como atentados y amenazas a los
sistemas de información.
“La probabilidad de que una amenaza se materialice,
utilizando la vulnerabilidad existentes de un activo o
grupos de activos, generándoles pérdidas o daños”.
Fuente: Organización Internacional por la Normalización
(ISO).
1. RIESGOS DE INTEGRIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
2. RIESGOS DE RELACION
Los riesgos de relación se refieren al
uso oportuno de la información
creada por una aplicación. Estos
riesgos se relacionan directamente a
la información de toma de decisiones.
3. RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la
información
• Entorno de
procesamiento
• Redes
• Nivel físico
4. RIESGOS DE UTILIDAD
• Los riesgos pueden ser enfrentados
por el direccionamiento de sistemas
antes de que los problemas ocurran.
• Técnicas de
recuperación/restauración usadas para
minimizar la ruptura de los sistemas.
• Backups y planes de contingencia
controlan desastres en el
procesamiento de la información
5. RIESGOS EN LA
INFRAESTRUCTURA
• Planeación organizacional
• Definición de las aplicaciones
• Administración de seguridad
• Operaciones de red y
computacionales
• Administración de sistemas
de bases de datos
• Información / Negocio
6. RIESGOS DE SEGURIDAD
GENERAL
• Riesgos de choque de
eléctrico
• Riesgos de incendio
• Riesgos de niveles
inadecuados de energía
eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos

Más contenido relacionado

La actualidad más candente

Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete Deck
SlideTeam
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
carlosandres865046
 

La actualidad más candente (20)

Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete Deck
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
seguridad física
 seguridad física seguridad física
seguridad física
 
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Destacado

Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
mariaeugeniams
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan Aracena
Ivan Rosales
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
enahego
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa
 

Destacado (20)

Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan Aracena
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Introducción a Administración de riegos
Introducción a Administración de riegosIntroducción a Administración de riegos
Introducción a Administración de riegos
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Riesgos laborales derivados de la utilización de equipos informáticos
Riesgos laborales derivados de la utilización de equipos informáticosRiesgos laborales derivados de la utilización de equipos informáticos
Riesgos laborales derivados de la utilización de equipos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personalRiesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personal
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Riesgos informaticos

Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
benito96
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eli Castro
 

Similar a Riesgos informaticos (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de monica Rubiiano P (6)

ADHESIVOS
ADHESIVOSADHESIVOS
ADHESIVOS
 
ADHESIVOS
ADHESIVOSADHESIVOS
ADHESIVOS
 
ADHESIVOS
ADHESIVOSADHESIVOS
ADHESIVOS
 
Adhesivos 1
Adhesivos 1Adhesivos 1
Adhesivos 1
 
ADHESIVOS
ADHESIVOSADHESIVOS
ADHESIVOS
 
ADHESIVOS
ADHESIVOSADHESIVOS
ADHESIVOS
 

Riesgos informaticos

  • 1.
  • 2. Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos.
  • 3. El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. “La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización Internacional por la Normalización (ISO).
  • 4. 1. RIESGOS DE INTEGRIDAD • Interface del usuario • Procesamiento • Procesamiento de errores • Interface • Administración de cambios • Información 2. RIESGOS DE RELACION Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.
  • 5. 3. RIESGOS DE ACCESO • Procesos de negocio • Aplicación • Administración de la información • Entorno de procesamiento • Redes • Nivel físico 4. RIESGOS DE UTILIDAD • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. • Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. • Backups y planes de contingencia controlan desastres en el procesamiento de la información
  • 6. 5. RIESGOS EN LA INFRAESTRUCTURA • Planeación organizacional • Definición de las aplicaciones • Administración de seguridad • Operaciones de red y computacionales • Administración de sistemas de bases de datos • Información / Negocio 6. RIESGOS DE SEGURIDAD GENERAL • Riesgos de choque de eléctrico • Riesgos de incendio • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones • Riesgos mecánicos