SlideShare una empresa de Scribd logo
1 de 15
JAIRO HUMBERTO BELTRAN
RODRIGUEZ
RIESGOS INFORMATICOS
 Es importante en toda organización contar con una
herramienta, que garantice la correcta evaluación de riesgos,
a los cuales están sometidos los procesos y actividades que
participan en el área informática; y por medio de
procedimientos de control se pueda evaluar el desempeño del
entorno informático
RIESGOS INFORMÁTICOS
Se entiende como riesgo informático un estado de cualquier
sistema que nos indica que ese sistema esta libre de peligro,
daño o riesgo.
Cuando un sistema esta seguro debe:
¿QUE SON RIESGOS INFORMÁTICOS?
Estos riesgos se enfocan al inapropiado acceso a sistemas,
datos e información. Estos riesgos abarcan: Los riesgos de
segregación inapropiada de trabajo, los riesgos asociados con
la integridad de la información de sistemas de bases de datos y
los riesgos asociados a la confidencialidad de la información
RIESGOS DE INTEGRIDAD:
Este tipoi abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada,
procesamiento y reportes de las aplicaciones utilizadas en una
organización
TIPOS DE RIESGOS
Estos riesgos se refieren a que en las organizaciones
no existe una estructura información tecnológica
efectiva (hardware, software, redes, personas y
procesos) para soportar adecuadamente las
necesidades futuras y presentes de los negocios con
un costo eficiente. Estos riesgos están asociados con
los procesos de la información tecnológica que
definen, desarrollan, mantienen y operan un entorno
de procesamiento de información y las aplicaciones
asociadas (servicio al cliente, pago de cuentas, etc.
RIESGOS DE INFRAESTRUCTURA
Los estándar IEC 950 proporcionan los requisitos de diseño
para lograr una seguridad general y que disminuyen el riesgo: •
Riesgos de choque de eléctrico: Niveles altos de voltaje. •
Riesgos de incendio: Inflamabilidad de materiales. • Riesgos
de niveles inadecuados de energía eléctrica. • Riesgos de
radiaciones: Ondas de ruido, de láser y ultrasónicas.
RIESGOS DE SEGURIDAD GENERAL
Estos riesgos se enfocan en tres diferentes niveles de riesgo: *
Los riesgos pueden ser enfrentados por el direccionamiento de
sistemas antes de que los problemas ocurran. *Técnicas de
recuperación/restauración usadas para minimizar la ruptura de
los sistemas. *Backups y planes de contingencia controlan
desastres en el procesamiento de la información.
RIESGO DE UTILIDAD
La tendencia del mundo actual a emplear
nuevos mecanismos para hacer negocios, a
contar con información actualizada
permanentemente que permita la toma de
decisiones, ha facilitado el desarrollo de
nuevas tecnologías y sistemas de información,
que a su vez son vulnerables a las amenazas
informáticas crecientes y por ende a nuevos
riesgos
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
No publicar una dirección privada en sitios webs, foros,
conversaciones online, etc., ya que sólo facilita la obtención de
las mismas a los spammers (personas que envían spam). • Si
desea navegar o registrarse en sitios de baja confianza hágalo
con cuentas de e-mails destinadas para tal fin. • Nunca
responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de e-mail y sólo lograremos
recibir más correo basura. • Es bueno tener más de una cuenta
de correo (al menos 2 o 3): una cuenta laboral que sólo sea
utilizada para este fin, una personal y la otra para contacto
público o de distribución masiva.
Riesgos de relación Los riesgos de relación se refieren al uso
oportuno de la información creada por una aplicación. Estos
riesgos se relacionan directamente a la información de toma de
decisiones (Información y datos correctos de una
persona/proceso/sistema correcto en el tiempo preciso
permiten tomar decisiones correctas).
N
Este tipo abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada,
procesamiento y reportes de las aplicaciones utilizadas en una
organización.
INTEGRIDAD
VIRUS INFORMÁTICOS
http://www.caracteristicas.co/virus-
informaticos/
Gracias

Más contenido relacionado

La actualidad más candente

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoslu1fer
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDanito1990
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Admnistracion de riesgos en informatica
Admnistracion de riesgos en informaticaAdmnistracion de riesgos en informatica
Admnistracion de riesgos en informaticamarlon diaz
 

La actualidad más candente (15)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Antivirus
AntivirusAntivirus
Antivirus
 
Admnistracion de riesgos en informatica
Admnistracion de riesgos en informaticaAdmnistracion de riesgos en informatica
Admnistracion de riesgos en informatica
 

Destacado (20)

cert bistro pdf
cert bistro pdfcert bistro pdf
cert bistro pdf
 
Maths9 taller no. 4 (2016 2017)
Maths9 taller no.  4 (2016   2017)Maths9 taller no.  4 (2016   2017)
Maths9 taller no. 4 (2016 2017)
 
Trabajo de historia
Trabajo de historiaTrabajo de historia
Trabajo de historia
 
Info verteiler Flyer weserblume
Info verteiler Flyer weserblumeInfo verteiler Flyer weserblume
Info verteiler Flyer weserblume
 
Bague
BagueBague
Bague
 
BUGA
BUGABUGA
BUGA
 
Machu picchu
Machu picchuMachu picchu
Machu picchu
 
RSA 1992 - 1
RSA 1992 - 1RSA 1992 - 1
RSA 1992 - 1
 
Contaduria
ContaduriaContaduria
Contaduria
 
Sound generation 4
Sound generation 4Sound generation 4
Sound generation 4
 
Virtusa confidential
Virtusa confidentialVirtusa confidential
Virtusa confidential
 
Asi es la vida
Asi es la vidaAsi es la vida
Asi es la vida
 
Yohana alejandra murillo
Yohana alejandra murilloYohana alejandra murillo
Yohana alejandra murillo
 
Teoria de betty newman
Teoria de betty newmanTeoria de betty newman
Teoria de betty newman
 
баннер3
баннер3баннер3
баннер3
 
Promoçãoo... ligue já
Promoçãoo... ligue jáPromoçãoo... ligue já
Promoçãoo... ligue já
 
Hermana amiga
Hermana amigaHermana amiga
Hermana amiga
 
中國汽車銷售量與汽車集團介紹(Eldon)
中國汽車銷售量與汽車集團介紹(Eldon)中國汽車銷售量與汽車集團介紹(Eldon)
中國汽車銷售量與汽車集團介紹(Eldon)
 
Corteecostura 120702190651-phpapp02-141113100401-conversion-gate02
Corteecostura 120702190651-phpapp02-141113100401-conversion-gate02Corteecostura 120702190651-phpapp02-141113100401-conversion-gate02
Corteecostura 120702190651-phpapp02-141113100401-conversion-gate02
 
Tata steel
Tata steelTata steel
Tata steel
 

Similar a Riesgos informáticos y su clasificación

Similar a Riesgos informáticos y su clasificación (20)

Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Riesgos informáticos y su clasificación

  • 2.  Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático RIESGOS INFORMÁTICOS
  • 3. Se entiende como riesgo informático un estado de cualquier sistema que nos indica que ese sistema esta libre de peligro, daño o riesgo. Cuando un sistema esta seguro debe: ¿QUE SON RIESGOS INFORMÁTICOS?
  • 4. Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información
  • 5. RIESGOS DE INTEGRIDAD: Este tipoi abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización TIPOS DE RIESGOS
  • 6. Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc. RIESGOS DE INFRAESTRUCTURA
  • 7. Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo: • Riesgos de choque de eléctrico: Niveles altos de voltaje. • Riesgos de incendio: Inflamabilidad de materiales. • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas. RIESGOS DE SEGURIDAD GENERAL
  • 8. Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. *Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. *Backups y planes de contingencia controlan desastres en el procesamiento de la información. RIESGO DE UTILIDAD
  • 9. La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
  • 10. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 11. Riesgos de relación Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas). N
  • 12. Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. INTEGRIDAD
  • 14.