2. El riesgo es una condición del mundo real, en el cual hay una
exposición a la adversidad conformada por una combinación de
circunstancias del entorno donde hay posibilidad de pérdidas. Los
riesgos informáticos son exposiciones tales como atentados y
amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la
vulnerabilidad existentes de un activo o grupos de activos,
generándoles pérdidas o daños”. Fuente: Organización Internacional
por la Normalización (ISO).
Fuente: http://audisistemas2009.galeon.com/productos2229079.html
3. Otro punto muy importante a considerar es la falta de educación
del usuario final, que debería estar siempre consiente de los riesgos a
los que está expuesto y seguir las recomendaciones que su entidad
financiera le indique.
Claramente, los ataques masivos siguen aún en vigencia, con la
finalidad de lograr mayor número de ataques exitosos en cifras de
menor impacto para las instituciones financieros y sus clientes.
Fuente: http://www.portafolio.co/mis-finanzas/ahorro/principales-
riesgos-informaticos-usuarios-97348
4. La banca electrónica y otras transacciones online crecen de manera
constante en América latina y el mundo en general. Pero a su vez,
crecen también los peligros de las operaciones en línea. Es decir,
mientras que los niveles de seguridad se vuelven más robustos, de
igual manera, a la par, los defraudadores tratan de quebrantarlos.
Fuente: http://www.portafolio.co/mis-finanzas/ahorro/principales-
riesgos-informaticos-usuarios-97348
5. Es importante en toda organización contar con una herramienta,
que garantice la correcta evaluación de los riesgos, a los cuales
están sometidos los procesos y actividades que participan en el
área informática; y por medio de procedimientos de control que
puedan evaluar el desempeño del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de
herramientas y teniendo en cuenta que, una de las principales
causas de los problemas dentro del entorno informático, es la
inadecuada administración de riesgos informáticos, esta
información sirve de apoyo para una adecuada gestión de la
administración de riesgos.
Fuente:htp://audisistemas2009.galeon.com/productos2229079.
html
6. La tendencia del mundo actual a emplear nuevos mecanismos para hacer
negocios, a contar con información actualizada permanentemente que
permita la toma de decisiones, ha facilitado el desarrollo de nuevas
tecnologías y sistemas de información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos riesgos.
Fuente : http://www.fiduagraria.gov.co/wp-
content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de-la-
informacion.pdf
7. Son mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en el
correo electrónico (SPAM) pero puede presentarse por
programas de mensajería instantánea (SPIM) , por teléfono
celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta
amenaza es recolectar direcciones de correo electrónico reales
para obtener beneficios económicos, transmitir de virus,
capturar de contraseñas mediante engaño (phisihing), entre
otros.
Fuente : http://www.fiduagraria.gov.co/wp-
content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de-
la-informacion.pdf
8.
9. . Es un tipo de software que se puede replicar infectando
computadoras sin permiso del usuario. Un virus se puede
transmitir por un usuario a través de la red, o al momento de
conectar memorias USB u otros dispositivos de
almacenamiento.
fuente:
http://www.excelsior.com.mx/hacker/2016/05/12/1092233
10. . El uso de antivirus ayuda a prevenir una posible infección; sin
embargo, los usuarios deben ser cuidadosos con el tipo de
dispositivos de almacenamiento que conectan a sus
computadoras y los archivos que reciben de sus contactos.
Además, siempre desconfiar de documentos que lleguen de
usuarios desconocidos; lo mejor es no abrirlos.
Fuente:
http://www.excelsior.com.mx/hacker/2016/05/12/1092233