3. Es importante en toda organización contar con una herramienta, que garantice y vigile el buen desarrollo de los
sistemas informáticos, a los cuales están sometidos los procesos y actividades que participan en el área de
organización de una empresa; por medio de elementos de control que puedan evaluar el desempeño del entorno
informático.
Viendo la necesidad y obligatoriedad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta
que, una de las principales causas de los problemas dentro del entorno informático, es la mala administración de
riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos.
4. El riesgo es una condición inherente al desarrollo de cualquier actividad del mundo real, en
el cual hay una exposición a la adversidad conformada por una combinación de
circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son
exposiciones tales como atentados y amenazas a los sistemas de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existentes
de un activo o grupos de activos, generándoles pérdidas o daños”. Fuente: Organización
Internacional por la Normalización (ISO).
5. • Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
6. RIESGOS DE RELACIÓN
Los riesgos de relación se refieren al uso oportuno de la
información creada por una aplicación. Estos riesgos se
relacionan directamente a la información de toma de
decisiones.
7. RIESGOS EN LA INFRAESTRUCTURA
• Planeación organizacional
• Definición de las aplicaciones
• Administración de seguridad
• Operaciones de red y computacionales
• Administración de sistemas de bases de datos
• Información / Negocio
8. RIESGOS DE SEGURIDAD GENERAL
• Riesgos de choque de eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados de energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
9. RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
10. RIESGOS DE UTILIDAD
• Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los
problemas ocurran.
• Técnicas de
recuperación/restauración usadas para minimizar la ruptura de los sistemas.
• Backups y planes de contingencia controlan desastres en el procesamiento de la
información.
11. Daños Lógicos
Esto comprende los daños causados a la información y todos los medios lógicos de los
cuales se vale un Sistema de Cómputo para funcionar adecuadamente.
SE Incluyen, dañar la información contenida en unidades de almacenamiento permanente,
ya sea alterando, cambiando o eliminando archivos; mover configuraciones del equipo de
manera que dañe la integridad del mismo; atentar contra la integridad de los datos
pertenecientes al dueño del equipo de cómputo y todas formas de ocasionar daños en la
parte lógica de un sistema de cómputo.
12. VIRUS:
Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un
virus puede ingresar en un sistema por conducto de una pieza legítima
de soporte lógico que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
13. BOMBA LOGICA O CRONOLOGICA:
Exige conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los
gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos
los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo
potencial de daño.
14. GUSANOS:
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no
puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco
para que transfiera continuamente dinero a una cuenta ilícita.