SlideShare una empresa de Scribd logo
1 de 9
RIESGOS QUE TIENEN LAS COMPUTADORAS
1. RIESGO DE INTEGRIDAD

Este tipo abarca todos los riesgos asociados con la autorización, completitud y
exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas
en una organización. Estos riesgos aplican en cada aspecto de un sistema de
soporte de procesamiento de negocio y están presentes en múltiples lugares, y
en múltiples momentos en todas las partes de las aplicaciones
2. RIESGOS DE RELACIÓN:
   Los riesgos de relación se refieren al uso oportuno de la información creada
    por una aplicación. Estos riesgos se relacionan directamente a la información
    de toma de decisiones (Información y datos correctos de una
    persona/proceso/sistema correcto en el tiempo preciso permiten tomar
    decisiones correctas).
3 RIESGOS DE ACCESO:
   Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e
    información. Estos riesgos abarcan: Los riesgos de segregación inapropiada
    de trabajo, los riesgos asociados con la integridad de la información de
    sistemas de bases de datos y los riesgos asociados a la confidencialidad de
    la información. Los riesgos de acceso pueden ocurrir en los siguientes
    niveles de la estructura de la seguridad de la información:
    • Administración de la información: El mecanismo provee a los usuarios
    acceso a la información específica del entorno.
    • Entorno de procesamiento: Estos riesgos en esta área están manejados por
    el acceso inapropiado al entorno de programas e información.
    • Redes: En esta área se refiere al acceso inapropiado al entorno de red y su
    procesamiento.
    • Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos.
4. RIESGO DE UTILIDAD:
   Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos
    pueden ser enfrentados por el direccionamiento de sistemas antes de que los
    problemas ocurran. *Técnicas de recuperación/restauración usadas para
    minimizar la ruptura de los sistemas. *Backups y planes de contingencia
    controlan desastres en el procesamiento de la información.
5. RIESGOS DE INFRAESTRUCTURA:
   Estos riesgos se refieren a que en las organizaciones no existe una
    estructura información tecnológica efectiva (hardware, software, redes,
    personas y procesos) para soportar adecuadamente las necesidades futuras
    y presentes de los negocios con un costo eficiente. Estos riesgos están
    asociados con los procesos de la información tecnológica que definen,
    desarrollan, mantienen y operan un entorno de procesamiento de información
    y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.
6. RIESGOS DE SEGURIDAD GENERAL:
   Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una
    seguridad general y que disminuyen el riesgo:
    • Riesgos de choque de eléctrico: Niveles altos de voltaje.
    • Riesgos de incendio: Inflamabilidad de materiales.
    • Riesgos de niveles inadecuados de energía eléctrica.
    • Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
    • Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
VISITA ESTAS PAGINAS
   www.basc-costarica.com
    http://www.monografias.com


http://www.youtube.com/watch?v=JgzHphn
5ldY

Más contenido relacionado

La actualidad más candente

Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos InformaticosYeimy Parra
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDanito1990
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaritapear
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoslu1fer
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluis19791432
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAlvarodejesusCruzrob
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybienPatriciaPasiche
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosmiguellher
 

La actualidad más candente (16)

Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos computacionales
Riesgos computacionalesRiesgos computacionales
Riesgos computacionales
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Destacado

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
01 documento-tecnico-pacto-motociclistas 8800
01 documento-tecnico-pacto-motociclistas 880001 documento-tecnico-pacto-motociclistas 8800
01 documento-tecnico-pacto-motociclistas 8800Hulkmes Damian
 
Planificación p.e.a 1 vladimir 210206
Planificación p.e.a 1 vladimir 210206Planificación p.e.a 1 vladimir 210206
Planificación p.e.a 1 vladimir 210206pastoraledu
 
Conduzca seguro en vacaciones
Conduzca seguro en vacacionesConduzca seguro en vacaciones
Conduzca seguro en vacacionespiensaseguro
 
Semiconductores
SemiconductoresSemiconductores
Semiconductorespeche80
 
Las frutas tp AGOOS Y CORI
Las frutas tp AGOOS Y CORILas frutas tp AGOOS Y CORI
Las frutas tp AGOOS Y CORIagococo
 
Rol tutor 17 abri 12
Rol tutor 17 abri 12Rol tutor 17 abri 12
Rol tutor 17 abri 12monicarta6
 
Breve introducción a la actividad científica
Breve introducción a la actividad científicaBreve introducción a la actividad científica
Breve introducción a la actividad científicaCecilia Degano
 
Presentacion ver. 2
Presentacion ver. 2Presentacion ver. 2
Presentacion ver. 2aie-rgv
 
Poner a dialogar la ciencia y el proy de dios sobre ella para transformar la ...
Poner a dialogar la ciencia y el proy de dios sobre ella para transformar la ...Poner a dialogar la ciencia y el proy de dios sobre ella para transformar la ...
Poner a dialogar la ciencia y el proy de dios sobre ella para transformar la ...pastoraledu
 
Trabajo de aprendizaje servicio ruth y bea (1)
Trabajo de aprendizaje servicio ruth y bea (1)Trabajo de aprendizaje servicio ruth y bea (1)
Trabajo de aprendizaje servicio ruth y bea (1)ruthmaria24
 
La Química de los Ácidos Nucleicos
La Química de los Ácidos NucleicosLa Química de los Ácidos Nucleicos
La Química de los Ácidos NucleicosDante Flores
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Decálogo de la buena práctica de las tic
Decálogo de la buena práctica de las ticDecálogo de la buena práctica de las tic
Decálogo de la buena práctica de las ticMirlaRivas
 
Encuentro3 las tic
Encuentro3 las ticEncuentro3 las tic
Encuentro3 las ticangeleshitos
 

Destacado (20)

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
01 documento-tecnico-pacto-motociclistas 8800
01 documento-tecnico-pacto-motociclistas 880001 documento-tecnico-pacto-motociclistas 8800
01 documento-tecnico-pacto-motociclistas 8800
 
Plan De Emergencia
Plan De EmergenciaPlan De Emergencia
Plan De Emergencia
 
Glosario
GlosarioGlosario
Glosario
 
Planificación p.e.a 1 vladimir 210206
Planificación p.e.a 1 vladimir 210206Planificación p.e.a 1 vladimir 210206
Planificación p.e.a 1 vladimir 210206
 
Conduzca seguro en vacaciones
Conduzca seguro en vacacionesConduzca seguro en vacaciones
Conduzca seguro en vacaciones
 
Semiconductores
SemiconductoresSemiconductores
Semiconductores
 
Las frutas tp AGOOS Y CORI
Las frutas tp AGOOS Y CORILas frutas tp AGOOS Y CORI
Las frutas tp AGOOS Y CORI
 
Rol tutor 17 abri 12
Rol tutor 17 abri 12Rol tutor 17 abri 12
Rol tutor 17 abri 12
 
Breve introducción a la actividad científica
Breve introducción a la actividad científicaBreve introducción a la actividad científica
Breve introducción a la actividad científica
 
Presentacion ver. 2
Presentacion ver. 2Presentacion ver. 2
Presentacion ver. 2
 
Poner a dialogar la ciencia y el proy de dios sobre ella para transformar la ...
Poner a dialogar la ciencia y el proy de dios sobre ella para transformar la ...Poner a dialogar la ciencia y el proy de dios sobre ella para transformar la ...
Poner a dialogar la ciencia y el proy de dios sobre ella para transformar la ...
 
Trabajo de aprendizaje servicio ruth y bea (1)
Trabajo de aprendizaje servicio ruth y bea (1)Trabajo de aprendizaje servicio ruth y bea (1)
Trabajo de aprendizaje servicio ruth y bea (1)
 
WEBQUEST
WEBQUEST WEBQUEST
WEBQUEST
 
La Química de los Ácidos Nucleicos
La Química de los Ácidos NucleicosLa Química de los Ácidos Nucleicos
La Química de los Ácidos Nucleicos
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Boom latinoamericano
Boom latinoamericanoBoom latinoamericano
Boom latinoamericano
 
Decálogo de la buena práctica de las tic
Decálogo de la buena práctica de las ticDecálogo de la buena práctica de las tic
Decálogo de la buena práctica de las tic
 
Asma bronquial
Asma bronquialAsma bronquial
Asma bronquial
 
Encuentro3 las tic
Encuentro3 las ticEncuentro3 las tic
Encuentro3 las tic
 

Similar a Riesgos

Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticoscesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticoscesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticoscesarivas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosJairo25uptc
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaceomariategui
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaJessik Flakis
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaElvis hilasaca
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)Mairen OB
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informaticaJessik Flakis
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaJessik Flakis
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosNYoled
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 

Similar a Riesgos (20)

Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 

Más de VeidaDamara

Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumosVeidaDamara
 
Herramientas principales
Herramientas principalesHerramientas principales
Herramientas principalesVeidaDamara
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadoraVeidaDamara
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridadVeidaDamara
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativasVeidaDamara
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad localVeidaDamara
 
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)VeidaDamara
 

Más de VeidaDamara (8)

Wwereeee
WwereeeeWwereeee
Wwereeee
 
Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumos
 
Herramientas principales
Herramientas principalesHerramientas principales
Herramientas principales
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativas
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad local
 
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
 

Riesgos

  • 1.
  • 2. RIESGOS QUE TIENEN LAS COMPUTADORAS
  • 3. 1. RIESGO DE INTEGRIDAD Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estos riesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares, y en múltiples momentos en todas las partes de las aplicaciones
  • 4. 2. RIESGOS DE RELACIÓN:  Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).
  • 5. 3 RIESGOS DE ACCESO:  Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información: • Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno. • Entorno de procesamiento: Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información. • Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento. • Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos.
  • 6. 4. RIESGO DE UTILIDAD:  Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. *Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. *Backups y planes de contingencia controlan desastres en el procesamiento de la información.
  • 7. 5. RIESGOS DE INFRAESTRUCTURA:  Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.
  • 8. 6. RIESGOS DE SEGURIDAD GENERAL:  Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo: • Riesgos de choque de eléctrico: Niveles altos de voltaje. • Riesgos de incendio: Inflamabilidad de materiales. • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas. • Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
  • 9. VISITA ESTAS PAGINAS  www.basc-costarica.com http://www.monografias.com http://www.youtube.com/watch?v=JgzHphn 5ldY