SlideShare una empresa de Scribd logo
1 de 9
Que Son?
existente por la posible realización de un suceso relacionado con la
amenaza de daño respecto a los bienes o servicios informáticos, como
equipos informáticos, periféricos, instalaciones, programas de computo.
Es importante en toda organización contar con una herramienta, que
garantice la correcta evaluación de los riesgos, a los cuales están
sometidos los procesos y actividades que participan en el área
informática; y por medio de procedimientos de control se pueda evaluar
el desempeño
Tipos
1. Riesgo de integridad
2. Riesgos de relación
3. Riesgos de acceso
4. Riesgo de utilidad
5. Riesgos de infraestructura
Riesgo de integridad
Este tipo abarca todos los riesgos asociadoscon la autorización,completitud y
exactitudde la entrada, procesamientoy reportes de las aplicacionesutilizadasen
una organización.Estos riesgos aplican en cada aspecto de un sistemade soporte
de procesamiento de negocio y están presentesen múltiples lugares,y en múltiples
momentos en todas las partes de las aplicaciones;no obstanteestos riesgosse
manifiestanen los siguientescomponentes de un sistema:
 Interfaz del usuario
 Procesamiento
 Procesamientode errores
 Administración de cambios
Riesgos de relación
Los riesgos de relación se refieren al uso oportuno de la información
creada por una aplicación. Estos riesgos se relacionan directamente a la
información de toma de decisiones (Información y datos correctos de
una persona/proceso/sistema correcto en el tiempo preciso permiten
tomar decisiones correctas).
Riesgos de acceso
Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e
información. Estos riesgos abarcan: Los riesgos de segregación inapropiada
de trabajo, los riesgos asociados con la integridad de la información de
sistemas de bases de datos y los riesgos asociados a la confidencialidad de la
información. Los riesgos de acceso pueden ocurrir en los siguientes niveles
de la estructura de la seguridad de la información:
 Administración de la información
 Entorno de procesamiento
 Redes
 Nivel físico
Riesgo de utilidad
Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los
riesgos pueden ser enfrentados por el direccionamiento de sistemas
antes de que los problemas ocurran. *Técnicas de
recuperación/restauración usadas para minimizar la ruptura de los
sistemas. *Backups y planes de contingencia controlan desastres en el
procesamiento de la información.
Riesgos de infraestructura
Estos riesgos se refieren a que en las organizaciones no existe una
estructura información tecnológica efectiva (hardware, software, redes,
personas y procesos) para soportar adecuadamente las necesidades
futuras y presentes de los negocios con un costo eficiente. Estos riesgos
están asociados con los procesos de la información tecnológica que
definen, desarrollan, mantienen y operan un entorno de procesamiento
de información y las aplicaciones asociadas (servicio al cliente, pago de
cuentas, etc.
Bibliografía
Galeon.com/hispavista
http://auditoriadesistemas.galeon.com/productos2223863.html

Más contenido relacionado

La actualidad más candente

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosNYoled
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacionbenito96
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosJulio Lopez
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguestf27ea23
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoslu1fer
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosmiguellher
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessaIESTP TRUJILLO
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 

La actualidad más candente (16)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos computacionales
Riesgos computacionalesRiesgos computacionales
Riesgos computacionales
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessa
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 

Destacado

CRUCIGRAMA INFORMATICA
CRUCIGRAMA INFORMATICACRUCIGRAMA INFORMATICA
CRUCIGRAMA INFORMATICANellyta123
 
Fanny carvajal lopez__proyecto_de_grado.[1][1]
Fanny carvajal lopez__proyecto_de_grado.[1][1]Fanny carvajal lopez__proyecto_de_grado.[1][1]
Fanny carvajal lopez__proyecto_de_grado.[1][1]Titan Davila
 
Crucigrama De Informatica
Crucigrama De Informatica Crucigrama De Informatica
Crucigrama De Informatica Andres Martinez
 
Crucigrama teoria-de-las-situaciones. contestado
Crucigrama teoria-de-las-situaciones. contestadoCrucigrama teoria-de-las-situaciones. contestado
Crucigrama teoria-de-las-situaciones. contestadoMaritza Bautista'
 
Crucigrama (estudio comparativo de estilos de enseñanza). - solución
  Crucigrama (estudio comparativo de  estilos de enseñanza). - solución  Crucigrama (estudio comparativo de  estilos de enseñanza). - solución
Crucigrama (estudio comparativo de estilos de enseñanza). - soluciónAraceli LunaMendez
 
Forma abierta y cerrada
Forma abierta y cerradaForma abierta y cerrada
Forma abierta y cerradaCoqui Podestá
 
CRUCIGRAMAS DE INFORMÁTICA
CRUCIGRAMAS DE INFORMÁTICACRUCIGRAMAS DE INFORMÁTICA
CRUCIGRAMAS DE INFORMÁTICAMarly Rodriguez
 
Crucigrama Resuelto
Crucigrama ResueltoCrucigrama Resuelto
Crucigrama ResueltoWorkplace
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Crucigrama informática
Crucigrama informáticaCrucigrama informática
Crucigrama informáticamarkotl
 
Crucigrama resuelto
Crucigrama resueltoCrucigrama resuelto
Crucigrama resueltoRoy Perez
 
Trabajo informatica (sopa de letras y crucigrama)
Trabajo informatica (sopa de letras y crucigrama)Trabajo informatica (sopa de letras y crucigrama)
Trabajo informatica (sopa de letras y crucigrama)Camilo Pineda Guzmán
 
libro de prob. fisica PROBLEMAS RESUELTOS DE FÍSICA I
  libro de prob. fisica PROBLEMAS RESUELTOS DE FÍSICA I  libro de prob. fisica PROBLEMAS RESUELTOS DE FÍSICA I
libro de prob. fisica PROBLEMAS RESUELTOS DE FÍSICA Izion warek human
 
Pres figuras abiertas y cerradas
Pres  figuras abiertas y cerradasPres  figuras abiertas y cerradas
Pres figuras abiertas y cerradasSlidesEuge
 

Destacado (19)

Crucigrama informatica
Crucigrama informaticaCrucigrama informatica
Crucigrama informatica
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
CRUCIGRAMA INFORMATICA
CRUCIGRAMA INFORMATICACRUCIGRAMA INFORMATICA
CRUCIGRAMA INFORMATICA
 
Fanny carvajal lopez__proyecto_de_grado.[1][1]
Fanny carvajal lopez__proyecto_de_grado.[1][1]Fanny carvajal lopez__proyecto_de_grado.[1][1]
Fanny carvajal lopez__proyecto_de_grado.[1][1]
 
Crucigrama De Informatica
Crucigrama De Informatica Crucigrama De Informatica
Crucigrama De Informatica
 
Crucigrama teoria-de-las-situaciones. contestado
Crucigrama teoria-de-las-situaciones. contestadoCrucigrama teoria-de-las-situaciones. contestado
Crucigrama teoria-de-las-situaciones. contestado
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Crucigrama (estudio comparativo de estilos de enseñanza). - solución
  Crucigrama (estudio comparativo de  estilos de enseñanza). - solución  Crucigrama (estudio comparativo de  estilos de enseñanza). - solución
Crucigrama (estudio comparativo de estilos de enseñanza). - solución
 
Forma abierta y cerrada
Forma abierta y cerradaForma abierta y cerrada
Forma abierta y cerrada
 
CRUCIGRAMAS DE INFORMÁTICA
CRUCIGRAMAS DE INFORMÁTICACRUCIGRAMAS DE INFORMÁTICA
CRUCIGRAMAS DE INFORMÁTICA
 
Crucigrama Resuelto
Crucigrama ResueltoCrucigrama Resuelto
Crucigrama Resuelto
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Crucigrama informática
Crucigrama informáticaCrucigrama informática
Crucigrama informática
 
Crucigrama resuelto
Crucigrama resueltoCrucigrama resuelto
Crucigrama resuelto
 
Trabajo informatica (sopa de letras y crucigrama)
Trabajo informatica (sopa de letras y crucigrama)Trabajo informatica (sopa de letras y crucigrama)
Trabajo informatica (sopa de letras y crucigrama)
 
libro de prob. fisica PROBLEMAS RESUELTOS DE FÍSICA I
  libro de prob. fisica PROBLEMAS RESUELTOS DE FÍSICA I  libro de prob. fisica PROBLEMAS RESUELTOS DE FÍSICA I
libro de prob. fisica PROBLEMAS RESUELTOS DE FÍSICA I
 
Pres figuras abiertas y cerradas
Pres  figuras abiertas y cerradasPres  figuras abiertas y cerradas
Pres figuras abiertas y cerradas
 

Similar a RiesgosInformáticos

Similar a RiesgosInformáticos (20)

Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

RiesgosInformáticos

  • 1.
  • 2. Que Son? existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como equipos informáticos, periféricos, instalaciones, programas de computo. Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño
  • 3. Tipos 1. Riesgo de integridad 2. Riesgos de relación 3. Riesgos de acceso 4. Riesgo de utilidad 5. Riesgos de infraestructura
  • 4. Riesgo de integridad Este tipo abarca todos los riesgos asociadoscon la autorización,completitud y exactitudde la entrada, procesamientoy reportes de las aplicacionesutilizadasen una organización.Estos riesgos aplican en cada aspecto de un sistemade soporte de procesamiento de negocio y están presentesen múltiples lugares,y en múltiples momentos en todas las partes de las aplicaciones;no obstanteestos riesgosse manifiestanen los siguientescomponentes de un sistema:  Interfaz del usuario  Procesamiento  Procesamientode errores  Administración de cambios
  • 5. Riesgos de relación Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).
  • 6. Riesgos de acceso Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:  Administración de la información  Entorno de procesamiento  Redes  Nivel físico
  • 7. Riesgo de utilidad Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. *Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. *Backups y planes de contingencia controlan desastres en el procesamiento de la información.
  • 8. Riesgos de infraestructura Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.