2. ¿QUE ES UN RIESGO INFORMATICO?
El riesgo informático se define como una dificultad que interviene en
el cumplimiento de una meta o así mismo una amenaza a la perdida de
documentos. Este riesgo puede estar clasificado en ganancia o
perdida.
C:UsersPAVILIONDesktopautocadimages (1).jpg
3. ELEMENTOS A TENER EN CUENTA PARA LA CORRECTA
DEFINICIÓN DE RIESGOS
Administración de riesgos administración de riesgos: Es un proceso repetitivo
que calcula el riesgo que se presenta, para llevar este proceso debe tenerse
en cuenta las siguientes etapas
4. CONTROL
Son los procedimientos que se realizan para
efectuar la normalidad de las actividades, en
este podemos encontrar tres fases:
CONTROL INTERNO: Busca la eficiencia y
eficacia de los procesos.
5. SEGURIDAD: Busca tener confiabilidad, responsabilidad y
integridad para sus operaciones.
GESTIÓN DE CALIDAD: Busca la calidad de los procesos.
Los procesos de la tecnología de información manejan dos
tipos de controles: Controles generales y Controles de
aplicación.
Los marcos mas existentes es el COBIT es un marco de
referencia integro que incluye distintos aspectos.
7. TIPOS DE RIESGOS
RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
RIESGOS DE UTILIDAD
• Los riesgos pueden ser enfrentados por
el direccionamiento de sistemas antes de
que los problemas ocurran.
RIESGOS DE INTEGRIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
• RIESGOS DE RELACION
Los riesgos de relación se refieren al
uso oportuno de la información creada
por una aplicación. Estos riesgos se
relacionan directamente a la
información de toma de decisiones.
8. CONCENTRACION DE PROCESAMIENTO
DE APLICACIONES MAS GRANDES Y DE
MAYOR COMPLEJIDAD
Una de las causas más importantes del
incremento en los riesgos informáticos
probablemente sea el aumento en la
cantidad de aplicaciones o usos que se
le da a las computadoras y la
consecuente concentración de
información y tecnología de software
para el procesamiento de datos.
RIESGOS EN LA INFRAESTRUCTURA
• Planeación organizacional
• Definición de las aplicaciones
• Administración de seguridad
• Operaciones de red y computacionales
• Administración de sistemas de bases
de datos
• Información / Negocio
RIESGOS DE SEGURIDAD GENERAL
• Riesgos de choque de eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados de
energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
9. DEPENDENCIA EN EL PERSONAL
CLAVE
La dependencia en
individuos clave, algunos de
los cuales poseen un alto
nivel de desempeño
técnico, con frecuencia
pone a la compañía en
manos de relativamente
pocas personas, siendo que
éstas por lo general son
externas a la organización.
MAYOR CONCIENCIA DE LOS
PROVEEDORES
Hasta hace pocos años este
tema no constituía motivo
de gran preocupación para
los proveedores, pero la
conciencia acerca de la
exposición a los riesgos los
ha obligado a destinar
presupuestos considerables
para la investigación acerca
de la seguridad.
•
10. MAYOR CONCIENCIA DE LOS
PROVEEDORES
Hasta hace pocos años este
tema no constituía motivo de
gran preocupación para los
proveedores, pero la
conciencia acerca de la
exposición a los riesgos los
ha obligado a destinar
presupuestos considerables
para la investigación acerca
de la seguridad.
HUELGAS, TERRORISMO E
INESTABILIDAD SOCIAL
El nivel actual de riesgo en
computación se debe revisar
también dentro del contexto de
inestabilidad social en muchas
partes del mundo. Ha habido
ataques físicos a diversas
instalaciones, sin embargo algunas
veces se trata de la incursión de
personal interno y no de agitador.
11. FRAUDES INFORMATICOS
Manipulación de los datos de
salida
Estafas electrónicas
Pesca u olfateo de contraseñas
Lavado de dinero
Copia ilegal de software
Accesos no autorizados,
interceptación de E-mail
Falsificación Informática
Manipulación de Programas
Manipulación de los datos
de salida
Estafas electrónicas
Pesca u olfateo de
contraseñas
Copia ilegal de software
Accesos no autorizados
Interceptación de E-mail
Falsificación Informática