SlideShare una empresa de Scribd logo
1 de 6
Corporación Universitaria Minuto de Dios
Asignatura
Informática Empresarial
Matriz de Riesgos Informáticos
Presentado por:
Andrea Jackeline Gelpud Bravo
Docente:
Diego Gómez
Administración Financiera II
Bogotá, Abril 2015
INTRODUCCIÓN
En el presente trabajo se presenta una matriz de Riesgos Informáticos basada en lo que se
observa en el Grupo Éxito más exactamente en el Área de Tesorería.
Tomando fundamentalmente el software que se usa para ingresar el dinero y para
contabilizar las entradas y salidas del mismo.
Adicionalmente se dará una explicación de los riesgos informáticos basándose en la parte
de Seguridad física de la compañía que prevé hurtos y pérdidas de los activos los cuáles
están relacionados directamente con un software.
Comprenderemos que a través de la investigación se obtendrá una visión de para ir más
allá de lo que tenemos a nuestro alcance, adquirir nuevos pensamientos y usarlos a nuestro
favor tanto a nivel profesional como personal.
OJETIVO GENERAL
Identificar cuál es el principal riesgo informático que se observa en el Área de Tesorería,
para de la misma forma resguardar, salvaguardar y proteger los activos de la Compañía
bajo la insignia de prevenir antes que tener que lamentar.
OBJETIVOS ESPECIFICOS
Lograr adquirir pautas que permitan administrar de una manera adecuada la información
con respecto a los datos de montos que se manejan al interior de esa área.
Asegurar el acceso al almacenamiento y gestión de la información con respecto a los
documentos contables, soportes de las transacciones de dinero plástico, bonos y convenios
empresariales.
Verificar que las medidas de seguridad con la videograbadora funcionen de una manera
correcta, almacenando la información y teniéndola a la mano en caso de ser requerida.
Velar porque los equipos funciones de una manera adecuada, previniendo en caso de falla
robos, incendios, desastres naturales, fallas en el suministro de electricidad y cualquier otro
factor que atente contra las redes informáticas que se usan en la compañía.
MATRIZ DE RIESGOS INFORMÁTICOS
TESORERÍA GRUPO ÉXITO
La matriz de riesgos se elabora con cuatro factores que pueden incidir directamente
afectando tanto el software, como la seguridad informática directamente, definiendo
categorías de impacto y probabilidad a escala.
Riesgos Humanos, tecnológicos y naturales.
Los valores de calificación de las TRES variables y se evalúan los activos tanto físicos
como virtuales que hacen parte de la operación, en la matriz se posisionan de mayor a
menor valor de los ejes de la matriz. Las celdas restantes contienen el valor correspondiente
a la calificación del riesgo.
ESCALA SIENDO 1 MAYOR RIESGO Y 5 MENOR RIESGO.
FACTORES MEDIDOS
ELEMENTOS
EXPUESTOS
HUMANOS TECNOLÓGICOS NATURALES
DOCUMENTOS
VALOR
3 2 5
DINERO EN
EFECTIVO
3 3 2
CONTABILIZACIONES 1 3 5
COMPUTADORES 3 2 5
VIDEOCÁMARA 2 3 5
MÁQUINAS
CONTADORAS
5 2 5
BOVEDA Y CAJAS
FUERTES
3 3 5
CIERRES CONTABLES
ARCHIVO
2 3 5
CARTERA 3 2 5
BONOS PROVEEDOR 2 2 5
5 RIESGO MINIMO
4 RIESGO MEDIO BAJO
3 RIESGO MEDIO
2 RIESGO MEDIO ALTO
1 RIESGO ALTO
CONCLUSIONES
Se observa que a nivel del factor de la naturaleza el riesgo es mínimo dado que nos
encontramos en un punto donde no hay desastres naturales con frecuencia.
Los riegos más altos se presentan en la parte de errores humanos, dado que aunque se ha
sistematizado gran parte de las labores, aún las personas son primordiales en toda actividad
de este tipo de negocio.
Los activos muebles son de gran importancia para cualquier organización, pero se pueden
recuperar.
Se debe buscar la manera de digitalizar los documentos desde los puestos de pago para no
correr riesgos.
CONCLUSIONES
Se observa que a nivel del factor de la naturaleza el riesgo es mínimo dado que nos
encontramos en un punto donde no hay desastres naturales con frecuencia.
Los riegos más altos se presentan en la parte de errores humanos, dado que aunque se ha
sistematizado gran parte de las labores, aún las personas son primordiales en toda actividad
de este tipo de negocio.
Los activos muebles son de gran importancia para cualquier organización, pero se pueden
recuperar.
Se debe buscar la manera de digitalizar los documentos desde los puestos de pago para no
correr riesgos.

Más contenido relacionado

Similar a Identificación del principal riesgo informático en el área de tesorería del Grupo Éxito

Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros en Linea MX
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfCade Soluciones
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfCade Soluciones
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdfCade Soluciones
 
Disaster recovery planning
Disaster recovery planningDisaster recovery planning
Disaster recovery planningnaraku20
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalHelpSystems
 

Similar a Identificación del principal riesgo informático en el área de tesorería del Grupo Éxito (20)

Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 
Cicyt
CicytCicyt
Cicyt
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Disaster recovery planning
Disaster recovery planningDisaster recovery planning
Disaster recovery planning
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era Digital
 

Más de Sandra Diaz

Matriz tipo pilar colpatria
Matriz tipo pilar colpatriaMatriz tipo pilar colpatria
Matriz tipo pilar colpatriaSandra Diaz
 
Problema inf empresarial
Problema inf empresarialProblema inf empresarial
Problema inf empresarialSandra Diaz
 
Sistemas de información empresariales
Sistemas de información empresarialesSistemas de información empresariales
Sistemas de información empresarialesSandra Diaz
 
Los ciegos y el elefante
Los ciegos y el elefanteLos ciegos y el elefante
Los ciegos y el elefanteSandra Diaz
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareSandra Diaz
 

Más de Sandra Diaz (7)

Matriz tipo pilar colpatria
Matriz tipo pilar colpatriaMatriz tipo pilar colpatria
Matriz tipo pilar colpatria
 
Problema inf empresarial
Problema inf empresarialProblema inf empresarial
Problema inf empresarial
 
Sistemas de información empresariales
Sistemas de información empresarialesSistemas de información empresariales
Sistemas de información empresariales
 
Los ciegos y el elefante
Los ciegos y el elefanteLos ciegos y el elefante
Los ciegos y el elefante
 
Sandra web 2.0
Sandra web 2.0Sandra web 2.0
Sandra web 2.0
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Gbi sandra
Gbi sandra Gbi sandra
Gbi sandra
 

Último

Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 

Último (20)

Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 

Identificación del principal riesgo informático en el área de tesorería del Grupo Éxito

  • 1. Corporación Universitaria Minuto de Dios Asignatura Informática Empresarial Matriz de Riesgos Informáticos Presentado por: Andrea Jackeline Gelpud Bravo Docente: Diego Gómez Administración Financiera II Bogotá, Abril 2015
  • 2. INTRODUCCIÓN En el presente trabajo se presenta una matriz de Riesgos Informáticos basada en lo que se observa en el Grupo Éxito más exactamente en el Área de Tesorería. Tomando fundamentalmente el software que se usa para ingresar el dinero y para contabilizar las entradas y salidas del mismo. Adicionalmente se dará una explicación de los riesgos informáticos basándose en la parte de Seguridad física de la compañía que prevé hurtos y pérdidas de los activos los cuáles están relacionados directamente con un software. Comprenderemos que a través de la investigación se obtendrá una visión de para ir más allá de lo que tenemos a nuestro alcance, adquirir nuevos pensamientos y usarlos a nuestro favor tanto a nivel profesional como personal.
  • 3. OJETIVO GENERAL Identificar cuál es el principal riesgo informático que se observa en el Área de Tesorería, para de la misma forma resguardar, salvaguardar y proteger los activos de la Compañía bajo la insignia de prevenir antes que tener que lamentar. OBJETIVOS ESPECIFICOS Lograr adquirir pautas que permitan administrar de una manera adecuada la información con respecto a los datos de montos que se manejan al interior de esa área. Asegurar el acceso al almacenamiento y gestión de la información con respecto a los documentos contables, soportes de las transacciones de dinero plástico, bonos y convenios empresariales. Verificar que las medidas de seguridad con la videograbadora funcionen de una manera correcta, almacenando la información y teniéndola a la mano en caso de ser requerida. Velar porque los equipos funciones de una manera adecuada, previniendo en caso de falla robos, incendios, desastres naturales, fallas en el suministro de electricidad y cualquier otro factor que atente contra las redes informáticas que se usan en la compañía.
  • 4. MATRIZ DE RIESGOS INFORMÁTICOS TESORERÍA GRUPO ÉXITO La matriz de riesgos se elabora con cuatro factores que pueden incidir directamente afectando tanto el software, como la seguridad informática directamente, definiendo categorías de impacto y probabilidad a escala. Riesgos Humanos, tecnológicos y naturales. Los valores de calificación de las TRES variables y se evalúan los activos tanto físicos como virtuales que hacen parte de la operación, en la matriz se posisionan de mayor a menor valor de los ejes de la matriz. Las celdas restantes contienen el valor correspondiente a la calificación del riesgo. ESCALA SIENDO 1 MAYOR RIESGO Y 5 MENOR RIESGO. FACTORES MEDIDOS ELEMENTOS EXPUESTOS HUMANOS TECNOLÓGICOS NATURALES DOCUMENTOS VALOR 3 2 5 DINERO EN EFECTIVO 3 3 2 CONTABILIZACIONES 1 3 5 COMPUTADORES 3 2 5 VIDEOCÁMARA 2 3 5 MÁQUINAS CONTADORAS 5 2 5 BOVEDA Y CAJAS FUERTES 3 3 5 CIERRES CONTABLES ARCHIVO 2 3 5 CARTERA 3 2 5 BONOS PROVEEDOR 2 2 5 5 RIESGO MINIMO 4 RIESGO MEDIO BAJO 3 RIESGO MEDIO 2 RIESGO MEDIO ALTO 1 RIESGO ALTO
  • 5. CONCLUSIONES Se observa que a nivel del factor de la naturaleza el riesgo es mínimo dado que nos encontramos en un punto donde no hay desastres naturales con frecuencia. Los riegos más altos se presentan en la parte de errores humanos, dado que aunque se ha sistematizado gran parte de las labores, aún las personas son primordiales en toda actividad de este tipo de negocio. Los activos muebles son de gran importancia para cualquier organización, pero se pueden recuperar. Se debe buscar la manera de digitalizar los documentos desde los puestos de pago para no correr riesgos.
  • 6. CONCLUSIONES Se observa que a nivel del factor de la naturaleza el riesgo es mínimo dado que nos encontramos en un punto donde no hay desastres naturales con frecuencia. Los riegos más altos se presentan en la parte de errores humanos, dado que aunque se ha sistematizado gran parte de las labores, aún las personas son primordiales en toda actividad de este tipo de negocio. Los activos muebles son de gran importancia para cualquier organización, pero se pueden recuperar. Se debe buscar la manera de digitalizar los documentos desde los puestos de pago para no correr riesgos.