Ensayo unidad 2. controles administrativos

Páginas: 18 (4482 palabras) Publicado: 15 de agosto de 2012
ENSAYO.1

CONTROLES ADMINISTRATIVOS.

Toda organización debe contar con herramientas que les garantice la correcta evaluación de los riesgos a los cuales están sometidos los procesos y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.
Principalmente este tipo de herramientas deben ser utilizadas en un entorno acorde, para poder ejercer confacilidad, todo tipo de procesos informáticos, y no llegar a obtener ningún tipo de riesgo.

1. PARTE I. ADMINISTRACION DE RIESGOS.


1.1 PROBLEMA: Es una condición del mundo real en el cual hay una exposición a la adversidad, conformada por una combinación de circunstancias del entorno, donde hay posibilidad de pérdidas.
Existen varios tipos de riesgos en la cual los negocios pueden sufrirpérdidas como un resultado de una variedad de causas, las diferencias en esas causas y los efectos producidos constituyen las bases para diferenciar los riesgos, ya que se pueden clasificar de la siguiente manera:



❖ RIESGO FINANCIERO.

❖ RIESGOS DINAMICOS.

❖ RIESGOS ESTATICOS.
❖ RIESGO ESPECULATIVO.
❖ RIESGO PURO: Los riesgos puros pueden ser clasificados de la siguiente forma :
I.Riesgo Personal.
II. Riesgos de las posesiones.
III. Riesgos de Responsabilidades.
IV. Riesgos físicos.
V. Riesgos químicos.
VI. Riesgos biológicos.
VII. Riesgos psicosociales.
VIII. Riesgos ergonómicos.


❖ Riesgo fundamental.
❖ Riesgo particular.


2. RIESGOS DE NEGOCIO RELACIONADOS CON LA INFORMATICA: los principales riesgos informáticos de los negocios son los siguientes:❖ Riesgos de Integridad: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización, como lo son:

➢ Interface del usuario

➢ Procesamiento

➢ Procesamiento de errores

➢ Interface

➢ Administración de cambios

➢ Información❖ Riesgos de relación.
❖ Riesgos de acceso: Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:
➢ Procesos de negocio.

➢ Aplicación.

➢ Administración de la información.

➢ Entorno de procesamiento.

➢ Redes.

➢ Nivel físico.

➢ Riesgos de utilidad: Estosriesgos se enfocan en tres diferentes niveles de riesgo:
1. Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
2. Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.
3. Backups y planes de contingencia controlan desastres en el procesamiento de la información.


➢ Riesgos en lainfraestructura: Estos riesgos son generalmente se consideran en el contexto de los siguientes procesos informáticos:
➢ Planeación organizacional
➢ Definición de las aplicaciones
➢ Administración de seguridad
➢ Operaciones de red y computacionales
➢ Administración de sistemas de base de datos
➢ Información – Negocio.


➢ Riesgos de seguridadgeneral: Los estándar [1]IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo:
➢ Riesgos de choque de eléctrico: Niveles altos de voltaje.
➢ Riesgos de incendio: Inflamabilidad de materiales.
➢ Riesgos de niveles inadecuados de energía eléctrica.
➢ Riesgos de radiaciones: Ondas de ruido, de láser yultrasónicas.
➢ Riesgos mecánicos: Inestabilidad de las piezas eléctricas.






1.3. TECNICAS DE PROCEDIMIENTOS PARA ADMINISTRAR RIESGOS SON:

Evitar riesgos.
Reducción de riesgos.
Conservación de riesgos.
Compartir riesgos.

2. SOLUCIONES EN LA ADMINISTRACION DE RIESGOS


2.1. DEFINICION DE ADMINISTRACION DE RIESGOS: Es una aproximación científica del comportamiento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de control administrativo
  • ensayo controles administrativos y de aplicacion
  • Ensayo De Control Administrativo
  • Ensayo unidad 2
  • Ensayo Unidad 2
  • Ensayo Unidad 2 Te
  • Ensayo Unidad 2
  • Ensayo De Efren Unidad 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS