riesgos informaticos

Páginas: 7 (1687 palabras) Publicado: 29 de mayo de 2013
RIESGOS INFORMATICOS

Es la incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como equipos informáticos, periféricos, instalaciones, programas de cómputo, software, hardware, etc. Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, alos cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.

TIPO DE RIESGOS

1. Riesgo de integridad
Comprende todos los riesgos asociados con la autorización y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización.Estos riesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares y momentos en todas las partes de las aplicaciones; no obstante estos riesgos se manifiestan en los siguientes componentes de un sistema:
Interfase del usuario: Los riesgos en esta área se relacionan con las restricciones, de una organización y su autorización deejecutar funciones; teniendo en cuenta sus necesidades de trabajo. Otros riesgos en esta área se relacionan a controles que aseguren la validez de la información introducida dentro de un sistema.
Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles para detectar, prevenir y asegurar que el procesamiento de la información ha sido completado. Estaárea de riesgos abarca los riesgos asociados con la exactitud e integridad de los reportes usados para resumir resultados y tomar decisiones de una organización.
Procesamiento de errores: Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores (Excepciones) sean capturados adecuadamente, corregidos y reprocesados conexactitud.
Administración de cambios: Estos riesgos están asociados con la administración inadecuada de procesos de cambios de organizaciones que incluyen:
Compromisos y entrenamiento de los usuarios a los cambios de los procesos, y la forma de comunicarlos e implementarlos.
Información: Estos riesgos están asociados con la administración inadecuada de controles, incluyendo la integridad dela seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos. 





2. Riesgos de relación

Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente con la toma de decisiones (Información y datos correctos de una persona/proceso/sistema).3. Riesgos de acceso

Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información y comprenden los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de laestructura de la seguridad de la información:
Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno.
Entorno de procesamiento: Los riesgos en esta área están dados por el acceso inapropiado al entorno de programas e información.
Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.
Nivel físico:Protección física de dispositivos y un apropiado acceso a ellos.

4. Riesgo de utilidad
Estos riesgos se enfocan en tres niveles de riesgo:
Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.
Backups y planes de contingencia controlan desastres en el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Riesgos Informáticos
  • Riesgos informaticos
  • Riesgos en informatica
  • Riesgos informaticos
  • riesgos informaticos
  • RIESGOS INFORMATICOS
  • Análisis de riesgos informáticos
  • Riesgos logicos (informatica)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS