riesgos informaticos

Páginas: 8 (1757 palabras) Publicado: 4 de junio de 2013
RIESGOS INFORMATICOS


Incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como equipos informáticos, periféricos, instalaciones, programas de computo, etc.


Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cualesestán sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño
del entorno informático.
TIPO DE RIESGOS
1. Riesgo de integridad:
Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en unaorganización. Estos riesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares, y en múltiples momentos en todas las partes de las aplicaciones; no obstante estos riesgos se manifiestan en los siguientes componentes de un sistema:

Interfase del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre lasindividualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones. Otros riesgos en esta área se relacionan a controles que aseguren la validez y completitud de la información introducida dentro de un sistema.
• Procesamiento: Los riesgos en esta área generalmente se relacionancon el adecuado balance de los controles defectivos y preventivos que aseguran que el procesamiento de la información ha sido completado. Esta área de riesgos también abarca los riesgos asociados con la exactitud e integridad de los reportes usados para resumir resultados y tomar decisiones de negocio.
• Procesamiento de errores: Los riesgos en esta área generalmente se relacionan con los métodosque aseguren que cualquier entrada/proceso de información de errores (Excepciones) sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.
• Administración de cambios: Estos riesgos están asociados con la administración inadecuadas de procesos de cambios de organizaciones que incluyen: Compromisos y entrenamiento de los usuarios a los cambios de los procesos, y laforma de comunicarlos e implementarlos.
• Información: Estos riesgos están asociados con la administración inadecuada de controles, incluyendo la integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos.
2. Riesgos de relación:
Los riesgos de relación se refieren al uso oportuno de la información creada poruna aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).

3 Riesgos de acceso:

Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada detrabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:
• Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno.
•Entorno de procesamiento: Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información.
• Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.
• Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos.
4. Riesgo de utilidad:
Estos riesgos se enfocan en tres diferentes niveles de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Riesgos Informáticos
  • Riesgos informaticos
  • Riesgos en informatica
  • Riesgos informaticos
  • riesgos informaticos
  • riesgos informaticos
  • RIESGOS INFORMATICOS
  • Análisis de riesgos informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS