Riesgo Informatico

Páginas: 17 (4180 palabras) Publicado: 2 de mayo de 2013
RIESGO



Riesgo es la vulnerabilidad de "bienes jurídicos protegidos" ante un posible o potencial perjuicio o daño para las personas y cosas, particularmente, para el medio ambiente.
Aclaración del significado: Cuanto mayor es la vulnerabilidad mayor es el riesgo (e inversamente), pero cuanto más factible es el perjuicio o daño mayor es el peligro (e inversamente). Por tanto, el riesgo serefiere sólo a la teórica "posibilidad de daño" bajo determinadas circunstancias, mientras que el peligro se refiere sólo a la teórica "probabilidad de daño" bajo determinadas circunstancias. Por ejemplo, desde el punto de vista del riesgo de daños a la integridad física de las personas, cuanto mayor es la velocidad de circulación de un vehículo en carretera mayor es el "riesgo de daño" para susocupantes, mientras que cuanto mayor es la imprudencia al conducir mayor es el "peligro de accidente" (y también es mayor el riesgo del daño consecuente).


RIESGOS INFORMATICOS


Incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como equipos informáticos, periféricos, instalaciones, programasde computo, etc.
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.

TIPO DE RIESGOS
1. Riesgo de integridad:
Este tipo abarca todos losriesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estos riesgos aplican en cada aspecto de un sistema de soporte de están presentes en múltiples lugares, y en múltiples momentos en todas las partes de las aplicaciones; no obstante estos riesgos se manifiestan en los siguientes componentes de unsistema:
Interface del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones. Otros riesgos en esta área se relacionan a controles que aseguren la validez y completitud dela información introducida dentro de un sistema.
Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles defectivos y preventivos que aseguran que el procesamiento de la información ha sido completado. Esta área de riesgos también abarca los riesgos asociados con la exactitud e integridad de los reportes usados para resumir resultados y tomardecisiones de negocio.
Procesamiento de errores: Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores (Excepciones) sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.
Administración de cambios: Estos riesgos están asociados con la administración inadecuadas de procesos decambios de organizaciones que incluyen: Compromisos y entrenamiento de los usuarios a los cambios de los procesos, y la forma de comunicarlos e implementarlos.
Información: Estos riesgos están asociados con la administración inadecuada de controles, incluyendo la integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras dedatos.


2. Riesgos de relación:
Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).

3. Riesgos de acceso:
Estos riesgos se enfocan al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Riesgos Informáticos
  • Riesgos informaticos
  • Riesgos en informatica
  • Riesgos informaticos
  • riesgos informaticos
  • riesgos informaticos
  • RIESGOS INFORMATICOS
  • Análisis de riesgos informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS