Riesgo Informaticos

Páginas: 8 (1765 palabras) Publicado: 28 de septiembre de 2015
Incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como equipos informáticos, periféricos, instalaciones, programas de computo, etc.


Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos yactividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño
del entorno informático.

TIPO DE RIESGOS

1. Riesgo de integridad:

Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estos riesgos aplican en cadaaspecto de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares, y en múltiples momentos en todas las partes de las aplicaciones; no obstante estos riesgos se manifiestan en los siguientes componentes de un sistema:

Interfase del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización ysu autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones. Otros riesgos en esta área se relacionan a controles que aseguren la validez y completitud de la información introducida dentro de un sistema.
• Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controlesdefectivos y preventivos que aseguran que el procesamiento de la información ha sido completado. Esta área de riesgos también abarca los riesgos asociados con la exactitud e integridad de los reportes usados para resumir resultados y tomar decisiones de negocio.
• Procesamiento de errores: Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/procesode información de errores (Excepciones) sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.
• Administración de cambios: Estos riesgos están asociados con la administración inadecuadas de procesos de cambios de organizaciones que incluyen: Compromisos y entrenamiento de los usuarios a los cambios de los procesos, y la forma de comunicarlos e implementarlos.
•Información: Estos riesgos están asociados con la administración inadecuada de controles, incluyendo la integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos.

2. Riesgos de relación:

Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionandirectamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).


3 Riesgos de acceso:


Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridadde la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:
• Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno.
• Entorno de procesamiento: Estos riesgos en estaárea están manejados por el acceso inapropiado al entorno de programas e información.
• Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.
• Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos.

4. Riesgo de utilidad:

Estos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos pueden ser enfrentados por el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Riesgos Informáticos
  • Riesgos informaticos
  • Riesgos en informatica
  • Riesgos informaticos
  • riesgos informaticos
  • riesgos informaticos
  • RIESGOS INFORMATICOS
  • Análisis de riesgos informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS