Riesgos Informaticos Delitos Y Virus

Páginas: 16 (3978 palabras) Publicado: 25 de octubre de 2012
DESARROLLO TEMATICO

RIESGOS INFORMATICOS:
Hoy en día es muy importante la seguridad informática, hace unos años esto no tenía la prioridad que tiene en la actualidad.
Un riesgo informático se podría definir como la ausencia de seguridad en el procesamiento automático de datos. Existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes oservicios informáticos, como equipos informáticos, periféricos, instalaciones, programas de computo, etc.
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entornoinformático.
Cómo protegerse ante Spyware y Adware:
Si no cuenta con ayuda no tiene ninguna posibilidad de evitar que la instalación de un hadware o un spyware, entre en su equipo. Los antiguos programas de antivirus ni siquiera pueden evitar el adware, ya que no los consideran ni virus ni gusanos. En primer lugar, por lo general el usuario da permiso para la instalación del adware en su computadoraaunque lo hace de una forma inconsciente porque los enlaces con los que se transmiten son bastante engañosos. En segundo lugar, el adware no se comporta como un virus o un gusano normal. De hecho no hacen un daño real, aparte de arruinar su funcionamiento, y no utilizan su agenda de direcciones para propagarse (aunque algunos tipos de adware pueden estropear sus herramientas de spyware).
Algunosproductos de software antivirus incluyen herramientas para buscar adware y spyware. Por ejemplo, las últimas versiones de McAfee VirusScan, Norton AntiVirus 2004 y Trend Micro PC-Cillin 2004 analizan los equipos en busca de adware y spyware.
TIPO DE RIESGOS:
1. Riesgo de integridad: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada,procesamiento y reportes de las aplicaciones utilizadas en una organización. estos riesgos se manifiestan en los siguientes componentes de un sistema:
* Interface del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajoy una razonable segregación de obligaciones. Otros riesgos en esta área se relacionan a controles que aseguren la validez y completitud de la información introducida dentro de un sistema.
• Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles defectivos y preventivos que aseguran que el procesamiento de la información ha sido completado. Estaárea de riesgos también abarca los riesgos asociados con la exactitud e integridad de los reportes usados para resumir resultados y tomar decisiones de negocio.
• Procesamiento de errores: Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores (Excepciones) sean capturados adecuadamente, corregidos y reprocesadoscon exactitud completamente.
• Administración de cambios: Estos riesgos están asociados con la administración inadecuadas de procesos de cambios de organizaciones que incluyen: Compromisos y entrenamiento de los usuarios a los cambios de los procesos, y la forma de comunicarlos e implementarlos.
• Información: Estos riesgos están asociados con la administración inadecuada de controles, incluyendola integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos.
2. Riesgos de relación: Se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus y delitos informaticos
  • Virus y anti-virus informáticos
  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS