Avances tecnológicos del siglo XXI y ejemplos de estos
Riesgo informático
1. UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO
FACULTAD DE CONTADURIA Y ADMINISTRACIÓN
RIESGOS
IDENTIFICACIÓN DE RIESGOS
Riesgo:Probabilidadque unaamenazaexplote unavulnerabilidadse materialicecausandounimpactoen
cualquieractivode laorganización,incluyendosucapital humanoysu información
2. Derivadolosriesgosinformáticosse tienelanecesidad imperiosa de definir un forma de seguridad y más en el
caso de la seguridad informática que simplemente está constituido de diversas formas o metodologías, de
software, hardware y de documentos que determinen los accesos en cada momento a los recursos de los
propios sistemas de información, con ello se logra preservar la confidencialidad e integración y desde luego
disponibilidad de información relevante para tener la certidumbre del menor daño posible
Riesgo
Informático
Elementos de Riesgo Características comunes Supuesto de Ocurrencia
1.-Perdida de
Información
Errores de manipulación
Por siniestros
Por virus
Pirateo
Fallos técnicos y eléctricos
Errores de copias
Errores al compartir información
Estos riesgos se enfocan al inapropiado acceso a
sistemas, datos e información. Estos riesgos
abarcan: de inapropiada forma de trabajo,
Frecuentes
2.-Errores de
manipulación
Trabajo en grupo
Trabajo bajo el mismo proyecto
Borrado de Carpetas completas
Riesgos asociados con la integridad de la
información de sistemas de bases de datos y los
riesgos asociados a la confidencialidad de la
información y de los usos de dominios para el uso
de acceso y niveles de seguridad
Medianamente frecuentes
3.-Siniestros Trabajar con elementos nocivos a
los sistemas
Comer frente a equipos de
computo
Subida de tensión eléctrica
Incendios
Golpes al equipo
Derrame de Agua
Robo y vandalismo
Almacenamiento en equipos no
aptos para ello
Aun cuando el uso de los equipos es intensivamente
hay elementos fuera del alcance de los usuarios
existe e relación un manejo inadecuado de los
equipos y de las posibles fallas, de la cultura de uso
y hasta de sustracción de información por personal
no autorizado.
Poco frecuentes
4.-Virus Navegación Incorrecta
Correo electrónico
Compartir información
No contar con un antivirus
Actualización de Sistemas
Ficheros adjuntos
USB, CD, SD, DD
Estos riesgos comunes, son aquellos que a través
de la acción directa de un virus de sistemas o
residentes que logran la pérdida de productividad,
cortes de sistemas de información, imposibilitar
ficheros y carpetas así como su desaparición,
disminución de espacio en discos, robos de
identidad
Frecuentes
5.-Pirateo Virus
Softw are malicioso
Estos riesgos conllevan el desarmar los sistemas de
seguridad del ordenador y abordar y saquear
información relevantes de las computadoras ajenas
desde luego el uso intensivo de la tecnología implica
una posibilidad alta de sufrir este delito
Poco frecuente
6.-Fallos
Técnicos o
Mecánicos
Electricidad
No Break
Daño de Componentes
Riesgos de choque de eléctrico: Niveles altos de
voltaje.
• Riesgos de incendio: Inflamabilidad de materiales.
• Riesgos de niveles inadecuados de energía
eléctrica.
• Riesgos de radiaciones: Ondas de ruido, de láser y
ultrasónicas.
• Riesgos mecánicos: Inestabilidad de las piezas
eléctricas
Poco frecuente
7.-Errores de
copia de
Seguridad
DVD, CD, USB, cintas poco
fiables
Errores de grabación
Transferencia de archivos por la
red
Dependencia de un proceso
manual
Se almacena mal
No se comprueba los datos
Estos riesgos se enfocan en tres diferentes niveles
de riesgo: Los riesgos pueden ser enfrentados por el
direccionamiento de sistemas antes de que los
problemas ocurran. Técnicas de
recuperación/restauración usadas para minimizar la
ruptura de los sistemas. Backups y planes de
contingencia controlan desastres en el
procesamiento de la información.
Frecuente
8.-Uso
fraudulentos
Softw are malicioso
Usuario y password débiles
Mínimos requerimientos
Mal uso de infraestructura
informática
Este tipo de riesgos se derivan de la inducción a
realizar con toda la intensión de engañar a través
del hakeo, sabotaje y de los virus informáticos
Poco frecuente
3. 9.-Riesgos que
procedesdel
Interior
Mal usos de herramientas
informáticas
Políticas informáticas
Estructuras informáticas mal
implementadas
Estos riesgos se refieren a que en las
organizaciones no existe una estructura información
tecnológica efectiva (hardw are, softw are, redes,
personas y procesos) Estos riesgos están asociados
con los procesos de la información tecnológica que
definen, desarrollan, mantienen y operan un entorno
de procesamiento de información y las aplicaciones
asociadas (servicio al cliente, pago de cuentas, etc.
Frecuente
10.-Riesgos que
procedendel
exterior
Softw are malicioso
Configuración incorrecta de
sistema de seguridad
Piratería
Políticas informáticas
Estos riesgos aun cuando parecen ser foranes,
abarcan todos los riesgos asociados a autorización y
de infraestructura y políticas de usos y de sistemas
de seguridad.
Frecuente
Referencias:
1. Joaquim Serrahima, La amenaza Digital, Profit Editorial, Barcelona, España, 2010
2. Piratas Informáticos, http://www.virtualeidos.com/iecharri/pag/artic_piratas.html
3. Riesgos Informáticos, http://es.slideshare.net/VladimirMC/riesgos-informaticos-24239709
4. Robos y fraudes Informáticos, http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticos-
presentation?qid=c81b0a2b-6951-48d7-92f1-2b4bafefff26&v=default&b=&from_search=2
5. Seguridad Informática,Virus y Otros Daños para nuestra PC, http://es.slideshare.net/yireni/seguridad-informtica-
virus-y-otros-daos-para-nuestro-pc?qid=62268733-102f-48b8-a31e-051fe25590f7&v=default&b=&from_search=1