SlideShare una empresa de Scribd logo
1 de 3
UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO
FACULTAD DE CONTADURIA Y ADMINISTRACIÓN
RIESGOS
IDENTIFICACIÓN DE RIESGOS
Riesgo:Probabilidadque unaamenazaexplote unavulnerabilidadse materialicecausandounimpactoen
cualquieractivode laorganización,incluyendosucapital humanoysu información
Derivadolosriesgosinformáticosse tienelanecesidad imperiosa de definir un forma de seguridad y más en el
caso de la seguridad informática que simplemente está constituido de diversas formas o metodologías, de
software, hardware y de documentos que determinen los accesos en cada momento a los recursos de los
propios sistemas de información, con ello se logra preservar la confidencialidad e integración y desde luego
disponibilidad de información relevante para tener la certidumbre del menor daño posible
Riesgo
Informático
Elementos de Riesgo Características comunes Supuesto de Ocurrencia
1.-Perdida de
Información
Errores de manipulación
Por siniestros
Por virus
Pirateo
Fallos técnicos y eléctricos
Errores de copias
Errores al compartir información
Estos riesgos se enfocan al inapropiado acceso a
sistemas, datos e información. Estos riesgos
abarcan: de inapropiada forma de trabajo,
Frecuentes
2.-Errores de
manipulación
Trabajo en grupo
Trabajo bajo el mismo proyecto
Borrado de Carpetas completas
Riesgos asociados con la integridad de la
información de sistemas de bases de datos y los
riesgos asociados a la confidencialidad de la
información y de los usos de dominios para el uso
de acceso y niveles de seguridad
Medianamente frecuentes
3.-Siniestros Trabajar con elementos nocivos a
los sistemas
Comer frente a equipos de
computo
Subida de tensión eléctrica
Incendios
Golpes al equipo
Derrame de Agua
Robo y vandalismo
Almacenamiento en equipos no
aptos para ello
Aun cuando el uso de los equipos es intensivamente
hay elementos fuera del alcance de los usuarios
existe e relación un manejo inadecuado de los
equipos y de las posibles fallas, de la cultura de uso
y hasta de sustracción de información por personal
no autorizado.
Poco frecuentes
4.-Virus Navegación Incorrecta
Correo electrónico
Compartir información
No contar con un antivirus
Actualización de Sistemas
Ficheros adjuntos
USB, CD, SD, DD
Estos riesgos comunes, son aquellos que a través
de la acción directa de un virus de sistemas o
residentes que logran la pérdida de productividad,
cortes de sistemas de información, imposibilitar
ficheros y carpetas así como su desaparición,
disminución de espacio en discos, robos de
identidad
Frecuentes
5.-Pirateo Virus
Softw are malicioso
Estos riesgos conllevan el desarmar los sistemas de
seguridad del ordenador y abordar y saquear
información relevantes de las computadoras ajenas
desde luego el uso intensivo de la tecnología implica
una posibilidad alta de sufrir este delito
Poco frecuente
6.-Fallos
Técnicos o
Mecánicos
Electricidad
No Break
Daño de Componentes
Riesgos de choque de eléctrico: Niveles altos de
voltaje.
• Riesgos de incendio: Inflamabilidad de materiales.
• Riesgos de niveles inadecuados de energía
eléctrica.
• Riesgos de radiaciones: Ondas de ruido, de láser y
ultrasónicas.
• Riesgos mecánicos: Inestabilidad de las piezas
eléctricas
Poco frecuente
7.-Errores de
copia de
Seguridad
DVD, CD, USB, cintas poco
fiables
Errores de grabación
Transferencia de archivos por la
red
Dependencia de un proceso
manual
Se almacena mal
No se comprueba los datos
Estos riesgos se enfocan en tres diferentes niveles
de riesgo: Los riesgos pueden ser enfrentados por el
direccionamiento de sistemas antes de que los
problemas ocurran. Técnicas de
recuperación/restauración usadas para minimizar la
ruptura de los sistemas. Backups y planes de
contingencia controlan desastres en el
procesamiento de la información.
Frecuente
8.-Uso
fraudulentos
Softw are malicioso
Usuario y password débiles
Mínimos requerimientos
Mal uso de infraestructura
informática
Este tipo de riesgos se derivan de la inducción a
realizar con toda la intensión de engañar a través
del hakeo, sabotaje y de los virus informáticos
Poco frecuente
9.-Riesgos que
procedesdel
Interior
Mal usos de herramientas
informáticas
Políticas informáticas
Estructuras informáticas mal
implementadas
Estos riesgos se refieren a que en las
organizaciones no existe una estructura información
tecnológica efectiva (hardw are, softw are, redes,
personas y procesos) Estos riesgos están asociados
con los procesos de la información tecnológica que
definen, desarrollan, mantienen y operan un entorno
de procesamiento de información y las aplicaciones
asociadas (servicio al cliente, pago de cuentas, etc.
Frecuente
10.-Riesgos que
procedendel
exterior
Softw are malicioso
Configuración incorrecta de
sistema de seguridad
Piratería
Políticas informáticas
Estos riesgos aun cuando parecen ser foranes,
abarcan todos los riesgos asociados a autorización y
de infraestructura y políticas de usos y de sistemas
de seguridad.
Frecuente
Referencias:
1. Joaquim Serrahima, La amenaza Digital, Profit Editorial, Barcelona, España, 2010
2. Piratas Informáticos, http://www.virtualeidos.com/iecharri/pag/artic_piratas.html
3. Riesgos Informáticos, http://es.slideshare.net/VladimirMC/riesgos-informaticos-24239709
4. Robos y fraudes Informáticos, http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticos-
presentation?qid=c81b0a2b-6951-48d7-92f1-2b4bafefff26&v=default&b=&from_search=2
5. Seguridad Informática,Virus y Otros Daños para nuestra PC, http://es.slideshare.net/yireni/seguridad-informtica-
virus-y-otros-daos-para-nuestro-pc?qid=62268733-102f-48b8-a31e-051fe25590f7&v=default&b=&from_search=1

Más contenido relacionado

La actualidad más candente

TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoswiltoncuervo
 

La actualidad más candente (20)

TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Destacado

Cuerpos extraños pediatria
Cuerpos extraños pediatriaCuerpos extraños pediatria
Cuerpos extraños pediatrianadisa18
 
Zwischenpräse christoph martin
Zwischenpräse christoph martinZwischenpräse christoph martin
Zwischenpräse christoph martinJulianReineck
 
ACOMPAÑAR - apuesta formativa
ACOMPAÑAR - apuesta formativaACOMPAÑAR - apuesta formativa
ACOMPAÑAR - apuesta formativaColaBoraBora
 
Declaración comunidad afrouruguaya (1)
Declaración comunidad afrouruguaya  (1)Declaración comunidad afrouruguaya  (1)
Declaración comunidad afrouruguaya (1)Noelia Maciel
 
Web hosting
Web hostingWeb hosting
Web hostingjhse065
 
Historieta Antonio Alejandro Gomez Lopez Elaborar Presentaciones Graficas 6-2...
Historieta Antonio Alejandro Gomez Lopez Elaborar Presentaciones Graficas 6-2...Historieta Antonio Alejandro Gomez Lopez Elaborar Presentaciones Graficas 6-2...
Historieta Antonio Alejandro Gomez Lopez Elaborar Presentaciones Graficas 6-2...Antonio Alejandro Gómez
 
Semana de la fruta
Semana de la frutaSemana de la fruta
Semana de la frutasary_dj
 
Desprendimiento prematura de placenta normoincerta
Desprendimiento prematura de placenta normoincertaDesprendimiento prematura de placenta normoincerta
Desprendimiento prematura de placenta normoincertanadisa18
 
#HONDARTZAN_10 - Dime de que presumes (informe)
#HONDARTZAN_10 - Dime de que presumes (informe)#HONDARTZAN_10 - Dime de que presumes (informe)
#HONDARTZAN_10 - Dime de que presumes (informe)ColaBoraBora
 
A M O R Q U E N O S E S I E N T E, A M O R Q U E N O T E S I R V E
A M O R  Q U E  N O  S E  S I E N T E,  A M O R  Q U E  N O  T E  S I R V EA M O R  Q U E  N O  S E  S I E N T E,  A M O R  Q U E  N O  T E  S I R V E
A M O R Q U E N O S E S I E N T E, A M O R Q U E N O T E S I R V EJuan Ordoñez Legarda
 

Destacado (20)

La web semantica
La web semanticaLa web semantica
La web semantica
 
Plandetrabajosimultneo Ciencias naturales
Plandetrabajosimultneo Ciencias naturalesPlandetrabajosimultneo Ciencias naturales
Plandetrabajosimultneo Ciencias naturales
 
Cuerpos extraños pediatria
Cuerpos extraños pediatriaCuerpos extraños pediatria
Cuerpos extraños pediatria
 
El parque ueno
El parque uenoEl parque ueno
El parque ueno
 
Zwischenpräse christoph martin
Zwischenpräse christoph martinZwischenpräse christoph martin
Zwischenpräse christoph martin
 
ACOMPAÑAR - apuesta formativa
ACOMPAÑAR - apuesta formativaACOMPAÑAR - apuesta formativa
ACOMPAÑAR - apuesta formativa
 
Declaración comunidad afrouruguaya (1)
Declaración comunidad afrouruguaya  (1)Declaración comunidad afrouruguaya  (1)
Declaración comunidad afrouruguaya (1)
 
BASE DE DATOS
BASE DE DATOSBASE DE DATOS
BASE DE DATOS
 
Agenda
AgendaAgenda
Agenda
 
Si
SiSi
Si
 
Web hosting
Web hostingWeb hosting
Web hosting
 
Historieta Antonio Alejandro Gomez Lopez Elaborar Presentaciones Graficas 6-2...
Historieta Antonio Alejandro Gomez Lopez Elaborar Presentaciones Graficas 6-2...Historieta Antonio Alejandro Gomez Lopez Elaborar Presentaciones Graficas 6-2...
Historieta Antonio Alejandro Gomez Lopez Elaborar Presentaciones Graficas 6-2...
 
Semana de la fruta
Semana de la frutaSemana de la fruta
Semana de la fruta
 
Gost 19075 80
Gost 19075 80Gost 19075 80
Gost 19075 80
 
Desprendimiento prematura de placenta normoincerta
Desprendimiento prematura de placenta normoincertaDesprendimiento prematura de placenta normoincerta
Desprendimiento prematura de placenta normoincerta
 
Los cuadrilateros
Los cuadrilaterosLos cuadrilateros
Los cuadrilateros
 
#HONDARTZAN_10 - Dime de que presumes (informe)
#HONDARTZAN_10 - Dime de que presumes (informe)#HONDARTZAN_10 - Dime de que presumes (informe)
#HONDARTZAN_10 - Dime de que presumes (informe)
 
A M O R Q U E N O S E S I E N T E, A M O R Q U E N O T E S I R V E
A M O R  Q U E  N O  S E  S I E N T E,  A M O R  Q U E  N O  T E  S I R V EA M O R  Q U E  N O  S E  S I E N T E,  A M O R  Q U E  N O  T E  S I R V E
A M O R Q U E N O S E S I E N T E, A M O R Q U E N O T E S I R V E
 
Gugu tata
Gugu tataGugu tata
Gugu tata
 
Markus Euler - Sales Upgrade
Markus Euler - Sales UpgradeMarkus Euler - Sales Upgrade
Markus Euler - Sales Upgrade
 

Similar a Riesgo informático

Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 

Similar a Riesgo informático (20)

Seguridad.
Seguridad.Seguridad.
Seguridad.
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Informatica
InformaticaInformatica
Informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de Enrique Beltran

Más de Enrique Beltran (8)

Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacion
 
Comparativo de distribuciones Linux
Comparativo de distribuciones LinuxComparativo de distribuciones Linux
Comparativo de distribuciones Linux
 
Red de Windows
Red de WindowsRed de Windows
Red de Windows
 
Actividad
ActividadActividad
Actividad
 
Modelo Real
Modelo RealModelo Real
Modelo Real
 
Carlos slim
Carlos slimCarlos slim
Carlos slim
 
Mapa Referencias Bibliograficas
Mapa Referencias BibliograficasMapa Referencias Bibliograficas
Mapa Referencias Bibliograficas
 
Actividades
ActividadesActividades
Actividades
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Riesgo informático

  • 1. UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN RIESGOS IDENTIFICACIÓN DE RIESGOS Riesgo:Probabilidadque unaamenazaexplote unavulnerabilidadse materialicecausandounimpactoen cualquieractivode laorganización,incluyendosucapital humanoysu información
  • 2. Derivadolosriesgosinformáticosse tienelanecesidad imperiosa de definir un forma de seguridad y más en el caso de la seguridad informática que simplemente está constituido de diversas formas o metodologías, de software, hardware y de documentos que determinen los accesos en cada momento a los recursos de los propios sistemas de información, con ello se logra preservar la confidencialidad e integración y desde luego disponibilidad de información relevante para tener la certidumbre del menor daño posible Riesgo Informático Elementos de Riesgo Características comunes Supuesto de Ocurrencia 1.-Perdida de Información Errores de manipulación Por siniestros Por virus Pirateo Fallos técnicos y eléctricos Errores de copias Errores al compartir información Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: de inapropiada forma de trabajo, Frecuentes 2.-Errores de manipulación Trabajo en grupo Trabajo bajo el mismo proyecto Borrado de Carpetas completas Riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información y de los usos de dominios para el uso de acceso y niveles de seguridad Medianamente frecuentes 3.-Siniestros Trabajar con elementos nocivos a los sistemas Comer frente a equipos de computo Subida de tensión eléctrica Incendios Golpes al equipo Derrame de Agua Robo y vandalismo Almacenamiento en equipos no aptos para ello Aun cuando el uso de los equipos es intensivamente hay elementos fuera del alcance de los usuarios existe e relación un manejo inadecuado de los equipos y de las posibles fallas, de la cultura de uso y hasta de sustracción de información por personal no autorizado. Poco frecuentes 4.-Virus Navegación Incorrecta Correo electrónico Compartir información No contar con un antivirus Actualización de Sistemas Ficheros adjuntos USB, CD, SD, DD Estos riesgos comunes, son aquellos que a través de la acción directa de un virus de sistemas o residentes que logran la pérdida de productividad, cortes de sistemas de información, imposibilitar ficheros y carpetas así como su desaparición, disminución de espacio en discos, robos de identidad Frecuentes 5.-Pirateo Virus Softw are malicioso Estos riesgos conllevan el desarmar los sistemas de seguridad del ordenador y abordar y saquear información relevantes de las computadoras ajenas desde luego el uso intensivo de la tecnología implica una posibilidad alta de sufrir este delito Poco frecuente 6.-Fallos Técnicos o Mecánicos Electricidad No Break Daño de Componentes Riesgos de choque de eléctrico: Niveles altos de voltaje. • Riesgos de incendio: Inflamabilidad de materiales. • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas. • Riesgos mecánicos: Inestabilidad de las piezas eléctricas Poco frecuente 7.-Errores de copia de Seguridad DVD, CD, USB, cintas poco fiables Errores de grabación Transferencia de archivos por la red Dependencia de un proceso manual Se almacena mal No se comprueba los datos Estos riesgos se enfocan en tres diferentes niveles de riesgo: Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. Backups y planes de contingencia controlan desastres en el procesamiento de la información. Frecuente 8.-Uso fraudulentos Softw are malicioso Usuario y password débiles Mínimos requerimientos Mal uso de infraestructura informática Este tipo de riesgos se derivan de la inducción a realizar con toda la intensión de engañar a través del hakeo, sabotaje y de los virus informáticos Poco frecuente
  • 3. 9.-Riesgos que procedesdel Interior Mal usos de herramientas informáticas Políticas informáticas Estructuras informáticas mal implementadas Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardw are, softw are, redes, personas y procesos) Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc. Frecuente 10.-Riesgos que procedendel exterior Softw are malicioso Configuración incorrecta de sistema de seguridad Piratería Políticas informáticas Estos riesgos aun cuando parecen ser foranes, abarcan todos los riesgos asociados a autorización y de infraestructura y políticas de usos y de sistemas de seguridad. Frecuente Referencias: 1. Joaquim Serrahima, La amenaza Digital, Profit Editorial, Barcelona, España, 2010 2. Piratas Informáticos, http://www.virtualeidos.com/iecharri/pag/artic_piratas.html 3. Riesgos Informáticos, http://es.slideshare.net/VladimirMC/riesgos-informaticos-24239709 4. Robos y fraudes Informáticos, http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticos- presentation?qid=c81b0a2b-6951-48d7-92f1-2b4bafefff26&v=default&b=&from_search=2 5. Seguridad Informática,Virus y Otros Daños para nuestra PC, http://es.slideshare.net/yireni/seguridad-informtica- virus-y-otros-daos-para-nuestro-pc?qid=62268733-102f-48b8-a31e-051fe25590f7&v=default&b=&from_search=1