4
UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN RIESGOS IDENTIFICACIÓN DE RIESGOS Riesgo: Probabilidad que una amenaza explote una vulnerabilidad se materialice causando un impacto en cualquier activo de la organización, incluyendo su capital humano y su información Auditoria Informática Asesor: Catalina Correa Ramos Alumno: Enrique Eduardo Beltrán Cabrera

Riesgo informático

Embed Size (px)

Citation preview

Page 1: Riesgo informático

UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO

FACULTAD DE CONTADURIA Y ADMINISTRACIÓN

Auditoria Informática

Asesor: Catalina Correa Ramos

Alumno: Enrique Eduardo Beltrán Cabrera

Page 2: Riesgo informático

Derivado los riesgos informáticos se tiene la necesidad imperiosa de definir un forma de seguridad y más en el caso de la seguridad informática que simplemente está constituido de diversas formas o metodologías, de software, hardware y de documentos que determinen los accesos en cada momento a los recursos de los propios sistemas de información, con ello se logra preservar la confidencialidad e integración y desde luego disponibilidad de información relevante para tener la certidumbre del menor daño posible

Riesgo Informático

Elementos de Riesgo Características comunes Supuesto de Ocurrencia

1.-Perdida de Información

Errores de manipulaciónPor siniestrosPor virusPirateoFallos técnicos y eléctricosErrores de copiasErrores al compartir información

Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: de inapropiada forma de trabajo,

Frecuentes

2.-Errores de manipulación

Trabajo en grupoTrabajo bajo el mismo proyectoBorrado de Carpetas completas

Riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información y de los usos de dominios para el uso de acceso y niveles de seguridad

Medianamente frecuentes

3.-Siniestros Trabajar con elementos nocivos a los sistemasComer frente a equipos de computoSubida de tensión eléctricaIncendiosGolpes al equipoDerrame de AguaRobo y vandalismoAlmacenamiento en equipos no aptos para ello

Aun cuando el uso de los equipos es intensivamente hay elementos fuera del alcance de los usuarios existe e relación un manejo inadecuado de los equipos y de las posibles fallas, de la cultura de uso y hasta de sustracción de información por personal no autorizado.

Poco frecuentes

4.-Virus Navegación IncorrectaCorreo electrónicoCompartir informaciónNo contar con un antivirusActualización de SistemasFicheros adjuntosUSB, CD, SD, DD

Estos riesgos comunes, son aquellos que a través de la acción directa de un virus de sistemas o residentes que logran la pérdida de productividad, cortes de sistemas de información, imposibilitar ficheros y carpetas así como su desaparición, disminución de espacio en discos, robos de identidad

Frecuentes

5.-Pirateo VirusSoftware malicioso

Estos riesgos conllevan el desarmar los sistemas de seguridad del ordenador y abordar y saquear información relevantes de las computadoras ajenas desde luego el uso intensivo de la tecnología implica una posibilidad alta de sufrir este delito

Poco frecuente

6.-Fallos Técnicos o Mecánicos

ElectricidadNo BreakDaño de Componentes

Riesgos de choque de eléctrico: Niveles altos de voltaje.• Riesgos de incendio: Inflamabilidad de materiales.• Riesgos de niveles inadecuados de energía eléctrica.• Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.• Riesgos mecánicos: Inestabilidad de las piezas eléctricas

Poco frecuente

7.-Errores de copia de Seguridad

DVD, CD, USB, cintas poco fiablesErrores de grabaciónTransferencia de archivos por la redDependencia de un proceso manualSe almacena malNo se comprueba los datos

Estos riesgos se enfocan en tres diferentes niveles de riesgo: Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. Backups y planes de contingencia controlan desastres en el procesamiento de la información.

Frecuente

8.-Uso fraudulentos

Software maliciosoUsuario y password débilesMínimos requerimientosMal uso de infraestructura informática

Este tipo de riesgos se derivan de la inducción a realizar con toda la intensión de engañar a través del hakeo, sabotaje y de los virus informáticos

Poco frecuente

Page 3: Riesgo informático

9.-Riesgos que procedes del Interior

Mal usos de herramientas informáticasPolíticas informáticasEstructuras informáticas mal implementadas

Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.

Frecuente

10.-Riesgos que proceden del exterior

Software maliciosoConfiguración incorrecta de sistema de seguridadPirateríaPolíticas informáticas

Estos riesgos aun cuando parecen ser foranes, abarcan todos los riesgos asociados a autorización y de infraestructura y políticas de usos y de sistemas de seguridad.

Frecuente

Referencias:

1. Joaquim Serrahima, La amenaza Digital, Profit Editorial, Barcelona, España, 20102. Piratas Informáticos, http://www.virtualeidos.com/iecharri/pag/artic_piratas.html3. Riesgos Informáticos, http://es.slideshare.net/VladimirMC/riesgos-informaticos-242397094. Robos y fraudes Informáticos, http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticos-presentation?

qid=c81b0a2b-6951-48d7-92f1-2b4bafefff26&v=default&b=&from_search=25. Seguridad Informática, Virus y Otros Daños para nuestra PC, http://es.slideshare.net/yireni/seguridad-informtica-

virus-y-otros-daos-para-nuestro-pc?qid=62268733-102f-48b8-a31e-051fe25590f7&v=default&b=&from_search=1