Upload
enrique-beltran
View
20
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO
FACULTAD DE CONTADURIA Y ADMINISTRACIÓN
Auditoria Informática
Asesor: Catalina Correa Ramos
Alumno: Enrique Eduardo Beltrán Cabrera
Derivado los riesgos informáticos se tiene la necesidad imperiosa de definir un forma de seguridad y más en el caso de la seguridad informática que simplemente está constituido de diversas formas o metodologías, de software, hardware y de documentos que determinen los accesos en cada momento a los recursos de los propios sistemas de información, con ello se logra preservar la confidencialidad e integración y desde luego disponibilidad de información relevante para tener la certidumbre del menor daño posible
Riesgo Informático
Elementos de Riesgo Características comunes Supuesto de Ocurrencia
1.-Perdida de Información
Errores de manipulaciónPor siniestrosPor virusPirateoFallos técnicos y eléctricosErrores de copiasErrores al compartir información
Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: de inapropiada forma de trabajo,
Frecuentes
2.-Errores de manipulación
Trabajo en grupoTrabajo bajo el mismo proyectoBorrado de Carpetas completas
Riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información y de los usos de dominios para el uso de acceso y niveles de seguridad
Medianamente frecuentes
3.-Siniestros Trabajar con elementos nocivos a los sistemasComer frente a equipos de computoSubida de tensión eléctricaIncendiosGolpes al equipoDerrame de AguaRobo y vandalismoAlmacenamiento en equipos no aptos para ello
Aun cuando el uso de los equipos es intensivamente hay elementos fuera del alcance de los usuarios existe e relación un manejo inadecuado de los equipos y de las posibles fallas, de la cultura de uso y hasta de sustracción de información por personal no autorizado.
Poco frecuentes
4.-Virus Navegación IncorrectaCorreo electrónicoCompartir informaciónNo contar con un antivirusActualización de SistemasFicheros adjuntosUSB, CD, SD, DD
Estos riesgos comunes, son aquellos que a través de la acción directa de un virus de sistemas o residentes que logran la pérdida de productividad, cortes de sistemas de información, imposibilitar ficheros y carpetas así como su desaparición, disminución de espacio en discos, robos de identidad
Frecuentes
5.-Pirateo VirusSoftware malicioso
Estos riesgos conllevan el desarmar los sistemas de seguridad del ordenador y abordar y saquear información relevantes de las computadoras ajenas desde luego el uso intensivo de la tecnología implica una posibilidad alta de sufrir este delito
Poco frecuente
6.-Fallos Técnicos o Mecánicos
ElectricidadNo BreakDaño de Componentes
Riesgos de choque de eléctrico: Niveles altos de voltaje.• Riesgos de incendio: Inflamabilidad de materiales.• Riesgos de niveles inadecuados de energía eléctrica.• Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.• Riesgos mecánicos: Inestabilidad de las piezas eléctricas
Poco frecuente
7.-Errores de copia de Seguridad
DVD, CD, USB, cintas poco fiablesErrores de grabaciónTransferencia de archivos por la redDependencia de un proceso manualSe almacena malNo se comprueba los datos
Estos riesgos se enfocan en tres diferentes niveles de riesgo: Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. Backups y planes de contingencia controlan desastres en el procesamiento de la información.
Frecuente
8.-Uso fraudulentos
Software maliciosoUsuario y password débilesMínimos requerimientosMal uso de infraestructura informática
Este tipo de riesgos se derivan de la inducción a realizar con toda la intensión de engañar a través del hakeo, sabotaje y de los virus informáticos
Poco frecuente
9.-Riesgos que procedes del Interior
Mal usos de herramientas informáticasPolíticas informáticasEstructuras informáticas mal implementadas
Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.
Frecuente
10.-Riesgos que proceden del exterior
Software maliciosoConfiguración incorrecta de sistema de seguridadPirateríaPolíticas informáticas
Estos riesgos aun cuando parecen ser foranes, abarcan todos los riesgos asociados a autorización y de infraestructura y políticas de usos y de sistemas de seguridad.
Frecuente
Referencias:
1. Joaquim Serrahima, La amenaza Digital, Profit Editorial, Barcelona, España, 20102. Piratas Informáticos, http://www.virtualeidos.com/iecharri/pag/artic_piratas.html3. Riesgos Informáticos, http://es.slideshare.net/VladimirMC/riesgos-informaticos-242397094. Robos y fraudes Informáticos, http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticos-presentation?
qid=c81b0a2b-6951-48d7-92f1-2b4bafefff26&v=default&b=&from_search=25. Seguridad Informática, Virus y Otros Daños para nuestra PC, http://es.slideshare.net/yireni/seguridad-informtica-
virus-y-otros-daos-para-nuestro-pc?qid=62268733-102f-48b8-a31e-051fe25590f7&v=default&b=&from_search=1