SlideShare a Scribd company logo
1 of 11
LUIS FERNNANDO SANCHEZ 0CAMPOS
UNIMINUTO
RIESGOS INFORMATICOS EN PRE
COOPERATIVA S.A.S.
ES IMPORTANTE EN TODA ORGANIZACIÓN CONTAR CON UNA
HERRAMIENTA, QUE GARANTICE LA CORRECTA EVALUACIÓN
DE LOS RIESGOS, A LOS CUALES ESTÁN SOMETIDOS LOS
PROCESOS Y ACTIVIDADES QUE PARTICIPAN EN EL ÁREA
INFORMÁTICA; Y POR MEDIO DE PROCEDIMIENTOS DE
CONTROL SE PUEDA EVALUAR EL DESEMPEÑO DEL
ENTORNO INFORMÁTICO.
TIPOS DE RIESGOS INFORMATICOS
1. ESTE TIPO ABARCA TODOS LOS RIESGOS ASOCIADOS CON LA
AUTORIZACIÓN, COMPLETITUD Y EXACTITUD DE LA ENTRADA,
PROCESAMIENTO Y REPORTES DE LAS APLICACIONES UTILIZADAS EN
UNA ORGANIZACIÓN. ESTOS RIESGOS APLICAN EN CADA ASPECTO DE
UN SISTEMA DE SOPORTE DE PROCESAMIENTO DE NEGOCIO Y ESTÁN
PRESENTES EN MÚLTIPLES LUGARES, Y EN MÚLTIPLES MOMENTOS EN
TODAS LAS PARTES DE LAS APLICACIONES.
RIESGOS DE INTEGRIDAD
• INTERFACE DEL USUARIO
• PROCESAMIENTO
• PROCESAMIENTO DE ERRORES
• INTERFACE
• ADMINISTRACIÓN DE CAMBIOS
• INFORMACIÓN
RIESGOS DE RELACION
LOS RIESGOS DE RELACIÓN SE REFIEREN AL
USO OPORTUNO DE LA INFORMACIÓN CREADA
POR UNA APLICACIÓN. ESTOS RIESGOS SE
RELACIONAN DIRECTAMENTE A LA
INFORMACIÓN DE TOMA DE DECISIONES.
RIESGOS DE ACCESO
• PROCESOS DE NEGOCIO
• APLICACIÓN
• ADMINISTRACIÓN DE LA INFORMACIÓN
• ENTORNO DE PROCESAMIENTO
• REDES
• NIVEL FÍSICO
RIESGOS DE UTILIDAD
• LOS RIESGOS PUEDEN SER ENFRENTADOS
POR EL DIRECCIONAMIENTO DE SISTEMAS
ANTES DE QUE LOS PROBLEMAS OCURRAN.
• TÉCNICAS DE RECUPERACIÓN/RESTAURACIÓN
USADAS PARA MINIMIZAR LA RUPTURA DE LOS
SISTEMAS.
• BACKUPS Y PLANES DE CONTINGENCIA
CONTROLAN DESASTRES EN EL
PROCESAMIENTO DE LA INFORMACIÓN.
RIESGOS EN LA INFRAESTRUCTURA
• PLANEACIÓN ORGANIZACIONAL
• DEFINICIÓN DE LAS APLICACIONES
• ADMINISTRACIÓN DE SEGURIDAD
• OPERACIONES DE RED Y COMPUTACIONALES
• ADMINISTRACIÓN DE SISTEMAS DE BASES DE
DATOS
• INFORMACIÓN / NEGOCIO
RIESGOS DE SEGURIDAD GENERAL
• RIESGOS DE CHOQUE DE ELÉCTRICO
• RIESGOS DE INCENDIO
• RIESGOS DE NIVELES INADECUADOS DE
ENERGÍA ELÉCTRICA.
• RIESGOS DE RADIACIONES
• RIESGOS MECÁNICOS
CONCENTRACION DE PROCESAMIENTO DE
APLICACIONES MAS GRANDES Y DE MAYOR
COMPLEJIDAD
UNA DE LAS CAUSAS MÁS IMPORTANTES DEL
INCREMENTO EN LOS RIESGOS INFORMÁTICOS
PROBABLEMENTE SEA EL AUMENTO EN LA
CANTIDAD DE APLICACIONES O USOS QUE SE
LE DA A LAS COMPUTADORAS Y LA
CONSECUENTE CONCENTRACIÓN DE
INFORMACIÓN Y DE DATOS. TECNOLOGÍA DE
SOFTWARE PARA EL PROCESAMIENTO
DEPENDENCIA EN EL PERSONAL CLAVE
LA DEPENDENCIA EN INDIVIDUOS CLAVE,
ALGUNOS DE LOS CUALES POSEEN UN ALTO
NIVEL DE DESEMPEÑO TÉCNICO, CON
FRECUENCIA PONE A LA COMPAÑÍA EN MANOS
DE RELATIVAMENTE POCAS PERSONAS, SIENDO
QUE ÉSTAS POR LO GENERAL SON EXTERNAS A
LA ORGANIZACIÓN.
HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL
EL NIVEL ACTUAL DE RIESGO EN COMPUTACIÓN SE DEBE
REVISAR TAMBIÉN DENTRO DEL CONTEXTO DE
INESTABILIDAD SOCIAL EN MUCHAS PARTES DEL MUNDO.
HA HABIDO ATAQUES FÍSICOS A DIVERSAS INSTALACIONES,
SIN EMBARGO ALGUNAS VECES SE TRATA DE LA
INCURSIÓN DE PERSONAL INTERNO Y NO DE AGITADOR.
11. MAYOR CONCIENCIA DE LOS PROVEEDORES
HASTA HACE POCOS AÑOS ESTE TEMA NO CONSTITUÍA
MOTIVO DE GRAN PREOCUPACIÓN PARA LOS
PROVEEDORES, PERO LA CONCIENCIA ACERCA DE LA
EXPOSICIÓN A LOS RIESGOS LOS HA OBLIGADO A
DESTINAR PRESUPUESTOS CONSIDERABLES PARA LA
INVESTIGACIÓN ACERCA DE LA SEGURIDAD.

More Related Content

What's hot

Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
lore_vaskez
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 

What's hot (17)

Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Riesgos
RiesgosRiesgos
Riesgos
 

Viewers also liked

Texture Powerpoint Final
Texture Powerpoint FinalTexture Powerpoint Final
Texture Powerpoint Final
kphan22
 
Texture powerpoint final
Texture powerpoint finalTexture powerpoint final
Texture powerpoint final
kphan22
 
The great book of best quotes of all time. by Aravinthasamy
The great book of best quotes of all time. by AravinthasamyThe great book of best quotes of all time. by Aravinthasamy
The great book of best quotes of all time. by Aravinthasamy
Aravinth Samy
 

Viewers also liked (20)

JLL Electronics Treadmills Magzine
JLL Electronics Treadmills MagzineJLL Electronics Treadmills Magzine
JLL Electronics Treadmills Magzine
 
Texture Powerpoint Final
Texture Powerpoint FinalTexture Powerpoint Final
Texture Powerpoint Final
 
Lab 7 diode with operational amplifiers by kehali b. haileselassie and kou
Lab 7  diode with operational amplifiers by kehali b. haileselassie and kouLab 7  diode with operational amplifiers by kehali b. haileselassie and kou
Lab 7 diode with operational amplifiers by kehali b. haileselassie and kou
 
OBA.BY
OBA.BYOBA.BY
OBA.BY
 
EE 305 Project_1 The Effective External Defibrillators
EE 305 Project_1 The Effective External Defibrillators EE 305 Project_1 The Effective External Defibrillators
EE 305 Project_1 The Effective External Defibrillators
 
Factors affecting lls usage
Factors affecting lls usageFactors affecting lls usage
Factors affecting lls usage
 
Looking for Cracks in Control Rod Drive Mechanisms (CRDM)
Looking for Cracks in Control Rod Drive Mechanisms (CRDM)Looking for Cracks in Control Rod Drive Mechanisms (CRDM)
Looking for Cracks in Control Rod Drive Mechanisms (CRDM)
 
La salute degli occhi 5 semplici cose da
La salute degli occhi  5 semplici cose daLa salute degli occhi  5 semplici cose da
La salute degli occhi 5 semplici cose da
 
JLL JF 100 Excercise Bike Manual
JLL JF 100 Excercise Bike ManualJLL JF 100 Excercise Bike Manual
JLL JF 100 Excercise Bike Manual
 
Trainer David Cruuz Slimmers Testimonies
Trainer David Cruuz Slimmers TestimoniesTrainer David Cruuz Slimmers Testimonies
Trainer David Cruuz Slimmers Testimonies
 
Texture powerpoint final
Texture powerpoint finalTexture powerpoint final
Texture powerpoint final
 
The great book of best quotes of all time. by Aravinthasamy
The great book of best quotes of all time. by AravinthasamyThe great book of best quotes of all time. by Aravinthasamy
The great book of best quotes of all time. by Aravinthasamy
 
Bahasa indonesia teks laporan hasil observasi
Bahasa indonesia teks laporan hasil observasiBahasa indonesia teks laporan hasil observasi
Bahasa indonesia teks laporan hasil observasi
 
Bmc mumbai recruitment 2014 clerk jobs
Bmc mumbai  recruitment 2014 clerk jobsBmc mumbai  recruitment 2014 clerk jobs
Bmc mumbai recruitment 2014 clerk jobs
 
JLL D100 Folding Treadmill Running Machine Manual
JLL D100 Folding Treadmill Running Machine ManualJLL D100 Folding Treadmill Running Machine Manual
JLL D100 Folding Treadmill Running Machine Manual
 
Twisted Tube ® Heat Exchanger Inspection with Eddy Currents
Twisted Tube ® Heat Exchanger Inspection with Eddy CurrentsTwisted Tube ® Heat Exchanger Inspection with Eddy Currents
Twisted Tube ® Heat Exchanger Inspection with Eddy Currents
 
Keeping Pressure Vessels Safe with the Sharck™  Probe
Keeping Pressure Vessels Safe with the Sharck™  ProbeKeeping Pressure Vessels Safe with the Sharck™  Probe
Keeping Pressure Vessels Safe with the Sharck™  Probe
 
Bahasa indonesia teks laporan hasil observasi
Bahasa indonesia teks laporan hasil observasiBahasa indonesia teks laporan hasil observasi
Bahasa indonesia teks laporan hasil observasi
 
Detecting Flaws in Condenser Tubing Welds With the DefHi® Probe
Detecting Flaws in Condenser Tubing Welds With the DefHi® ProbeDetecting Flaws in Condenser Tubing Welds With the DefHi® Probe
Detecting Flaws in Condenser Tubing Welds With the DefHi® Probe
 
JLL JF 500 Spin Bike
 JLL JF 500 Spin Bike JLL JF 500 Spin Bike
JLL JF 500 Spin Bike
 

Similar to Riesgos informaticos

Solución Integral de gestión en contratos
Solución Integral de gestión en contratosSolución Integral de gestión en contratos
Solución Integral de gestión en contratos
corporacioncosesam
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Laura Prats
Laura PratsLaura Prats
Laura Prats
JSe
 

Similar to Riesgos informaticos (20)

Seguridad
SeguridadSeguridad
Seguridad
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Teleinformatica
TeleinformaticaTeleinformatica
Teleinformatica
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Solución Integral de gestión en contratos
Solución Integral de gestión en contratosSolución Integral de gestión en contratos
Solución Integral de gestión en contratos
 
Comercio electronico estrategia de negoscios
Comercio electronico estrategia de  negosciosComercio electronico estrategia de  negoscios
Comercio electronico estrategia de negoscios
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Laura Prats
Laura PratsLaura Prats
Laura Prats
 

Recently uploaded

PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
angelorihuela4
 
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxINTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
danielzabala41
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
lucerito39
 

Recently uploaded (20)

DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdfDIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
 
Encuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEncuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdf
 
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGEAUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato  de los Contratos Públicos del EstadoNulidad y Resolución del Contrato  de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordoba
 
Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9
 
Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del país
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminados
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxINTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
 
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
COMPRENSION HISTORICA DEL IMPACTO DEL CAPITALISMO EN LA ECONOMIA DE VENEZUELA...
 
CLASIFICACION ECONOMICA INGRESOS Y GASTOS.ppt
CLASIFICACION ECONOMICA  INGRESOS Y GASTOS.pptCLASIFICACION ECONOMICA  INGRESOS Y GASTOS.ppt
CLASIFICACION ECONOMICA INGRESOS Y GASTOS.ppt
 
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.pptGrupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
 
Tratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoTratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con México
 

Riesgos informaticos

  • 1. LUIS FERNNANDO SANCHEZ 0CAMPOS UNIMINUTO RIESGOS INFORMATICOS EN PRE COOPERATIVA S.A.S.
  • 2. ES IMPORTANTE EN TODA ORGANIZACIÓN CONTAR CON UNA HERRAMIENTA, QUE GARANTICE LA CORRECTA EVALUACIÓN DE LOS RIESGOS, A LOS CUALES ESTÁN SOMETIDOS LOS PROCESOS Y ACTIVIDADES QUE PARTICIPAN EN EL ÁREA INFORMÁTICA; Y POR MEDIO DE PROCEDIMIENTOS DE CONTROL SE PUEDA EVALUAR EL DESEMPEÑO DEL ENTORNO INFORMÁTICO. TIPOS DE RIESGOS INFORMATICOS 1. ESTE TIPO ABARCA TODOS LOS RIESGOS ASOCIADOS CON LA AUTORIZACIÓN, COMPLETITUD Y EXACTITUD DE LA ENTRADA, PROCESAMIENTO Y REPORTES DE LAS APLICACIONES UTILIZADAS EN UNA ORGANIZACIÓN. ESTOS RIESGOS APLICAN EN CADA ASPECTO DE UN SISTEMA DE SOPORTE DE PROCESAMIENTO DE NEGOCIO Y ESTÁN PRESENTES EN MÚLTIPLES LUGARES, Y EN MÚLTIPLES MOMENTOS EN TODAS LAS PARTES DE LAS APLICACIONES.
  • 3. RIESGOS DE INTEGRIDAD • INTERFACE DEL USUARIO • PROCESAMIENTO • PROCESAMIENTO DE ERRORES • INTERFACE • ADMINISTRACIÓN DE CAMBIOS • INFORMACIÓN
  • 4. RIESGOS DE RELACION LOS RIESGOS DE RELACIÓN SE REFIEREN AL USO OPORTUNO DE LA INFORMACIÓN CREADA POR UNA APLICACIÓN. ESTOS RIESGOS SE RELACIONAN DIRECTAMENTE A LA INFORMACIÓN DE TOMA DE DECISIONES.
  • 5. RIESGOS DE ACCESO • PROCESOS DE NEGOCIO • APLICACIÓN • ADMINISTRACIÓN DE LA INFORMACIÓN • ENTORNO DE PROCESAMIENTO • REDES • NIVEL FÍSICO
  • 6. RIESGOS DE UTILIDAD • LOS RIESGOS PUEDEN SER ENFRENTADOS POR EL DIRECCIONAMIENTO DE SISTEMAS ANTES DE QUE LOS PROBLEMAS OCURRAN. • TÉCNICAS DE RECUPERACIÓN/RESTAURACIÓN USADAS PARA MINIMIZAR LA RUPTURA DE LOS SISTEMAS. • BACKUPS Y PLANES DE CONTINGENCIA CONTROLAN DESASTRES EN EL PROCESAMIENTO DE LA INFORMACIÓN.
  • 7. RIESGOS EN LA INFRAESTRUCTURA • PLANEACIÓN ORGANIZACIONAL • DEFINICIÓN DE LAS APLICACIONES • ADMINISTRACIÓN DE SEGURIDAD • OPERACIONES DE RED Y COMPUTACIONALES • ADMINISTRACIÓN DE SISTEMAS DE BASES DE DATOS • INFORMACIÓN / NEGOCIO
  • 8. RIESGOS DE SEGURIDAD GENERAL • RIESGOS DE CHOQUE DE ELÉCTRICO • RIESGOS DE INCENDIO • RIESGOS DE NIVELES INADECUADOS DE ENERGÍA ELÉCTRICA. • RIESGOS DE RADIACIONES • RIESGOS MECÁNICOS
  • 9. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES MAS GRANDES Y DE MAYOR COMPLEJIDAD UNA DE LAS CAUSAS MÁS IMPORTANTES DEL INCREMENTO EN LOS RIESGOS INFORMÁTICOS PROBABLEMENTE SEA EL AUMENTO EN LA CANTIDAD DE APLICACIONES O USOS QUE SE LE DA A LAS COMPUTADORAS Y LA CONSECUENTE CONCENTRACIÓN DE INFORMACIÓN Y DE DATOS. TECNOLOGÍA DE SOFTWARE PARA EL PROCESAMIENTO
  • 10. DEPENDENCIA EN EL PERSONAL CLAVE LA DEPENDENCIA EN INDIVIDUOS CLAVE, ALGUNOS DE LOS CUALES POSEEN UN ALTO NIVEL DE DESEMPEÑO TÉCNICO, CON FRECUENCIA PONE A LA COMPAÑÍA EN MANOS DE RELATIVAMENTE POCAS PERSONAS, SIENDO QUE ÉSTAS POR LO GENERAL SON EXTERNAS A LA ORGANIZACIÓN.
  • 11. HUELGAS, TERRORISMO E INESTABILIDAD SOCIAL EL NIVEL ACTUAL DE RIESGO EN COMPUTACIÓN SE DEBE REVISAR TAMBIÉN DENTRO DEL CONTEXTO DE INESTABILIDAD SOCIAL EN MUCHAS PARTES DEL MUNDO. HA HABIDO ATAQUES FÍSICOS A DIVERSAS INSTALACIONES, SIN EMBARGO ALGUNAS VECES SE TRATA DE LA INCURSIÓN DE PERSONAL INTERNO Y NO DE AGITADOR. 11. MAYOR CONCIENCIA DE LOS PROVEEDORES HASTA HACE POCOS AÑOS ESTE TEMA NO CONSTITUÍA MOTIVO DE GRAN PREOCUPACIÓN PARA LOS PROVEEDORES, PERO LA CONCIENCIA ACERCA DE LA EXPOSICIÓN A LOS RIESGOS LOS HA OBLIGADO A DESTINAR PRESUPUESTOS CONSIDERABLES PARA LA INVESTIGACIÓN ACERCA DE LA SEGURIDAD.