Riesgos informaticos

968 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
968
On SlideShare
0
From Embeds
0
Number of Embeds
33
Actions
Shares
0
Downloads
159
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Riesgos informaticos

  1. 1. RIESGOS INFORMATICOS • Los riesgos informaticos son aquellas circunstancias que imposiblitan el cumplimeinto de un objetivo. • Para comprender de manera adecuada los riesgos debemos tener encuenta los siguientes elementos como los son:  Probabiliadad  Amenazas  Vulnerabilidades  Activos  Impactos
  2. 2. PROBABILIDAD: o Debe considerarse como la posibilidad en que la amenaza se presente independientemente del hecho que sea. o Existen amenazas en las que hay mayor dificultad de establecer cuantitativamente la probabilidad, como por ejemplo si ocurre un incendio sabemos que hay informacion suficiente (series historicas, compañias de seguros y otros datos), mientras si ocurre con una base de datos informatica va a ser mucho mas dificil de recuperar la informacion perdida. o Los datos en una empresa que trabaja con un sistema informatico son mas faciles de extraer devido a los diferentes mecanismos que existen para trasladar la informacion, memorias, cd, etc.
  3. 3. AMENAZAS:  Las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias negativas en la parte oprativa de la empresa.  Generalmente se presentan como amenezas a las fallas, a los ingresos no autorizados, a los virus y uso inadecuado de software.  Tambien se pueden considerar amenazas los desastres ambientales como terremotos e inundaciones, accesos no autorizados, facilidad de ingreso a las instalaciones, etc.  Las amenazas pueden ser de carácter fisico o logico.
  4. 4. VULNERABILIDADES:  Son condiciones inherentes a los activos o presentes en su entorno que facilita que las amenazas se materialicen.  Las amenazas siempre estan presentes, pero sin la edintificacion de una vulnerabilidad no pueden ocasionar ningun daño.  Las vulnerabilidades son de naturaleza veriada y puedes suceder por falta de conocimiento del usuario, tecnologia inadecuadamente probada, trasmision por redes publicas.  Una vulnerabilidad comun es contar con un antivirus no actualizado, el cual le permite al virus actuar y ocasionar daños.
  5. 5. ACTIVOS:  Los activos son aquellos relacionados con los sistemas de informacion.  Como ejemplos tenemos los datos.  El hardware.  El software.  Servicios.  Documentos.  Edificios.  Recursos humanos.
  6. 6. IMPACTOS:  Las ocurrencias de las distintas amenazas son siempre negativas.  Las perdidas generadas pueden ser financieras y no financieras, de corto plazo o de largo plazo.  Perdida directa de dinero.  Perdida de confianza.  La reduccion de la eficiencia y la perdidad de oportunidades del negocio.  Otras no tan comunes son la perdida de vidas humanas y la afeccion del medio ambiente.
  7. 7. GRACIAS TOTALES

×