4.2 TIPOS DE RIESGOS Y AMENAZAS
- Mayra Janeth
- 26 may 2021
- 2 Min. de lectura
RIESGOS INFORMÁTICOS
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático.
¿QUÉ SON LOS RIESGOS?

El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información.
VALORACIÓN DE RIESGOS
METODO A (Scoring):
Prioriza las revisiones con base en una evaluación de los factores de riesgo que consideran variables como: Complejidad técnica, extensión del sistema, el cambio en el proceso y la materialización. Estas variables pueden estar ponderadas.
METODO B:
Con base en juicios: Se toma decisión independiente con base en : • Directivas del máximo nivel ejecutivo • Perspectivas históricas • Ambiente del negocio.
TIPOS DE RIESGOS
➤ 1. RIESGOS DE INTEGRIDAD
Interface del usuario
Procesamiento
Procesamiento de errores
Interface
Administración de cambios
Información
➤ 2. RIESGOS DE RELACIÓN
Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.
➤ 3. RIESGOS DE ACCESO
Procesos de negocio
Aplicación
Administración de la información
Entorno de procesamiento
Redes
Nivel físico
4. RIESGOS DE UTILIDAD
Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.
Backups y planes de contingencia controlan desastres en el procesamiento de la información.
5. RIESGOS EN LA INFRAESTRUCTURA
Planeación organizacional
Definición de las aplicaciones
Administración de seguridad
Operaciones de red y computacionales
Administración de sistemas de bases de datos
Información / Negocio

VIDEO EXPLICATIVO
Comments