SlideShare una empresa de Scribd logo
1 de 3
RIESGOS INFORMATICOS
Es importante en toda organización contar con una
herramienta, que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por
medio de procedimientos de control se pueda evaluar el
desempeño del entorno informático.
TIPOS
1. Riesgo de integridad: Este tipo abarca todos los riesgos asociados con la
autorización, completitud y exactitud de la entrada, procesamiento y reportes de las
aplicaciones utilizadas en una organización.
2. Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la información
creada por una aplicación.
3. Riesgo de acceso: Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e
información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los
riesgos asociados con la integridad de la información de sistemas de bases de datos y los
riesgos asociados a la confidencialidad de la información.

Más contenido relacionado

La actualidad más candente

UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ritapear
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
alfredo
 
Aplicaiones moviles
Aplicaiones movilesAplicaiones moviles
Aplicaiones moviles
Toti Moreno
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
benito96
 

La actualidad más candente (18)

UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Wow
WowWow
Wow
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
 
Aplicaiones moviles
Aplicaiones movilesAplicaiones moviles
Aplicaiones moviles
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 

Similar a Riesgos informatico sj

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
VladimirMC
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 

Similar a Riesgos informatico sj (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Riesgos y delitos informáticos
Riesgos y delitos informáticosRiesgos y delitos informáticos
Riesgos y delitos informáticos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 

Más de Marceliitha Diaz Z (20)

Iquira
IquiraIquira
Iquira
 
Las maravillas-de-mi-huila
Las maravillas-de-mi-huilaLas maravillas-de-mi-huila
Las maravillas-de-mi-huila
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
 
Redes
RedesRedes
Redes
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Sociología
SociologíaSociología
Sociología
 
Fil. moderna
Fil. modernaFil. moderna
Fil. moderna
 
Compendio filosofía corregido
Compendio filosofía corregidoCompendio filosofía corregido
Compendio filosofía corregido
 
Teoría del conocimiento
Teoría del conocimientoTeoría del conocimiento
Teoría del conocimiento
 
Sociología
SociologíaSociología
Sociología
 
Sociología
SociologíaSociología
Sociología
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
 
Psicología
PsicologíaPsicología
Psicología
 
Origen de la filosofía
Origen de la filosofíaOrigen de la filosofía
Origen de la filosofía
 
Origen de la filosofía
Origen de la filosofíaOrigen de la filosofía
Origen de la filosofía
 
Moral etica
Moral eticaMoral etica
Moral etica
 
Metafísica
MetafísicaMetafísica
Metafísica
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Riesgos informatico sj

  • 2. Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.
  • 3. TIPOS 1. Riesgo de integridad: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. 2. Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. 3. Riesgo de acceso: Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información.