Zusammenfassung der Ressource
RIESGOS Y CONTROL INTERNO INFORMATICO
- VULNERABILIDAD
- Las vulnerabilidades están en directa interrelación con las amenazas porque si no
existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un daño Una vulnerabilidad Las vulnerabilidades
son muy variadas y al igual que las amenazas poseen una clasificación de
acuerdo a su origen:
- Físicas
- Naturales
- De hardware
- De software
- De red
- Humana
- AMENAZA
- Las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias
negativas en la operativa de la empresa. Debido a que la Seguridad Informática tiene como
propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones,
- AMENAZAS INTERNAS: pueden ser más peligrosas que las externas
por las siguientes razones: Los usuarios conocen la red y saben su
funcionamiento. Tienen nivel de acceso a la red por las necesidades de
trabajo.
- AMENAZAS EXTERNAS: se originan afuera de la red. Al no tener
información específica de la red, un atacante debe realizar ciertos
pasos para poder conocer que es lo que hay en ella y buscar la
manera de acceder para atacarla.
- RIESGO
- No es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza. Esté riesgo permite
tomar decisiones para proteger mejor al sistema. por ejemplo el riesgo de perder datos debido a rotura de
disco, virus informáticos, etc.
- TIPOS DE
RIESGO
- TIPOS DE RIESGOS RIESGOS DE
INTEGRIDAD
- RIESGOS DE RELACION
- RIESGOS DE ACCESO
- RIESGOS DE UTILIDAD
- RIESGOS EN LA INFRAESTRUCTURA
- RIESGOS DE SEGURIDAD GENERAL
- CONTROL
INFORMATICO
- Garantizar corrección de conductas o
prácticas que nos hacen
vulnerables.Potenciar las capacidades
institucionales, reduciendo la vulnerabilidad y
limitando las amenazas con el resultado de
reducir el riesgo.