Falta de certeza en un
problema que puede o
no suceder.
Clases de riesgos
Riesgo estrategico
Se enfoca a asuntos globales
relacionados con la misión y el
cumplimiento de los objetivos
estratégicos.
Riesgo de imagen
La percepción y la confianza
por parte de la ciudadanía
hacia la institución.
Riesgos operativos
Provenientes del funcionamiento y
operatividad de los sistemas de
información institucional, de la
definición de los procesos o de la
estructura de la entidad.
Riesgos financieros
Manejo de los recursos de la
entidad que incluyen: la ejecución
presupuestal, la elaboración de los
estados financieros o los pagos.
Riesgos de cumplimiento
Capacidad de la entidad para cumplir con
los requisitos legales, contractuales, de
ética pública y en general con su
compromiso ante la comunidad.
Riesgos tecnológicos
Relacionados con la capacidad
tecnológica de la Entidad para
satisfacer sus necesidades
actuales y futuras.
Clasificación de riesgos
Robo de informacion
Sabotaje por parte de trabajadores
Destrucción de hardware o software
Huelga de trabajadores
Fraude intencionado
Asegurar que la información de la
empresa siempre este integra sin
daños ni alterada por ningún
factor, los activos principales son
la información, el equipo que la
soporta y los usuarios.
Seguridad de la información
Para las organizaciones: El propósito
de la Seguridad de la Información es
proteger los recursos de la
organización como son la
información, las comunicaciones, el
hardware y el software que le
pertenecen.
Confidencialidad
Prevenir el acceso no autorizado de
forma intencional o no intencional
a la informacion.
Integridad
Los datos no deben ser modificados por
terceros y siempre debe ser consistente tanto
internamente como externamente.
Disponibilidad
Acceso confiable y oportuno a los datos
en todo momento que sea necesario por
el personal autorizado.
Delitos informaticos
Son aquellos actos delictivos
realizados con el uso de
computadoras o medios
electrónicos.
- Fraudes cometidos mediante manipulación de
computadoras manipulación de los datos de entrada.
- Manipulacion de programas utilizados dentro de la empresa para actuar
como caballos de troya y realizar operaciones no normales.
- Manipulación informática aprovechando repeticiones automáticas en la que
“rodajas muy finas” apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
- Falsificaciones informáticas, crear documentos
falsos sin tener que recurrir a uno original.
- Daños o modificaciones de programas o datos computarizados, es el acto de
borrar, suprimir o modificar sin autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento normal del sistema.
Las empresas y la
seguridad de la
información
Maneras de asegurar
la seguridad de la
informacion dentro
de la empresa.