Cada estudiante debe consultar los temas de
Vulnerabilidad
Amenaza
riesgo
control informático.
Posteriormente debe
hacer un mapa mental que muestre la relación existente entre estos conceptos.
Riesgo la estimación del grado de exposición de un activo, a
que una amenaza se materialice sobre el causando daños a la organización
Riesgo indica lo que podía pasar a los activos si no se
protegen adecuadamente
Riesgo de integridad, riesgo de relación, riesgo de acceso,
riesgo de utilidad, infraestructura, de seguridad general, concentración,
dependencia en el personal clave, desaparición de los controles tradicionales,
huelgas, terrorismo e inestabilidad social
Amenazas son los eventos que pueden desencadenar un
incidente produciendo daños materiales o inmateriales a los activos
Vulnerabilidades son las debilidades que tienen los activos
o grupos de activos que pueden ser aprovechados por una amenaza
Impacto consecuencia de la materialización de una amenaza
sobre un activo
Riesgo intrínseco es la posibilidad que se produzca un
impacto determinado en un activo o grupos de activos
Salvaguardas son las practicas procedimientos o mecanismos
que reducen el riesgo. estas pueden estar disminuyendo el impacto o probabilidad
Riesgo residual riesgo que queda tras la aplicación de
salvaguardas, por muy bien que protejamos nuestros activos es imposible eliminar
el 100% de los riesgos, por lo que quedará vigilar el mínimo de los riesgos.
Control Interno
Informático
El establecimiento de controles
internos en el área informática y los sistemas de información es muy importante
y ayuda a la evaluación de la eficiencia y eficacia de la gestión
administrativa, dependiendo de los objetivos que se pretenda con dichos controles.
Además el control interno es indispensable en la protección de los bienes y el
buen desarrollo de las actividades y operación de los sistemas.
A través del control interno se
pretende la aplicación de los siguientes objetivos específicos:
· Establecer como
prioridad la seguridad y protección de los bienes informáticos, la
información y los sistemas de información.
· Promover la
confiabilidad, oportunidad y veracidad de la captura de datos, su procesamiento
y la emisión de reportes en la empresa.
· Implementar los
métodos, técnicas y procedimientos necesarios para contribuir al
desarrollo eficiente de las funciones, actividades, y tareas de los servicios
que presta el área informática para satisfacer las necesidades de la empresa.
· Instaurar y
hacer cumplir las normas, políticas y procedimientos que regulen las
actividades de sistematización de la empresa.
· Establecer acciones
necesarias para el buen desarrollo del software, a fin de que presten un buen
servicio en la empresa.