Amenaza: es la probabilidad de ocurrencia de un suceso
potencialmente desastroso durante cierto periodo de
tiempo, en un sitio dado
Vulnerabilidad: es el grado de pérdida de un
elemento o grupo de elementos bajo riesgo,
resultado de la probable ocurrencia de un suceso
desastroso expresada en una escala
Riesgo informático: corresponde al
potencial de pérdidas que pueden
ocurrirle al sujeto o sistema expuesto
Control informático y tipos de control
Controlar que todas las actividades relacionadas a los
sistemas de información automatizados se realicen
cumpliendo las normas, estándares, procedimientos y
disposiciones legales establecidas interna y
externamente
Tipos
Controles manuales; aquellos que son
ejecutados por el personal del área usuaria o
de informática sin la utilización de
herramientas computacionales
Controles Automáticos; son generalmente los
incorporados en el software, llámense estos
de operación, de comunicación, de gestión de
base de datos, programas de aplicación, etc
El Control Interno Informático tiene como
objeto asegurar la protección de todos los
recursos informáticos y mejorar los índices de
economía, eficiencia y efectividad de los
procesos operativos automatizados
La seguridad informática, se encarga de la
identificación de las vulnerabilidades del sistema y del
establecimiento de contramedidas que eviten que las
distintas amenazas posibles exploten dichas
vulnerabilidades. Teniendo como máxima de la
informática: "No existe ningún sistema
completamente seguro". Existen sistemas más o
menos seguros, y más o menos vulnerables, pero la
seguridad nunca es absoluta