ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Riesgos Informáticos Para Usuarios


Enviado por   •  30 de Abril de 2015  •  750 Palabras (3 Páginas)  •  340 Visitas

Página 1 de 3

Investigación acerca los principales riesgos informáticos para los usuarios

Que son los riesgos?

El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información.

TIPOS DE RIESGOS

1. Riesgos de integridad

• Interface del usuario

• Procesamiento

• Procesamiento de errores

• Interface

• Administración de cambios

• Información

2. Riesgos de relación

Se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.

3. Riesgo de acceso

• Procesos de negocio

• Aplicación

• Administración de la información

• Entorno de procesamiento

• Redes

• Nivel físico

4. Riesgo de utilidad

• Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.

• Técnicas de recuperación usadas para minimizar la ruptura de los sistemas.

• Backups y planes de contingencia controlan desastres en el procesamiento de la información.

5. Riesgos en la infraestructura

• Planeación organizacional

• Definición de las aplicaciones

• Administración de seguridad

• Operaciones de red y computacionales

• Administraciones de sistemas de bases de datos

• Información.

6. Riesgos de seguridad general

• Riesgos de choque eléctrico

• Riesgo de incendio

• Riesgos de niveles inadecuados de energía eléctrica

• Riesgos de radiaciones

• Riesgos mecánicos

7. Concentración de procesamiento de aplicaciones más grandes y de mayor complejidad

Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de datos.

8. Dependencia en el personal clave

La dependencia en individuos clave, algunos de los cuales poseen un alto nivel de desempeño técnico, con frecuencia pone a la compañía en manos de relativamente pocas personas, siendo que estas por lo general son eternas a la organización.

9. Desaparición de los controles tradicionales

Las aplicaciones contienen verificadores automáticos que aseguran la integridad de la información que se procesa. Este gran cambio en el criterio sobre el contro de los empleados y las brechas respecto a la comunicación, crean situaciones de seguridad totalmente diferentes.

10. Huelgas, terrorismo e inestabilidad social

El nivel actual de riesgo en computación se debe revisar

...

Descargar como (para miembros actualizados)  txt (6 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com