Está en la página 1de 4

Artículo de reflexión

Presentado por:
Hernán Felipe Minu Zuleta

ID 712671

NRC 9895

Corporación Universitaria Minuto de Dios


Contaduría 2do Semestre
Neiva
2019
Artículo de reflexión

Presentado por:
Hernán Felipe Minu Zuleta

ID 712671

NRC 9895

Presentado a:
Carlos Eduardo Dussan Cáceres

Corporación Universitaria Minuto de Dios


Contaduría 2do Semestre
Neiva
2019
Riesgos Informáticos

Es cualquier sistema que nos indica que este mismo no está libre de peligros o amenazas que

pueda afectar el buen funcionamiento de este mismo, a raíz de los peligros existen tipos de

riesgos informáticos en un total existen 6 tipos de riesgos, el primero es:

Riesgos de integridad: Este es encargado de las autorizaciones desde un inicio de cómo

puede hacer cambios en nuestro sistema cuando se agrega alguna aplicación desde sus

permisos, estos están presentes en múltiples lugares. Estos riesgos se manifiestan en en los

siguientes componentes de un sistema como lo son: procesamiento, procesamiento de errores,

administración de cambios y información.

Riesgos de relación: Esta se refiere cuando se tiene un uso oportuno de una aplicación, esta

se relaciona directamente a la información de toma de decisiones en un momento oportuno, con

datos correctos y hacer todo en un tiempo preciso.

Riesgos de acceso: Estos se basan en el inapropiado acceso al sistema, en sus datos e

información, estos riesgos pueden ocurrir en los siguientes niveles de la estructura de la

seguridad de la información: en la administración de información, entorno de procesamiento,

redes y nivel físico.

Riesgo de utilidad: Esta se basa en tres diferentes niveles de riesgo las cuales son:

 Técnicas de recuperación

 Restauración usadas para minimizar la ruptura de los sistemas

 Backups y planes de contingencia controlan desastres en el proceso de la información


Riesgos de infraestructura: Esta se puede decir que no existe una estructura de información

tecnológica efectiva como los son hardware, software, redes, personas y procesos para lograr

soportar las necesidades futuras y presentes de un negocio.

Riesgos malos: Dentro de los cuales están la exposición de datos, privados, robos de

contraseñas, spam, phishing, malware y redes zombis.

A través de esta investigación llegamos a deducir todo lo que puede pasar en nuestros

sistemas si no la utilizamos de la mejor manera, si no conocemos como pueden llegar estos a

nuestros equipos podremos llegar a ser victimas de todos riesgos nombrados anteriormente,

debemos tener en cuenta absolutamente todo tratar de conocer nuestros sistemas, estar siempre

precavidos antes algún riesgo, tratar siempre de leer antes de instalar o permitir que algún

programa o aplicación ingrese a nuestro sistema y puede causar daños, debemos saber manejar

de una forma correcta la parte del internet y no dejar recibir nada extraño y muchos menos dar

permisos por que podremos llegar a hacer victimas de hackers.

También podría gustarte