Documentos de Académico
Documentos de Profesional
Documentos de Cultura
de la Información
ÍNDICE
INTRODUCCIÓN.....................................................................................................1
CONCEPTOS BASICOS..........................................................................................2
RIESGOS DE LA TECNOLOGÍA...........................................................................4
EL RIESGO TECNOLÓGICO.................................................................................9
CONCLUSIÓN.......................................................................................................11
NO IMPRIMIR
INTRODUCCIÓN
Con el pasar del tiempo las personas y las empresas han ido cambiando sus estilos,
su forma de manejarse, de igual forma han ido aplicando y mejorando cada vez
más la tecnología, por lo que se ha hecho necesario al momento de implementar
métodos y herramientas tecnológicas para cuidar y almacenar información, realizar
análisis de riesgos para crear controles que eviten de antemano cualquier
imprevisto que pueda significar u ocasional la pérdida o daño de información en
una organización.
Veamos…
1
CONCEPTOS BASICOS
Riesgo: Posibilidad de que se produzca un contratiempo o una desgracia, de que alguien
o algo sufra perjuicio o daño.
2
ORIGEN DEL RIESGO TECNOLÓGICO¿CÓMO NOS
AFECTA?
Si se revisan las definiciones de las metas, objetivos, visión o misión de las organizaciones, estás
no se fundamentan en términos técnicos o con relación a la tecnología. Sin embargo, al analizar
de forma profunda y minuciosa este tipo de planteamientos gerenciales, se encuentra que su
aplicación trae como base el desempeño de una infraestructura tecnológica que permita darle
consecución a dichas cualidades.
Por ello, el cumplimiento correspondiente con la prestación de los servicios y desarrollo de los
productos ofrecidos por la empresa, el mantenimiento de la actividad operativa e incluso la
continuidad del negocio, dependen del cuidado y conservación que se tenga de la base
tecnológica y por supuesto, del personal que la opera.
3
RIESGOS DE LA TECNOLOGÍA
DE LA INFORMACIÓN EN UNA EMPRESA
En un mercado en expansión tecnológica constante no hay prácticamente forma de sobrevivir sin
estar al menos al tanto de estos avances, ya la tecnología se ha transformado en un elemento
infalible de cualquier emprendimiento que se proyecte con cierta ambición expansionista.
Pero, así como es un engranaje imprescindible del desarrollo empresarial, la tecnología y su uso
también conllevan ciertos riesgos.
Desde la ultra segmentación del mercado y su consabida evolución a su faceta 2.0, las empresas
se han visto obligadas a afilar sus tácticas hasta los detalles más minuciosos en busca de la tan
anhelada ventaja competitiva que les genere mayores dividendos y un lugar preponderante en el
sector que les compete. Entre estas medidas se destacan la carrera por desarrollar herramientas y
técnicas organizativas que eleven la productividad a través de una mejora de la administración, la
planeación, así como en los campos operativos y de gestión, con este objetivo entre cejas la
tecnología es el recurso más útil, si hablamos de sistemas de organización.
Y desde que la tecnología se transformó en factor clave, los riesgos que vienen con ésta se han
vuelto inevitables. Por “riesgo” entendemos cualquier posibilidad de que acontezca determinado
evento contraproducente o adverso a la consecución de los objetivos mercantiles de la empresa,
los riesgos tecnológicos serán esas posibilidades que vienen encerrados en el uso mismo de esta
tecnología, y según ISACA (Asociación de Auditoría y Control de Sistemas de Información),
estos riesgos son cinco.
4
PROCESO DE LA ADMINISTRACION DE
RIESGOS
El proceso consta de los siguientes pasos:
1. Determinar los Objetivos: El primer paso en la administración de riesgos es
decidirprecisamente el programa de administración de riesgos. Para obtener el máximo
beneficiode losgastos asociados con la administración de riesgos un plan es necesario. De
otromodo, es ver el proceso de administración de riesgos como una serie de problemas
aisladosmás bien que un problema sencillo, y no hay guías para proveer una consistencia lógica
enlos procesos de la organización.
3. Evaluación de Riesgos:Una vez que los riesgos han sido identificados el administradorde
riesgos debe evaluarlos. Esto envuelve la medición del potencial de las pérdidas y
laprobabilidad de la pérdida categorizando el orden de las prioridades. Un conjunto
decriterios puede ser usado para establecer una prioridad, enfocada en el impacto financiero
potencial de las pérdidas, por ejemplo:
5
Riesgos importantes: Son exposiciones a pérdidas que no alcanzan la bancarrota, pero
requieren una acción de la organización para continuar las operaciones.
Riesgos no importantes : Exposiciones a pérdidas que no causan un gran impacto
financiero.
6
CONTROL INTERNO INFORMÁTICO
El control interno informático controla diariamente que todas las actividades de los sistemas de
información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la
dirección de la organización y/o dirección de informática, así como los requerimientos legales.
Controles generales
El propósito de los controles generales de TI es establecer un marco de referencia de control
global sobre las actividades de TI y proporcionar un nivel razonable de certeza de que se logran
los objetivos globales del control interno como son: efectividad, eficiencia, confidencialidad,
integridad, disponibilidad, cumplimiento y confiabilidad de la información financiera.
7
Los errores de procesamiento son detectados y corregidos.
8
MEDIDAS DE ASEGURAMIENTO ANTE
EL RIESGO TECNOLÓGICO
Hablar de controles y medidas que permitan a las organizaciones contrarrestar este tipo
de riesgo puede ser complicado, pero es posible tomar acciones que lleven a su
mitigación. El aseguramiento puede realizarse desde los tres niveles antes mencionados.
En el nivel físico, las medidas a tomar son de carácter técnico o de seguridad informática,
referidas a la aplicación de procedimientos de control y barreras físicas ante amenazas
para prevenir daño o acceso no autorizado a recursos e información confidencial que sea
guardada en la infraestructura física. Dentro de éstas se encuentran:
En el nivel lógico, las medidas a tomar se dan con respecto al uso de software y sistemas,
enfocadas a proteger los datos y garantizar el acceso autorizado a la información por
parte de los usuarios a través de los procedimientos correctos. Como parte de estas
medidas se pueden tomar:
9
Limitación en tiempos de conexión a aplicativos y cierres de sesión por
inactividad.
Gestión de control de cambios, entre otros.
10
CONCLUSIÓN
Después de un arduo trabajo de investigación acerca de los riesgos y controles en
cuanto a la tecnología de la información hemos analizado que ciertamente es de
suma importancia hacer un análisis de riesgos a los métodos tecnológicos
utilizados para almacenar la información entre estos están las medidas de
aseguramiento ante los riesgos tecnológicos, estas medidas pueden ser tomadas en
tres niveles, el físico, lógico y el recurso humano el cual es uno de los más
tomados en cuenta debido a su naturaleza.
Por lo tanto se hace importante mencionar que los riegos no sólo se analizan y
descubren sino que se deben tomar medidas para evitar que está riesgos se hagan
materiales, no cabe destacar, que la tecnología de la información juega un papel
preponderante en la empresa, debido a la alta productividad y competitividad que
se puede alcanzar con esta valiosa herramienta, es por esto que es de suma
importancia que estemos alertas ante los riesgos que puedan penetrar y dañar
nuestros sistemas y sobre todo tomar las medidas pertinentes.
11