Está en la página 1de 2

ACTIVIDAD I

IDENTIFICACION DE RIESGOS DE TI

MARIA ANGELICA DIAZ RODRIGUEZ

AUDITORIA DE SISTEMAS
REMOTO 30126

DOCENTE
JORGE JARABA HERNANDEZ

FACULTAD DE CIENCIAS ECONOMICAS


PROGRAMA DE CONTADURIA PUBLICA

UNIVERSIDAD DE LA COSTA

BARRANQUILLA

2021
RIESGOS DE TECNOLOGIA DE LA INFORMACION QUE AFECTAN A LAS
EMPRESAS.

1. El acceso no autorizado por parte de personas con información privilegiada y El


conocimiento de personas con información privilegiada.
2. La extrapolación de los empleados con datos limitados también debe considerarse para
proteger la información de la empresa y del cliente.
3. intrusos externos, como piratas informáticos e ingenieros de software que se
especializan en encontrar formas de evitar los controles de acceso.
4. No hacer con regularidad copias de seguridad de la organización.
5. interconectividad entre sistemas de diferentes organizaciones y la dependencia de
Internet como medio para transferir información.
6. La liberación de virus por los empleados inconscientemente.
7. La transmisión de información a través de ondas de radio, a través de tecnología como
enrutadores inalámbricos y puertos de infrarrojos, está especialmente expuesta a la
piratería porque las señales no están contenidas físicamente. 
8. No contar con una validación de campo que proteja los estándares establecidos y no
tener políticas de nomenclatura que eviten malas interpretaciones de nombres
ligeramente diferentes a la entidad.
9. Los multiplicadores redondeados a cause de errores en los cálculos.
10. Las aplicaciones de software plantean riesgos legales y de seguridad para las
organizaciones, dado que las restricciones de licencia son fáciles de pasar por alto y
muchos datos se transfieren entre máquinas a través del software.
11. La compra de aplicaciones de software por parte de una organización presenta riesgos
en términos de usabilidad, efecto en los clientes, problemas legales y efecto en los
procesos de la empresa.

Teniendo en cuenta el articulo  Impact of IT Risks on ERM


Authored by Enterprise Risk Management Initiative Staff
December 1, 2003

También podría gustarte