Está en la página 1de 5

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

FACULTAD CIENCIAS ECONÓMICAS


ESCUELA DE AUDITORÍA
CURSO DE AUDITORÍA V
LIC. NELTON ESTUARDO MÉRIDA
SALON 202

MATRIZ DE RIESGO

201012858
201316960
201505474
201704685
201704714
201704924
201709874
201710239
201710405
201802891
201803714
201808230

GUATEMALA, FEBRERO 2022


ESGO

Elí Saúl García Ramos


Edgar Geovanni Ajvix Cotzojay
Silvia Elisa Matta Sim
Gabriel Rene Istcoy Asencio
Luis Alberto Cajas Mercedes
Marco Aurelio Saenz Pablo
Heymi Valesca Monzón López
Brenda Elizabeth Carranza Yuman
Guillermo Alexander Navas Zeceña
Erica Inocencia López Cándido
Jaqueline Maribel Figueroa Barrera
Wendy Yadira Reyes López
NO. RIESGO IDENTIFICADO

La mayoría de ordenadores no tienen antivirus, y están


1 conectados en red, y los pocos que tienen, este ya está
vencido.

Sergio

Los empleados no tienen restricciones para abrir cualquier tipo de


2 correo incluso aquel que trae archivos adjuntos, de los cuales no hay
filtros para determinar si son de una fuente confiable.
Saraí

Cualquier persona dentro de la empresa, puede ingresar al sistema


3
en cualquier máquina, y este no le pide identificación.
Gustavo
PROBABILID
SEVERIDAD Controles
AD
Controles
Detectivos( anativirus),Controles
Recupperativos ( sistema de restauracion)

5 10

4 10

5 10
Justificación
Una de las consecuencias relacionadas
con el spyware: el robo de datos que acaba
muchas veces en fraude. Tu computadora
podría estar infectado por un programa que
acceda a la información de tus datos
bancarios. 2).  El proceso
de restauración trata de devolver el equipo
a una configuración guardada desde un
punto anterior en el tiempo (llamado punto
de restauración).

También podría gustarte