Está en la página 1de 4

Riesgos y Análisis de Los Sistemas de Información

Los sistemas de información son de suma importancia para las organizaciones ya que aportan
diversos beneficios, los cuales hemos venido trabajando en las anteriores actividades.
Estos sistemas de información deben estar bien resguardados, ya que si no se cuenta con las
herramientas adecuadas puede ser perjudicial para la compañía porque se pueden presentar
diferentes riesgos y amenazas que mencionaremos a continuación:

RIESGOS OPERACIONALES FISICOS VULNERABILIDAD Y MANEZAS


 Ausencia de normas y políticas de  Virus
cálida  Robo de información
 Perdida de la información  Hackeo
 Actos deliberados por personal  Spam
interno  Contraseñas
 Control insuficiente de cambios  Ataques Externos
 Comportamiento personal

La identificación de un riesgo de los sistemas de información comprende una etapa de


evaluación previa que se deben analizar con objetividad para que se cumpla con su función.
Cuando una organización cumple con los estándares de seguridad de la información se evita
ciertos inconvenientes, sin embargo, es una labor que debe realizar constantemente, por esto
se realizan las auditorías internas y externas, para mantener con control y evaluar si se
presenta un hallazgo o una inconformidad, y si fue solucionado y se realizó la respectiva
corrección.
Determinando todo lo que es fraude, plagio, riesgos, almacenamiento inusual, normas y
sanciones legales, existen diferentes tipos de riesgos en los se toman medidas de seguridad
para custodiar los activos, ya que cierto riesgo genera un impacto y una amenaza.
El riesgo en los sistemas de información tiene ciertas particularidades, está basada en la
certificación ISO / IEC 27001. Que son normas establecidas para el cumplimiento y reducir
las AMENAZAS, ya que el riesgo es una combinación de las consecuencias de un evento y la
probabilidad asociada de que este ocurra.
Esto genera incertidumbre en los objetivos de la seguridad de la información y esto
desencadena la amenaza para la organización, ya que expone la vulnerabilidad de la
información. Para esta gestión se debe hacer una NO CONFORMIDAD. Y los actos
directivos deben tomar decisiones de acuerdo a lo ocurrido.
Debido a esto las organizaciones toman medidas de seguridad como son:
 Bloqueos de puertos de entrada de los equipos de computo
 Bloqueo descargas de aplicaciones
 Bloqueo de consultas de páginas de navegación de internet
 Bloqueo de reproducción de videos
 Bloqueo mensual cambio de contraseñas
 Actualización de aplicativos
 Notificaciones de una acción irregular “MONITOR”
 Exigir bloquear sus equipos de cómputo cada vez que esté ausente de su puesto
 Instalación aplicativos de seguridad

EJEMPLO: En un BANCO, se ha presentado una actividad inusual con un cliente, el cual se


acerca a realizar el pago de su factura cubriendo su obligación mensual y quedar al día con su
pago.
El cajero en el momento de realizar este pago no verifico los datos del cliente y digito mal el
número de cedula el cual esto ocasiono que se pagara la factura de otro cliente, al pasar los
días el cliente que fue a pagar recibió una notificación que no había pagado sus obligaciones,
este se dirige a la oficina y ahí se logra identificar lo ocurrido.
RIESGO: por un error manual del cajero, falta de concentración, falta de confirmación de la
información ocasiono que el cliente entre en mora esto genera interese de mora al cliente, el
cliente que NO pago la factura y resulto que no debía decide quedarse callado y no ir al
banco.
AMENAZAS: genera desconfianza al cliente el cual el cual quiere que el banco le responda
por este cobro adicional además que sus productos financieros queden al día.
SOLUCION: el cajero responsable debe contactar al cliente que no quiere devolver el dinero
pagado a su factura con el fin de darle solución al otro cliente que necesita su factura este al
día, si esto no se resuelve el cajero debe RESPONDER por este dinero dándole así una
solución inmediata al cliente.
Internamente en la organización el cajero debe hacer una NO CONFORMIDAD, por un
aplicativo “ERP” dejando la constancia de lo ocurrido y montando así de qué manera se
solucionó el inconveniente con el cliente.

Esta NO CONFORMIDAD, se le debe exponer al auditor explicando lo ocurrido.


Los altos mandos deben estudiar el caso llamar al funcionario a DESCRAGOS, y de ahí sacar
una conclusión y tomar una decisión ya sea sancionaría o terminación del contrato todo
depende la gravedad del caso.
JUZGAR
¿Por qué los sistemas de información contables pueden fusionarse para alcanzar los objetivos
de una organización?
R/ Los sistemas de información contables pueden fusionarse porque tiene cifras claras y
exactas esto ayuda a determinar contablemente si una organización está dando la utilidad
esperada y de ahí los altos mandos de la organización validan de acuerdo a los objetivos y si
el resultado es el esperado o no toman sus propias decisiones y generan su plan de acción
para llegar a cumplir sus objetivos.
¿Por qué son importantes los principios de seguridad informática al implementar sistemas en
la organización?
R/ Implementar Los principios de seguridad informática en un sistema de información es
importante porque ayudan a minimizar el riesgo de la información, para que este segura y
pueda la organización tener todo los datos que requiere de manera segura, clara, y de fácil
acceso.
BIBLIOGRAFIA

La fuente de información e ideas del análisis realizado el día de hoy fueron investigadas del
capítulo 2 “seguridad de la información del libro CIBERINTELIGENCIA Y
CIBERCONTRAINTELIGENCIA” información suministrada por el docente.
Información de actividades anteriores del curso y ejemplos de una de las empresas donde
labora un integrante del grupo.

LINK YOUTUBE:

También podría gustarte