tag:blogger.com,1999:blog-30871639110811019062024-03-04T20:29:07.649-08:00AUDITORIA DE SISTEMAS - RIESGOS INFORMATICOS*NOS PERMITE IDENTIFICAR RIESGOS
*DISEÑAR LOS CONTROLES EN UN AMBIENTE COMPUTARIZADO
*REALIZA LA EVALUACIÓN INDEPENDIENTE DEL SISTEMA DE CONTROL DE MODO QUE PUEDA PREVENIR Y DETECTAR ERRORES O FRAUDES
*EVALUA LOS EQUIPO DE CÓMPUTO Y LOS SISTEMAS DE INFORMACIÓN EN GENERALNidia Chaparro , Deisy Perez , Nataly Tenjohttp://www.blogger.com/profile/11953332898652556378noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-3087163911081101906.post-43656065156534882082010-04-12T18:17:00.003-07:002010-05-10T22:07:03.896-07:00RIESGOS INFORMATICOS<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy_sLXQPAE_rnu253EqJSw6uFAuTJO6I_cPPuCyXjqaNCc2MkxF0ShPoakfQQR5rnzBpJ5CiXxc6phPCPwINbUWlCAX7knneffcsilCfFVMgRvk961GnriSYL3rXjSuLUhTNezvIue4JYJ/s1600/bldftiwqstwjc6k5kix91.jpg"><img style="margin: 0px 0px 10px 10px; width: 300px; float: right; height: 300px;" id="BLOGGER_PHOTO_ID_5459407990385996626" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy_sLXQPAE_rnu253EqJSw6uFAuTJO6I_cPPuCyXjqaNCc2MkxF0ShPoakfQQR5rnzBpJ5CiXxc6phPCPwINbUWlCAX7knneffcsilCfFVMgRvk961GnriSYL3rXjSuLUhTNezvIue4JYJ/s320/bldftiwqstwjc6k5kix91.jpg" border="0" /></a>
<br />El riesgo se refiere a la incertidumbre o probabilidad de que una amenaza se materialice utilizando la vulnerabilidad existente de un activo o grupo de activos, generándole pérdidas o daños <span style="font-size:78%;">[1]</span>
<br />
<br />En esta definición pueden identificarse varios elementos que deben comprenderse para entender el concepto de riesgo
<br />
<br />Estos elementos son:
<br /><ul><li>Probabilidad</li></ul><p>Se puede establecer de manera cuantitativa o cualitativa teniendo en cuenta en cada caso que posibilidades existen que la amenaza se presente independientemete del hecho que sea o no contrarrestada</p><ul><li>Amenaza</li></ul><p>Una vez que a programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideren seguras , todavía deben ser tenidos en cunta la circustancias "no informaticas" que pueden afectar los datos, los cuales son amenudo imprevisibles o inevitables, de modo que la única posible es la redundancia (en el caso de los datos9 y la descentralización -por ejemplo medinate estructura de redes- 8en el caso de la comunicaciones).</p><p>Estos fenomenos pueden ser causados por:</p><ol><li>El usuario: causa del mayor poblema ligaod de la seguridad de un sistema informatico porque no le importa, no se da cuenta o próposito).</li><li>progrmamas maliciosos: pogramas destinados a perjudiciar o hacer uso ílicito de los recursos del sitema. Es instaledo 8por inatención o maldad) en el ordenador abriendo ina puerta a instrusos o bien modificando datos. estos programas pueden ser un virus informatico, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.</li><li>Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido(cracker, defacer, scrpt kiddie o scrpt boy, viruxer, entre otros. )</li><li>Un siniestro(robo,incendio, inundación): una mala manipulación o una malitención derivan a la pérdida del material o de los archivos.</li><li>el personal interno de sitemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones imcompatbles para la seguridad informática</li></ol><ul><li>activos<span style=";font-family:georgia;font-size:100%;" >:recurso del sistema de información o relacionado con este, neceario para que la organización funcione correctamente y alcance los objetivos propuestos.
<br /></span></li><li><meta equiv="Content-Type" content="text/html; charset=utf-8"><meta name="ProgId" content="Word.Document"><meta name="Generator" content="Microsoft Word 12"><meta name="Originator" content="Microsoft Word 12"><link style="font-family: georgia;" rel="File-List" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_filelist.xml"><!--[if gte mso 9]><xml> <o:officedocumentsettings> <o:relyonvml/> <o:allowpng/> </o:OfficeDocumentSettings> </xml><![endif]--><link style="font-family: georgia;" rel="themeData" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_themedata.thmx"><link style="font-family: georgia;" rel="colorSchemeMapping" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_colorschememapping.xml"><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:trackmoves/> <w:trackformatting/> <w:hyphenationzone>21</w:HyphenationZone> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:donotpromoteqf/> <w:lidthemeother>ES</w:LidThemeOther> <w:lidthemeasian>X-NONE</w:LidThemeAsian> <w:lidthemecomplexscript>X-NONE</w:LidThemeComplexScript> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> <w:splitpgbreakandparamark/> <w:dontvertaligncellwithsp/> <w:dontbreakconstrainedforcedtables/> <w:dontvertalignintxbx/> <w:word11kerningpairs/> <w:cachedcolbalance/> </w:Compatibility> <m:mathpr> <m:mathfont val="Cambria Math"> <m:brkbin val="before"> <m:brkbinsub val="--"> <m:smallfrac val="off"> <m:dispdef/> <m:lmargin val="0"> <m:rmargin val="0"> <m:defjc val="centerGroup"> <m:wrapindent val="1440"> <m:intlim val="subSup"> <m:narylim val="undOvr"> </m:mathPr></w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" defunhidewhenused="true" defsemihidden="true" defqformat="false" defpriority="99" latentstylecount="267"> <w:lsdexception locked="false" priority="0" semihidden="false" unhidewhenused="false" qformat="true" name="Normal"> <w:lsdexception locked="false" priority="9" semihidden="false" unhidewhenused="false" qformat="true" name="heading 1"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 2"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 3"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 4"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 5"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 6"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 7"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 8"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 9"> <w:lsdexception locked="false" priority="39" name="toc 1"> <w:lsdexception locked="false" priority="39" name="toc 2"> <w:lsdexception locked="false" priority="39" name="toc 3"> <w:lsdexception locked="false" priority="39" name="toc 4"> <w:lsdexception locked="false" priority="39" name="toc 5"> <w:lsdexception locked="false" priority="39" name="toc 6"> <w:lsdexception locked="false" priority="39" name="toc 7"> <w:lsdexception locked="false" priority="39" name="toc 8"> <w:lsdexception locked="false" priority="39" name="toc 9"> <w:lsdexception locked="false" priority="35" qformat="true" name="caption"> <w:lsdexception locked="false" priority="10" semihidden="false" unhidewhenused="false" qformat="true" name="Title"> <w:lsdexception locked="false" priority="1" name="Default Paragraph Font"> <w:lsdexception locked="false" priority="11" semihidden="false" unhidewhenused="false" qformat="true" name="Subtitle"> <w:lsdexception locked="false" priority="22" semihidden="false" unhidewhenused="false" qformat="true" name="Strong"> <w:lsdexception locked="false" priority="20" semihidden="false" unhidewhenused="false" qformat="true" name="Emphasis"> <w:lsdexception locked="false" priority="59" semihidden="false" unhidewhenused="false" name="Table Grid"> <w:lsdexception locked="false" unhidewhenused="false" name="Placeholder Text"> <w:lsdexception locked="false" priority="1" semihidden="false" unhidewhenused="false" qformat="true" name="No Spacing"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 1"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 1"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 1"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 1"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 1"> <w:lsdexception locked="false" unhidewhenused="false" name="Revision"> <w:lsdexception locked="false" priority="34" semihidden="false" unhidewhenused="false" qformat="true" name="List Paragraph"> <w:lsdexception locked="false" priority="29" semihidden="false" unhidewhenused="false" qformat="true" name="Quote"> <w:lsdexception locked="false" priority="30" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Quote"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 1"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 1"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 1"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 1"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 1"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 1"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 1"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 2"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 2"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 2"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 2"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 2"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 2"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 2"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 2"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 2"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 2"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 2"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 3"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 3"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 3"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 3"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 3"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 3"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 3"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 3"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 3"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 3"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 3"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 3"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 3"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 4"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 4"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 4"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 4"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 4"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 4"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 4"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 4"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 4"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 4"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 4"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 4"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 4"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 4"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 5"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 5"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 5"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 5"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 5"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 5"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 5"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 5"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 5"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 5"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 5"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 5"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 5"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 5"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 6"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 6"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 6"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 6"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 6"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 6"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 6"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 6"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 6"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 6"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 6"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 6"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 6"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 6"> <w:lsdexception locked="false" priority="19" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Emphasis"> <w:lsdexception locked="false" priority="21" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Emphasis"> <w:lsdexception locked="false" priority="31" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Reference"> <w:lsdexception locked="false" priority="32" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Reference"> <w:lsdexception locked="false" priority="33" semihidden="false" unhidewhenused="false" qformat="true" name="Book Title"> <w:lsdexception locked="false" priority="37" name="Bibliography"> <w:lsdexception locked="false" priority="39" qformat="true" name="TOC Heading"> </w:LatentStyles> </xml><![endif]--><style> <!-- /* Font Definitions */ @font-face {font-family:Wingdings; panose-1:5 0 0 0 0 0 0 0 0 0; mso-font-charset:2; mso-generic-font-family:auto; mso-font-pitch:variable; mso-font-signature:0 268435456 0 0 -2147483648 0;} @font-face {font-family:"Cambria Math"; panose-1:2 4 5 3 5 4 6 3 2 4; mso-font-charset:1; mso-generic-font-family:roman; mso-font-format:other; mso-font-pitch:variable; mso-font-signature:0 0 0 0 0 0;} @font-face {font-family:Calibri; panose-1:2 15 5 2 2 2 4 3 2 4; mso-font-charset:0; mso-generic-font-family:swiss; mso-font-pitch:variable; mso-font-signature:-1610611985 1073750139 0 0 159 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:""; margin-top:0cm; margin-right:0cm; margin-bottom:10.0pt; margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:Calibri; mso-fareast-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;} .MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:Calibri; mso-fareast-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;} .MsoPapDefault {mso-style-type:export-only; margin-bottom:10.0pt; line-height:115%;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:394281758; mso-list-template-ids:817001348;} @list l0:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} --> </style><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-fareast-language:EN-US;} </style> <![endif]--><span style=";font-family:georgia;font-size:100%;" ><o:p></o:p></span> </li><li><span style=";font-family:georgia;font-size:100%;" >Vulnerabiidades: son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza </span><meta equiv="Content-Type" content="text/html; charset=utf-8"><meta name="ProgId" content="Word.Document"><meta name="Generator" content="Microsoft Word 12"><meta name="Originator" content="Microsoft Word 12"><link style="font-family: georgia;" rel="File-List" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_filelist.xml"><!--[if gte mso 9]><xml> <o:officedocumentsettings> <o:relyonvml/> <o:allowpng/> </o:OfficeDocumentSettings> </xml><![endif]--><link style="font-family: georgia;" rel="themeData" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_themedata.thmx"><link style="font-family: georgia;" rel="colorSchemeMapping" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_colorschememapping.xml"><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:trackmoves/> <w:trackformatting/> <w:hyphenationzone>21</w:HyphenationZone> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:donotpromoteqf/> <w:lidthemeother>ES</w:LidThemeOther> <w:lidthemeasian>X-NONE</w:LidThemeAsian> <w:lidthemecomplexscript>X-NONE</w:LidThemeComplexScript> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> <w:splitpgbreakandparamark/> <w:dontvertaligncellwithsp/> <w:dontbreakconstrainedforcedtables/> <w:dontvertalignintxbx/> <w:word11kerningpairs/> <w:cachedcolbalance/> </w:Compatibility> <m:mathpr> <m:mathfont val="Cambria Math"> <m:brkbin val="before"> <m:brkbinsub val="--"> <m:smallfrac val="off"> <m:dispdef/> <m:lmargin val="0"> <m:rmargin val="0"> <m:defjc val="centerGroup"> <m:wrapindent val="1440"> <m:intlim val="subSup"> <m:narylim val="undOvr"> </m:mathPr></w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" defunhidewhenused="true" defsemihidden="true" defqformat="false" defpriority="99" latentstylecount="267"> <w:lsdexception locked="false" priority="0" semihidden="false" unhidewhenused="false" qformat="true" name="Normal"> <w:lsdexception locked="false" priority="9" semihidden="false" unhidewhenused="false" qformat="true" name="heading 1"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 2"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 3"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 4"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 5"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 6"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 7"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 8"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 9"> <w:lsdexception locked="false" priority="39" name="toc 1"> <w:lsdexception locked="false" priority="39" name="toc 2"> <w:lsdexception locked="false" priority="39" name="toc 3"> <w:lsdexception locked="false" priority="39" name="toc 4"> <w:lsdexception locked="false" priority="39" name="toc 5"> <w:lsdexception locked="false" priority="39" name="toc 6"> <w:lsdexception locked="false" priority="39" name="toc 7"> <w:lsdexception locked="false" priority="39" name="toc 8"> <w:lsdexception locked="false" priority="39" name="toc 9"> <w:lsdexception locked="false" priority="35" qformat="true" name="caption"> <w:lsdexception locked="false" priority="10" semihidden="false" unhidewhenused="false" qformat="true" name="Title"> <w:lsdexception locked="false" priority="1" name="Default Paragraph Font"> <w:lsdexception locked="false" priority="11" semihidden="false" unhidewhenused="false" qformat="true" name="Subtitle"> <w:lsdexception locked="false" priority="22" semihidden="false" unhidewhenused="false" qformat="true" name="Strong"> <w:lsdexception locked="false" priority="20" semihidden="false" unhidewhenused="false" qformat="true" name="Emphasis"> <w:lsdexception locked="false" priority="59" semihidden="false" unhidewhenused="false" name="Table Grid"> <w:lsdexception locked="false" unhidewhenused="false" name="Placeholder Text"> <w:lsdexception locked="false" priority="1" semihidden="false" unhidewhenused="false" qformat="true" name="No Spacing"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 1"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 1"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 1"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 1"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 1"> <w:lsdexception locked="false" unhidewhenused="false" name="Revision"> <w:lsdexception locked="false" priority="34" semihidden="false" unhidewhenused="false" qformat="true" name="List Paragraph"> <w:lsdexception locked="false" priority="29" semihidden="false" unhidewhenused="false" qformat="true" name="Quote"> <w:lsdexception locked="false" priority="30" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Quote"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 1"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 1"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 1"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 1"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 1"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 1"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 1"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 2"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 2"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 2"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 2"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 2"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 2"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 2"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 2"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 2"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 2"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 2"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 3"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 3"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 3"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 3"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 3"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 3"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 3"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 3"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 3"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 3"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 3"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 3"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 3"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 4"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 4"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 4"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 4"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 4"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 4"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 4"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 4"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 4"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 4"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 4"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 4"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 4"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 4"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 5"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 5"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 5"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 5"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 5"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 5"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 5"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 5"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 5"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 5"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 5"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 5"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 5"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 5"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 6"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 6"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 6"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 6"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 6"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 6"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 6"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 6"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 6"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 6"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 6"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 6"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 6"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 6"> <w:lsdexception locked="false" priority="19" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Emphasis"> <w:lsdexception locked="false" priority="21" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Emphasis"> <w:lsdexception locked="false" priority="31" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Reference"> <w:lsdexception locked="false" priority="32" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Reference"> <w:lsdexception locked="false" priority="33" semihidden="false" unhidewhenused="false" qformat="true" name="Book Title"> <w:lsdexception locked="false" priority="37" name="Bibliography"> <w:lsdexception locked="false" priority="39" qformat="true" name="TOC Heading"> </w:LatentStyles> </xml><![endif]--><style> <!-- /* Font Definitions */ @font-face {font-family:Wingdings; panose-1:5 0 0 0 0 0 0 0 0 0; mso-font-charset:2; mso-generic-font-family:auto; mso-font-pitch:variable; mso-font-signature:0 268435456 0 0 -2147483648 0;} @font-face {font-family:"Cambria Math"; panose-1:2 4 5 3 5 4 6 3 2 4; mso-font-charset:1; mso-generic-font-family:roman; mso-font-format:other; mso-font-pitch:variable; mso-font-signature:0 0 0 0 0 0;} @font-face {font-family:Calibri; panose-1:2 15 5 2 2 2 4 3 2 4; mso-font-charset:0; mso-generic-font-family:swiss; mso-font-pitch:variable; mso-font-signature:-1610611985 1073750139 0 0 159 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:""; margin-top:0cm; margin-right:0cm; margin-bottom:10.0pt; margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:Calibri; mso-fareast-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;} .MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:Calibri; mso-fareast-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;} .MsoPapDefault {mso-style-type:export-only; margin-bottom:10.0pt; line-height:115%;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:394281758; mso-list-template-ids:817001348;} @list l0:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} --> </style><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-fareast-language:EN-US;} </style> <![endif]--></li></ul><p></p><p>[1]http://www.cabinas.net/informatica/analisis_riesgos_informaticos.asp</p>Nidia Chaparro , Deisy Perez , Nataly Tenjohttp://www.blogger.com/profile/11953332898652556378noreply@blogger.com0tag:blogger.com,1999:blog-3087163911081101906.post-11798278355078945852010-04-12T18:17:00.001-07:002010-04-21T19:36:45.947-07:00ANALISIS Y ADMINISTRACIÓN DE RIESGOS<div align="justify">Análisis de riesgos en el proceso de comunicación <span style="font-size:78%;">[2]<br /></span><br />.<br /><strong>Vulnerabilidades o puntos debiles de la información</strong><br /><br /></div><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOlK4UcOxsmOYa-JDanFLVMAdYpusN2qqkODdQkCr2GL8oTCWcwE4XgNTkfbgSQx0si3cKgCRejj-wZpcCXmvpH7_eMQvrBD3e7WWMCq1RzcehxJoVEpcEkyg9FrDfyws3qPEZUR2SCHpy/s1600/Imagen2.png"><img style="margin: 0px auto 10px; text-align: center; width: 300px; display: block; height: 320px;" id="BLOGGER_PHOTO_ID_5462215728491426066" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOlK4UcOxsmOYa-JDanFLVMAdYpusN2qqkODdQkCr2GL8oTCWcwE4XgNTkfbgSQx0si3cKgCRejj-wZpcCXmvpH7_eMQvrBD3e7WWMCq1RzcehxJoVEpcEkyg9FrDfyws3qPEZUR2SCHpy/s320/Imagen2.png" border="0" /></a><br /><br />Una actividad centrada en la identificación de fallas de seguridad que evidencien vulnerabilidades que puedan ser aprovechadas por amenazas, provocando impactos en los negocios de la organización. El proceso de análisis busca identificar los riesgos a los cuales los activos se encuentran expuestos.<br /><br />El primer paso en el análisis de riesgos es identificar los procesos de negocios de la organización en que se desea implementar o analizar el nivel de seguridad de la información. Esto permite la realización de análisis donde sea realmente necesario, en base a la relevancia del proceso de negocio, para así poder priorizar las acciones de seguridad, es decir, iniciar el trabajo de implementación de seguridad en las áreas más estratégicas que puedan traer un impacto mayor a la organización cuando se presente algún incidente. De esta forma se puede realizar un plan estratégico basado en la importancia y el impacto de las acciones que beneficien la seguridad de la información de la compañía. Surge principalmente por la necesidad de delimitar el universo de activos para ser analizados y sobre los cuales se ofrecerán las recomendaciones.<br /><br />Un segundo paso considerado fundamental, consiste en identificar la relevancia de los activos determinantes para el proceso de negocio. Eso quiere decir que cada activo que constituye el proceso de negocio, debe ser considerado en una escala de valor crítico, es decir, - qué tan importante es para el negocio en comparación con el resto de los activos de la empresa - para priorizar, como ocurre en los procesos, las acciones de corrección y protección que deben ser tomadas de inmediato porque se consideran más necesarias. Se evita, de esta manera, invertir en seguridad donde no sea verdaderamente necesario, o por lo menos prioritario aplicando la relación costo-beneficio.,<br /><br />Como tercer paso se debe realizar un análisis técnico de seguridad para recolectar la información sobre la forma en que los activos: fueron configurados, la estructura en la red de comunicación, y la forma en que son administrados por sus responsables.<br /><br />Al realizar el estudio técnico y como cuarto paso se debe hacer un análisis de seguridad física para identificar en el entorno físico las vulnerabilidades que puedan poner en riesgo los activos que en éste se encuentran. En este punto están incluidos el factor humano responsable de la manipulación y uso de la información, las posibilidades de acceso y su correcto uso.<br /><br />Una vez realizados los cuatro pasos se cuenta con la información y las herramientas necesarias para el tratamiento de sus vulnerabilidades y un diagnóstico general sobre el estado de la seguridad de su entorno en general. A partir de este momento es posible establecer políticas de orden preventivo, correctivo, y de detección para la corrección de los problemas ya detectados, que garanticen que las vulnerabilidades encontradas en el estudio no se conviertan en amenazas<br /></p><span class="Apple-style-span" style="color: rgb(255, 102, 0);">. Ámbitos del análisis de riesgos.</span><p><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuOfiPWqRojDk-5mSIHjyobBGVJHIupor5xiN-kMe5upMQo8tSr0CRF-Xdtqj8GLfl86M8_N8rIwl_FhvCyeZHbXoib7TjFxAqD72ACV10su34tPuRwP8MN5_V571B8xR27uokS2RHCMS9/s1600/Imagen3.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 114px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuOfiPWqRojDk-5mSIHjyobBGVJHIupor5xiN-kMe5upMQo8tSr0CRF-Xdtqj8GLfl86M8_N8rIwl_FhvCyeZHbXoib7TjFxAqD72ACV10su34tPuRwP8MN5_V571B8xR27uokS2RHCMS9/s320/Imagen3.png" alt="" id="BLOGGER_PHOTO_ID_5462218937912737378" border="0" /></a><br /><br />• Es importante en toda organización cuente con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática<br /><br />• Por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático<br /><br />• Y además garantizar aspectos como:<br /><br />* Supervivencia para la organización<br />* Control y administración de riesgos<br />* Control de costos </p><p><br /><span style="font-size:78%;">[2]Jeimy J. Cano, Ph.D, CFE. Miembro investigador del Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática (GECTI), Facultad de Derecho, Universidad de los Andes. Administrando la confidencialidad de la información.</span><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-R2QCaKLm2VVGhdqyAKk6gV3GorG2iiZlDSczVvztJhwWct3WHRNcBoY6myWAsywgFhcuhngzsBVUEhYYgCCzEsSLM2v64zRRMeWRHqA_d5kLEJPbwERLyyUYFBzYgqV6-Rg-0fjT-Mhq/s1600/Imagen12.png"></a> </p>Nidia Chaparro , Deisy Perez , Nataly Tenjohttp://www.blogger.com/profile/11953332898652556378noreply@blogger.com1tag:blogger.com,1999:blog-3087163911081101906.post-7755207730978924692010-04-12T18:16:00.001-07:002010-04-21T18:34:17.826-07:00CONTROLESSon el conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los programas adoptados, ordenes impartidas y principios admitidos [3]<br /><br />Controles de la seguridad de la información.<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkFA8sT6RJLCY1sjhPN3_aMh8h_rM2okgKlS0q-s7Bq2EbdRmi3_a5v2XJA4ujTOZbaOuzRqPySAQs7A2IfJiP5Q20KXNGrlV7yH6wividKbsciTl1nxPE8k2m9CLS0S-kiy335yV25UE6/s1600/Imagen10.png"><img style="margin: 0px auto 10px; text-align: center; width: 320px; display: block; height: 150px;" id="BLOGGER_PHOTO_ID_5459424280727790722" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkFA8sT6RJLCY1sjhPN3_aMh8h_rM2okgKlS0q-s7Bq2EbdRmi3_a5v2XJA4ujTOZbaOuzRqPySAQs7A2IfJiP5Q20KXNGrlV7yH6wividKbsciTl1nxPE8k2m9CLS0S-kiy335yV25UE6/s320/Imagen10.png" border="0" /></a><br /><br /><span style="font-size:78%;">[3]Monografia El Papel del Contador Público en la Invetigación, Prevención y Control de Los Delitos Informaticos. 2008.</span>Nidia Chaparro , Deisy Perez , Nataly Tenjohttp://www.blogger.com/profile/11953332898652556378noreply@blogger.com0tag:blogger.com,1999:blog-3087163911081101906.post-74008025147987352572010-04-12T18:13:00.000-07:002010-04-21T19:27:10.644-07:00GESTIÓN DE RIESGOS<ul><br /><li><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgND2Tcj-rMnoJOKCiagYbiTsig-rOhS-nLmyCtSUDW6mKXfkob7dBoD1cZJoOPep6PN-ulYiDREfFqqhx13LhihTryYSjE9DlmjMUEIaq3_Uas0QbHVmAchTrEE1xd1bKS1BV-J_m8vU_e/s1600/Imagen1.gif"><img style="margin: 0px 0px 10px 10px; width: 200px; float: right; height: 150px;" id="BLOGGER_PHOTO_ID_5459415435006612114" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgND2Tcj-rMnoJOKCiagYbiTsig-rOhS-nLmyCtSUDW6mKXfkob7dBoD1cZJoOPep6PN-ulYiDREfFqqhx13LhihTryYSjE9DlmjMUEIaq3_Uas0QbHVmAchTrEE1xd1bKS1BV-J_m8vU_e/s200/Imagen1.gif" border="0" /></a> Al iniciar las actividades de una empresa sus directivos o dueños deben tener en cuenta que el riesgo estará presente en todo momento de su desarrollo, debido a diferentes factores como lo son: intensos cambios del entorno, la intensificación de la competencia, las reducción de las barreras de entrada, y obviamente la parte tecnológica que va avanzando a pasos agigantados.</li><br /><br /><li>Para minimizar estos diferentes factores es que hace un tiempo se viene incorporando a las entidades la “Gestión de Riesgo", la que en nuestro país no esta implantada en todos los sectores. </li><br /><br /><li>La Gestión de Riesgos es un proceso efectuado por el Consejo de administración de una entidad, su dirección y todo su restante personal, diseñado para identificar eventos potenciales que puedan afectar a la organización, gestionar sus riesgos dentro del riesgo aceptado y proporcionar una seguridad razonable sobre el logro de los objetivos<span style="font-size:78%;">[4]</span>.</li><br /></ul><span style="font-weight: bold;">CLASES DE RIESGOS</span><ul><br /><li>Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la información creada <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi27AvfWOQULWdCVoWkNOHHCAE7KJLu9LyIXf8PeTinz-Pvj3Ywpc172lXq-cGoBAQDznj7zXW2h8Kd5CRCkoeOWh_NE5MA0SaDo9YAH02O4fugTuDLBN0FTO8paaA3AVflXJ4y5aW4Nq3c/s1600/Imagen3.png"><img style="margin: 0px 0px 10px 10px; width: 236px; float: right; height: 198px;" id="BLOGGER_PHOTO_ID_5459416048037828098" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi27AvfWOQULWdCVoWkNOHHCAE7KJLu9LyIXf8PeTinz-Pvj3Ywpc172lXq-cGoBAQDznj7zXW2h8Kd5CRCkoeOWh_NE5MA0SaDo9YAH02O4fugTuDLBN0FTO8paaA3AVflXJ4y5aW4Nq3c/s200/Imagen3.png" border="0" /></a>por una aplicación. Estos riesgos se relacionan directamente a la información para la toma de decisiones. </li><br /><br /><span style="font-weight: bold;"></span><br /><br /><li>Riesgos de utilidad: Estos riesgos se enfocan en tres diferentes niveles de riesgo: · Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. </li></ul><p></p><p></p><br /><br /><span style="font-size:78%;">[4]http://www.basc-costarica.com/documentos/riesgosinformatica.pdf</span><br /><br /><p><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVt3WzuiPJpC3-OrNv_YShtpfPpQimxikkiEDVTaPgtwEjl5a5bHh0Pp8VxNyFLXf80yLilBjpnrpAzVLW9XIHX7HnDIPnDQGLNfaTXrWF0nErVnxrjEUcEiHKi0cC4z5HmFUtI5_TZKGa/s1600/Imagen6.png"><img style="margin: 0px 0px 10px 10px; width: 200px; float: right; height: 154px;" id="BLOGGER_PHOTO_ID_5459420851987380594" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVt3WzuiPJpC3-OrNv_YShtpfPpQimxikkiEDVTaPgtwEjl5a5bHh0Pp8VxNyFLXf80yLilBjpnrpAzVLW9XIHX7HnDIPnDQGLNfaTXrWF0nErVnxrjEUcEiHKi0cC4z5HmFUtI5_TZKGa/s200/Imagen6.png" border="0" /></a></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijyV4-rnj_vx2PqwI2Dg6kSFAfDv-8mmQ6nsdTI4lfFhpfby9dMLZViBcvZKO9ae4KUxQZWBsIaaAUQHKqKuConeiTNk8-57pvvDRrV1uUhY02KPj_yQoX-rfQ5sctq6BSxAQ_UxSw8ksS/s1600/Imagen4.png"><img style="margin: 0px 0px 10px 10px; width: 200px; float: right; height: 150px;" id="BLOGGER_PHOTO_ID_5459417943257300034" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijyV4-rnj_vx2PqwI2Dg6kSFAfDv-8mmQ6nsdTI4lfFhpfby9dMLZViBcvZKO9ae4KUxQZWBsIaaAUQHKqKuConeiTNk8-57pvvDRrV1uUhY02KPj_yQoX-rfQ5sctq6BSxAQ_UxSw8ksS/s200/Imagen4.png" border="0" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><br /><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"><img style="margin: 0px 0px 10px 10px; width: 200px; float: right; height: 151px;" id="BLOGGER_PHOTO_ID_5459419725858327602" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s200/Imagen5.png" border="0" /></a></p><br /><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><br /><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><br /><br /><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><br /><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><p></p><p></p><p></p><p></p><p><br /></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2oMUU56uy1U7bYAWkncwGCcDeNWOwgAOmoum-US5Kx_jrQkD-CxEv1xip7CNzVjKp_5cNH8lKUkuNPihGPmrZ_o7p121f0oqkrX0z9If-WllkDioZSqLVp5DD4Q6XtDWAJIQPFtIHH4eX/s1600/Imagen5.png"></a></p><p></p><p></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></span></p>Nidia Chaparro , Deisy Perez , Nataly Tenjohttp://www.blogger.com/profile/11953332898652556378noreply@blogger.com0tag:blogger.com,1999:blog-3087163911081101906.post-31377935129512965622010-04-12T17:23:00.000-07:002010-04-21T19:35:11.436-07:00FRAUDES INFORMATICOS<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-R2QCaKLm2VVGhdqyAKk6gV3GorG2iiZlDSczVvztJhwWct3WHRNcBoY6myWAsywgFhcuhngzsBVUEhYYgCCzEsSLM2v64zRRMeWRHqA_d5kLEJPbwERLyyUYFBzYgqV6-Rg-0fjT-Mhq/s1600/Imagen12.png"><img style="margin: 0px 0px 10px 10px; width: 191px; float: right; height: 185px;" id="BLOGGER_PHOTO_ID_5459434984036063842" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-R2QCaKLm2VVGhdqyAKk6gV3GorG2iiZlDSczVvztJhwWct3WHRNcBoY6myWAsywgFhcuhngzsBVUEhYYgCCzEsSLM2v64zRRMeWRHqA_d5kLEJPbwERLyyUYFBzYgqV6-Rg-0fjT-Mhq/s320/Imagen12.png" border="0" /></a><br /><strong><br /></strong><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisB6g68bUS0x35igcOeNKCcUx7BAa0g81ef-pDx7R1Qjf_YXaVHSzS9UC2-D2wGohYA4QZe6u8CqDgnu8yTRISddLWYqrvLJ4zS9JFhdFXKgg1lf3XuS037PF5eigejAuLyuagjiceWejZ/s1600/Imagen11.png"></a><p align="center"></p><p align="center">Las redes y los computadores son ingredientes esenciales para perpetuar fraudes en las aéreas vulnerables de los sistemas<br /></p><br /><p align="center"><br /><strong>PROBLEMAS PARTICULARES QUE INFLUYEN EN LOS FRAUDES!!!<br /></strong></p><strong></strong><p align="center"></p><p align="center"></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRLvZZZEVZ6TYPERNKgQD9r1kC1AN6v63Og-r90Is_8PniwDW263tpvRKp8paDbbvpUnm5UBkoZR9CwyFojatQ92QPWTqSJVxTCPX0B9JCI-9Al8I18xpWETYh8Nw2smTi0jHLzX3oHlTX/s1600/Imagen13.png"><img style="margin: 0px auto 10px; text-align: center; width: 320px; display: block; height: 197px;" id="BLOGGER_PHOTO_ID_5459431305632244738" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRLvZZZEVZ6TYPERNKgQD9r1kC1AN6v63Og-r90Is_8PniwDW263tpvRKp8paDbbvpUnm5UBkoZR9CwyFojatQ92QPWTqSJVxTCPX0B9JCI-9Al8I18xpWETYh8Nw2smTi0jHLzX3oHlTX/s320/Imagen13.png" border="0" /></a></p><p><strong></strong></p><strong></strong><div align="center"><br /></div><div align="center"><span style="color: rgb(255, 0, 0);"><strong>TIPOS PRINCIPALES DE FRAUDES</strong></span></div><br /><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCUdSvg3rUk-OU2G7bLL9mEWtQF9uUj1gGPT3HZ2i0ZVy7Wj6GtFMzlzjwNm7sAGBcKrsxqY0LmrgXxXe21ScqqPuK2PNBVAIJdePhhIMm9zB-nERN9cTqomYRP8I8o6MMi0w_SgVvHxHZ/s1600/Imagen1.png"><img style="margin: 0px auto 10px; text-align: center; width: 375px; display: block; height: 268px;" id="BLOGGER_PHOTO_ID_5462210307235553842" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCUdSvg3rUk-OU2G7bLL9mEWtQF9uUj1gGPT3HZ2i0ZVy7Wj6GtFMzlzjwNm7sAGBcKrsxqY0LmrgXxXe21ScqqPuK2PNBVAIJdePhhIMm9zB-nERN9cTqomYRP8I8o6MMi0w_SgVvHxHZ/s320/Imagen1.png" border="0" /></a><span style="color: rgb(255, 0, 0); font-weight: bold;">EJEMPLOS</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6BZFow2TUuNQAHRbzTJzwXXVCM0QE-PNYnd8zqQnWjckYDA_vh30_uvpqVn_9rKL0lGe3hSCcnRScDyLsLbksAyCEF8es6YF_6zuSmGTY18qr3v9ctf5uqBKQ2wkl2ojB8qRNyQvy-Hnd/s1600/Imagen1.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 206px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6BZFow2TUuNQAHRbzTJzwXXVCM0QE-PNYnd8zqQnWjckYDA_vh30_uvpqVn_9rKL0lGe3hSCcnRScDyLsLbksAyCEF8es6YF_6zuSmGTY18qr3v9ctf5uqBKQ2wkl2ojB8qRNyQvy-Hnd/s320/Imagen1.png" alt="" id="BLOGGER_PHOTO_ID_5462784118229897906" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidQD1zOouakau-_wlgO5wDcgaG_9KcL02irJkDOJrEByE5AmQOVd4ada0KeV0oLxGWc6BCRribLP2-0DMfrORqJoT2ipz4VqF007DRreGwZQeacRexpPCSrD3s095SljGZ1111xonrz3kB/s1600/Imagen2.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 77px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidQD1zOouakau-_wlgO5wDcgaG_9KcL02irJkDOJrEByE5AmQOVd4ada0KeV0oLxGWc6BCRribLP2-0DMfrORqJoT2ipz4VqF007DRreGwZQeacRexpPCSrD3s095SljGZ1111xonrz3kB/s320/Imagen2.png" alt="" id="BLOGGER_PHOTO_ID_5462784433456398322" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOSYfGZuhpRx0d_36eBJMcnmz0ke7N5qJkBC3FY0MpS3IbHhd-Sk8r_IKEivSXRrzhzPQDuhFAu2Bc73_rqlUwIwzGDGLKKSCNLzJe6qpdJDBX6iKe7bHYyjOhWTyr7d3BbTGWS9MvVo-T/s1600/Imagen3.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 134px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOSYfGZuhpRx0d_36eBJMcnmz0ke7N5qJkBC3FY0MpS3IbHhd-Sk8r_IKEivSXRrzhzPQDuhFAu2Bc73_rqlUwIwzGDGLKKSCNLzJe6qpdJDBX6iKe7bHYyjOhWTyr7d3BbTGWS9MvVo-T/s320/Imagen3.png" alt="" id="BLOGGER_PHOTO_ID_5462784551257594578" border="0" /></a><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0RZonsIdmHH4SmDC_vnsKRrwBS4UKn6mwbX1_4CNAu21Ij6rJDwAnmeVDdbrjgwIFiLtKJRgp0Dxasi9-wsQ4ZrCzQCL8EOF2bnlcTAFs1SamnaFoCQdq71DTyXQ0UTJKnkrrT2fj4V-_/s1600/Imagen4.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 219px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0RZonsIdmHH4SmDC_vnsKRrwBS4UKn6mwbX1_4CNAu21Ij6rJDwAnmeVDdbrjgwIFiLtKJRgp0Dxasi9-wsQ4ZrCzQCL8EOF2bnlcTAFs1SamnaFoCQdq71DTyXQ0UTJKnkrrT2fj4V-_/s320/Imagen4.png" alt="" id="BLOGGER_PHOTO_ID_5462784784788463026" border="0" /></a></div>Nidia Chaparro , Deisy Perez , Nataly Tenjohttp://www.blogger.com/profile/11953332898652556378noreply@blogger.com0tag:blogger.com,1999:blog-3087163911081101906.post-84528972336339933332010-03-08T11:56:00.000-08:002010-04-20T07:16:06.110-07:00ROL DEL CONTADOR PÚBLICO EN LA PREVENCIÓN DE LOS DELITOS INFORMATICOS<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-R2QCaKLm2VVGhdqyAKk6gV3GorG2iiZlDSczVvztJhwWct3WHRNcBoY6myWAsywgFhcuhngzsBVUEhYYgCCzEsSLM2v64zRRMeWRHqA_d5kLEJPbwERLyyUYFBzYgqV6-Rg-0fjT-Mhq/s1600/Imagen12.png"></a> <p><br />El Contador Publico debe:<br /></p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVjJEAggaTJEKQSJpG4l49JcmwW5TpiR-LnzphKLA5SB251VMDJd17e7QraGxw5aCFAghL6mAsrAhZD5jTpXflKbVLMIF0X7YnRUeep3F8ff43fBrlSmL6aXWhw2gQUDMBZOjj7EFfRh4-/s1600/Imagen14.png"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 320px; DISPLAY: block; HEIGHT: 211px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5459432830623737746" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVjJEAggaTJEKQSJpG4l49JcmwW5TpiR-LnzphKLA5SB251VMDJd17e7QraGxw5aCFAghL6mAsrAhZD5jTpXflKbVLMIF0X7YnRUeep3F8ff43fBrlSmL6aXWhw2gQUDMBZOjj7EFfRh4-/s320/Imagen14.png" /></a><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkKkhGSKYeve5jLjWbWQC2neF-SRNbFIetH44eEBlSnhyBf4i9ID0Tos7eYCWccUM_d0x1gcsVaVb9jrPpjDdMoiQAJLbUewskYLoSkf4QZbuWZ1wa7PVq5PfW0a1s3ws3uS55kx8vSn6B/s1600/Imagen16.png"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 329px; DISPLAY: block; HEIGHT: 400px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5459435506309280418" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkKkhGSKYeve5jLjWbWQC2neF-SRNbFIetH44eEBlSnhyBf4i9ID0Tos7eYCWccUM_d0x1gcsVaVb9jrPpjDdMoiQAJLbUewskYLoSkf4QZbuWZ1wa7PVq5PfW0a1s3ws3uS55kx8vSn6B/s400/Imagen16.png" /></a> <div></div><div align="left"></div><div align="justify">El Contador Público en su papel de administrador de la información debe estar a la par con el uso de las tecnologías avanzadas que procesan dicha información, es así que en su rol de Revisor fiscal, Auditor Externo e Interno, etc., es responsable de la evaluación de cada uno de los procesos sistemáticos que se realizan en la organización, por esta razón el Contador Publico debe tener claro conocimiento de los sistemas de información existentes para poder evaluar y modificar si es necesario. <span style="font-size:78%;">[3]</span> </div><div align="center"><br /><strong>DIAGRAMA DE CONTROL PARA EL CONTADOR PÚBLICO </strong></div><br /><div align="center"></div><div align="center"></div><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizNvcWvMG0rzPw7ICJMSSDmdCEefwSm9GLp4K2JZ9lX_przKN-RA0bGtzIi9m6ztH9YqOZnF7SxToqZOI5NnABtnAuc7wvygjmvWG_l_obP8NjzgYYT8y4SRJDBWi3zi9oMsz-a4YHLpT2/s1600/Imagen17.png"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 320px; DISPLAY: block; HEIGHT: 232px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5459434505966843378" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizNvcWvMG0rzPw7ICJMSSDmdCEefwSm9GLp4K2JZ9lX_przKN-RA0bGtzIi9m6ztH9YqOZnF7SxToqZOI5NnABtnAuc7wvygjmvWG_l_obP8NjzgYYT8y4SRJDBWi3zi9oMsz-a4YHLpT2/s320/Imagen17.png" /></a>Nidia Chaparro , Deisy Perez , Nataly Tenjohttp://www.blogger.com/profile/11953332898652556378noreply@blogger.com0tag:blogger.com,1999:blog-3087163911081101906.post-22582638176337629302010-03-07T13:29:00.000-08:002010-04-20T08:04:36.394-07:00BENEFICIO DE LA RED AL AUDITOR DE SISTEMASPara tener una comunicación adecuada con los usuarios debe establecer uan forma segura o canal formal como la red VPN, donde le permita observar la actuación del personal, en relación con los recursos y servicios informáticos de la organización.<br /><br />La organización en la parte de las redes de comunicaciones de computadores es un punto de viraje bastante importante; es por ello, que el auditor tiene que tener conocimiento y posibilidad de acceso a ella<br /><br />Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública a, como por ejemplo Internet<span style="font-size:78%;">[5] </span><br /><p><span style="font-size:78%;"></span></p><p><span style="font-size:78%;"></p></span><br />Uno de los beneficio para el auditor de sitemas, es la posibilidad de conectarse desde su casa o sitio remoto al centro de cómputo de la empresa o tambión permite la conexión de dos o más sucursales de una empresa utilizando como vínculo el Internet<br /><br />La red VPN tiene unos requerimientos básicos que son de gran ayuda al control del acceso de usuario como son:<br /><br />Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.<br />Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leidos por el emisor y receptor.<br />Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.<br /><br />Permite tener ventajas en la conexión tales como:<br /><br />Integridad, confidencialidad y seguridad de datos.<br />Las VPN reducen los costos y son sencillas de usar.<br />Facilita la comunicación entre dos usuarios en lugares distantes<br /><br /><br /><br /><span style="font-size:78%;">[5]http://es.wikipedia.org/wiki/Red_privada_virtual<br /></span><a href="http://www.monografias.com/trabajos10/auap/auap.shtml"><span style="font-size:+0;"></span></a>Nidia Chaparro , Deisy Perez , Nataly Tenjohttp://www.blogger.com/profile/11953332898652556378noreply@blogger.com0tag:blogger.com,1999:blog-3087163911081101906.post-49452566307269391722010-03-07T12:07:00.000-08:002010-04-21T18:36:36.533-07:00CICLO DE ANALISIS DE RIESGOS<div><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7DXw8n6HlCBwjb979b3RxC8q6TBEseN4aaxrD9GWyAdqvvE0MvHAEeB5EO0nRjqmgJ2gY_XolNhkE_tsfxYsHJPVvdcDKjghxIsNLZkrIVR2XaZBMq_fLN7X7FKFhYWa5Rgf4h0WoXUet/s1600-h/163830.jpg"><img style="margin: 0px 0px 10px 10px; width: 230px; float: right; height: 230px;" id="BLOGGER_PHOTO_ID_5445987472479837234" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7DXw8n6HlCBwjb979b3RxC8q6TBEseN4aaxrD9GWyAdqvvE0MvHAEeB5EO0nRjqmgJ2gY_XolNhkE_tsfxYsHJPVvdcDKjghxIsNLZkrIVR2XaZBMq_fLN7X7FKFhYWa5Rgf4h0WoXUet/s320/163830.jpg" border="0" /></a><br /><br /><div><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg78hCJ0YYU4_3PPXRX4VGmbfx4BW6DCxbjsTn3KUjaTrTPwHx1hagsejSv-Bikzu2is9Yi1ubBqvfw4AUnakK5mIyD9WXAiTHaJeNG8L_KIHtjwnp2Rz0Z5ioqmbA5BqJTjTCFRos4vHFC/s1600/Imagen7.png"></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHcdg2RPwqHQq0OLY-xw34vrrY73L5UKBoctJuexmgLeTBKCruGLMkmbUnAc6U-1jMN654w0l2SJCPa44eetHAnMkOzMUxHWuMrQCs9M3Y-v7l9XCdI0QDKHQxTkATIkP-iU63Ur0wkhp1/s1600/Imagen7.png"><img style="margin: 0px 10px 10px 0px; width: 418px; float: left; height: 290px;" id="BLOGGER_PHOTO_ID_5459422813503965890" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHcdg2RPwqHQq0OLY-xw34vrrY73L5UKBoctJuexmgLeTBKCruGLMkmbUnAc6U-1jMN654w0l2SJCPa44eetHAnMkOzMUxHWuMrQCs9M3Y-v7l9XCdI0QDKHQxTkATIkP-iU63Ur0wkhp1/s320/Imagen7.png" border="0" /></a><br /><br /><br /><div> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyIm3UnWwOfpuZgf_Y8H-qnGWcILjpxnZKiXes2QYopSJJkyYYBg5fEFwlC09D0cw_PiBkjEowiXWhbeeLvWOx08nxr3mamWCBUOBF2quW26CaFgpAYhijVE0jfeFXAew84rlLtNz6WGgT/s1600/Imagen9.png"><img style="margin: 0px 10px 10px 0px; width: 320px; float: left; height: 229px;" id="BLOGGER_PHOTO_ID_5459423426221804290" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyIm3UnWwOfpuZgf_Y8H-qnGWcILjpxnZKiXes2QYopSJJkyYYBg5fEFwlC09D0cw_PiBkjEowiXWhbeeLvWOx08nxr3mamWCBUOBF2quW26CaFgpAYhijVE0jfeFXAew84rlLtNz6WGgT/s320/Imagen9.png" border="0" /></a></div></div></div>Nidia Chaparro , Deisy Perez , Nataly Tenjohttp://www.blogger.com/profile/11953332898652556378noreply@blogger.com1