Créer une activité
Jouer Mots Croisés
1 Los riesgos en esta área generalmente se relacionancon las restricciones, sobre las individualidades de una organización y suautorización de ejecutar funciones negocio/sistema; teniendo en cuenta susnecesidades de trabajo y una razonable segregación de obligaciones.
2 La información sólo debe ser legible para los autorizados
3 Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.
4 Exige conocimientos especializados yaque requiere la programación de la destrucción o modificación de datosen un momento dado del futuro. Ahora bien, al revés de los virus o losgusanos, las bombas lógicas son difíciles de detectar antes de queexploten; por eso, de todos los dispositivos informáticos criminales, lasbombas lógicas son las que poseen el máximo potencial de daño.
5 Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización.
6 Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).
7 stos riesgos se enfocan en tres diferentes niveles de riesgo: * Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
8 Se fabrica de forma análoga al virus con miras a infiltrarlo enprogramas legítimos de procesamiento de datos o para modificar odestruir los datos, pero es diferente del virus porque no puede regenerarse.
9 Es una serie de claves programáticas que pueden adherirse a losprogramas legítimos y propagarse a otros programas informáticos. Unvirus puede ingresar en un sistema por conducto de una pieza legítimade soporte lógico que ha quedado infectada, así como utilizando elmétodo del Caballo de Troya
2
5
3
9
4
1
6
7
8