ANÁLISIS DE RIESGO

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
ANÁLISIS DE RIESGO por Mind Map: ANÁLISIS DE RIESGO

1. a) SISTEMA ERP Para evitar riegos en el sistema EPR se deben tener los roles bien definidos en la aplicación como tal, no todos los usuarios pueden acceder a la información confidencial de la empresa tal como a los estados de cuenta, al flujo de inventarios, a las cuentas cobros y pagos. A nivel técnico la base de datos y los equipos deben tener una contraseña segura para que no pueda ser hackeada y que se roben la información, además se debe resguardar la información, contar con un medio externo para tener un back up para almacenar los datos, tener una conexión remota del disco duro. También es necesario hacer pruebas de restauración, que consiste en simular que se perdieron los datos para volver a recuperarlos y cerciorarse de que funcione.

2. b) OUTSOURCING Otro riesgo puede ser la falta de cumplimiento del proveedor con el contrato en el caso de que no cubra las necesidades del cliente, cuando un servicio se externaliza, el cliente pierde su comprensión del servicio a lo largo del tiempo, permanecerán en poder del proveedor y no pueden ser transferidos al cliente y otro factor más grave que puede suceder es que la empresa puede perder su capacidad para estar al día en los avances tecnológicos, también es necesario mencionar los posibles problemas de Seguridad, sobre todo importantes en el supuesto de que un proveedor atienda a varios competidores directos, por lo que debe guardarse la confidencialidad de la información referente a todos ellos

3. c) MICROSOFT OFFICE 365 No contar con una licencia adecuada, en algunos casos se utiliza la más accesible que es para estudiantes o para el hogar, lo que si hacen una auditoria existe el riesgo fiscal que le puede imponer una multa millonaria. Además de la implementación de controles en varias capas de los servicios en la nube como instalaciones, red, servidores, aplicaciones, usuarios (como los administradores de Microsoft) y datos forman una estrategia de defensa en profundidad.