Los riesgos inherentes en el ámbito de la auditoría informática surgen de la interrelación entre vulnerabilidades, amenazas, controles y delitos informáticos. Las vulnerabilidades, como configuraciones débiles, software desactualizado o credenciales inseguras, pueden ser explotadas por amenazas internas o externas, incluyendo ciberdelincuentes, empleados desleales o incluso errores humanos. Estas amenazas pueden materializarse en distintos tipos de delitos informáticos, como el robo de información confidencial, fraude electrónico, ataques de ransomware, phishing o accesos no autorizados.
Taller:
- Análisis de casos reales, estudio de incidentes de seguridad
- Identificación de vulnerabilidades y amenazas en un sistema de información e infraestructura tecnológica
- Tipos de controles aplicados.
Objetivo: Reconocer las características de los riesgos inherentes a los sistemas e infraestructura tecnológica (delitos informáticos) que pueden cometerse dentro de una empresa y que pueden afectar su funcionamiento de la misma.
Valor: 100 puntos
Tipo de trabajo: Grupal
Indicaciones:
- Investigar sobre el tema solicitado
- Socializar lo realizado con sus compañeros (grupos) a través de TELEGRAM para establecer una coevaluación