Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: 11-31 (Objetivos 11-3, 11-4) Un número creciente de organizaciones han sido objeto de ataques de piratería o ciberataques en los últimos años. Los ejemplos de alto perfil en los EE. UU. incluyen Target Corp., Home Depot Inc., el Servicio de Impuestos Internos y otras agencias gubernamentales como la Oficina de Administración de Personal. Las empresas y los

    11-31 (Objetivos 11-3, 11-4) Un número creciente de organizaciones han sido objeto de ataques de piratería o ciberataques en los últimos años. Los ejemplos de alto perfil en los EE. UU. incluyen Target Corp., Home Depot Inc., el Servicio de Impuestos Internos y otras agencias gubernamentales como la Oficina de Administración de Personal. Las empresas y los gobiernos deben considerar los riesgos de un ataque cibernético y considerar planes de respaldo en caso de que un ataque cibernético resulte en una pérdida de hardware, software o datos. El Comité de Organizaciones Patrocinadoras de la Comisión Treadway (COSO) emitió un documento de reflexión, COSO en la Era Cibernética , para ayudar a las organizaciones a evaluar y mitigar los riesgos asociados con la ciberseguridad a través del Marco COSO existente. Visite el sitio web de COSO (www.coso.org) y consulte la pestaña "Orientación". Lea el documento de reflexión para responder a las siguientes preguntas:

    Requerido

    La guía COSO reconoce que “el riesgo cibernético no es algo que se pueda evitar; en cambio, debe ser manejado”. ¿Por qué el riesgo cibernético es inevitable? ¿Este reconocimiento hace que sea más o menos difícil abordar y mitigar el riesgo cibernético?

    A nivel del entorno de control (el primero de los cinco componentes del control interno), ¿qué deben hacer las organizaciones para abordar el riesgo cibernético?

    El documento identifica cinco categorías amplias de perpetradores y motivaciones de ciberataques. Describa brevemente cada grupo de perpetradores y su motivación.

    ¿Qué tipos de actividades de control se recomiendan para abordar los riesgos cibernéticos?

  • Chegg Logo
    Esta es la mejor manera de resolver el problema.
    Solución

    La guía COSO reconoce que “el riesgo cibernético no es algo que se pueda evitar; en cambio, debe ser manejado”. ¿Por qué el riesgo cibernético es inevitable? ¿Este reconocimiento hace que sea más o menos difícil abordar y mitigar el riesgo cibernétic

    Mira la respuesta completa
    answer image blur