Ensayo riesgo informatico

Páginas: 5 (1191 palabras) Publicado: 16 de octubre de 2015
ENSAYO RIESGOS INFORMATICOS






RUTH ELIZABETH RODRIGUEZ GUERRERO










CORPORACION UNIVESRITARIA MINUTO DE DIOS
MODALIDAD A DISTANCIA
San Juan de Pasto, 21 de marzo de 2015


ACTIVIDAD
ENSAYO
RIESGOS INFORMATICOS




RUTH ELIZABETH RODRIGUEZ GUERRERO




INFORMATICA EMPRESARIAL
ADMINISTRACION FINANCIERA
SEGUNDO SEMESTRE



LUIS ALBERTO GAMBOA CORAL
DOCENTE



CORPORACION UNIVERSITARIAMINUTO DE DIOS
MODALIDAD A DISTANCIA
RIESGO INFORMATICO

Encontré que el principal objetivo de los riesgos informáticos como ley de la naturaleza, es garantizar la supervivencia de la empresa, minimizando los costos asociados a los riesgos. Muchos de los defectos en la administración de riesgos está en la ausencia de objetivos claros

El crecimiento informático en los últimos años ha generado másconciencia en la aparición de riesgos informáticos, las nuevas tecnologías contraen nuevas amenazas independiente mente sean por software, hardware o virus maliciosos, van de la mano con la prevención que se debe tener con la información de la empresa.
Los riesgos son una constante por ende la prevención se debe realizar de acuerdo a la tecnología que se maneje, lo más recomendable es tener unfirewall o antivirus actualizados, antes se encontraba que la responsabilidad de manejar los sistemas operativos y la tecnología era solamente de los profesionales en tecnología, para la actualidad es vital que todo profesional en su empresa tenga ese conocimiento y pueda identificar los diferentes riesgos que puedan presentarse.
Una de las principales medidas para disminuir riesgos es realizarinversiones económicas, el objetivo es definir las medidas de protección para esto se debe encontrar un equilibrio entre su funcionalidad y el esfuerzo económico que se realiza, debemos siempre evitar las escases de protección porque el exceso de medidas pueden fácilmente paralizar los procesos operativos de la empresa e impedir el cumplimiento de los objetivos.
Entonces lo que buscamos es que losesfuerzos económicos que realizamos para mantener las medidas de protección sean suficientes, ajustados y optimizados para que respondan exitosamente a las debilidades y amenazas que tenga el sistema (vulnerabilidad).
Para tener más clara la forma de medir los riesgos se debe aplicar la fórmula:
RT(riesgo total)=probabilidad por impacto promedio
Una vez identificado las medidas de protección paradefinir el riesgo se dividen en 3 formas:
Físicas y técnicas, personales y organizativas.
En las medidas físicas y técnicas nos encontramos que la reducción de riesgos son los antivirus, datos cifrados, contraseñas inteligentes, control de accesos, etc.
En las medidas personales encontramos esta reducción en capacitaciones y sensibilizaciones al personal.
En las medidas organizativas se realizannormas, reglas, seguimientos de control y auditorias.
El análisis de riesgo el propósito de las medidas de protección para la seguridad informática solo tiene un efecto sobre los componentes de la probabilidad de amenaza, es decir aumenta nuestra capacidad física, técnica, personal y organizativa reduciendo de esta forma nuestra vulnerabilidad que está expuesta a las amenazas tecnológicas.
Debemossiempre realizar una administración del riesgo continuo, esta dinámica se basa en 5 pasos importantes pasos que son:
Identificar los riesgos
Calcular la exposición al riesgo
Identificar los controles
Calcular el riesgo residual
Aceptar o rechazar el riesgo residual
Otra de las medidas para mantener la seguridad de la información en la empresa son tres: la confidencialidad, la integridad y ladisponibilidad.
Confidencialidad es la información revelada únicamente a las personas autorizadas en el momento autorizado.
Integridad es información concreta, coherente y completa desde la creación hasta su destrucción
Disponibilidad la información es accedida por persona o sistema autorizado en el momento y en el medio que se requiera.
Lo que nos lleva a concluir que entre más control tengamos en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo sobre riesgos en seguridad informática.
  • riesgo informatico
  • Riesgos Informáticos
  • Riesgos informaticos
  • Riesgos en informatica
  • Riesgos informaticos
  • riesgos informaticos
  • riesgos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS