Ensayo riesgo informatico
RUTH ELIZABETH RODRIGUEZ GUERRERO
CORPORACION UNIVESRITARIA MINUTO DE DIOS
MODALIDAD A DISTANCIA
San Juan de Pasto, 21 de marzo de 2015
ACTIVIDAD
ENSAYO
RIESGOS INFORMATICOS
RUTH ELIZABETH RODRIGUEZ GUERRERO
INFORMATICA EMPRESARIAL
ADMINISTRACION FINANCIERA
SEGUNDO SEMESTRE
LUIS ALBERTO GAMBOA CORAL
DOCENTE
CORPORACION UNIVERSITARIAMINUTO DE DIOS
MODALIDAD A DISTANCIA
RIESGO INFORMATICO
Encontré que el principal objetivo de los riesgos informáticos como ley de la naturaleza, es garantizar la supervivencia de la empresa, minimizando los costos asociados a los riesgos. Muchos de los defectos en la administración de riesgos está en la ausencia de objetivos claros
El crecimiento informático en los últimos años ha generado másconciencia en la aparición de riesgos informáticos, las nuevas tecnologías contraen nuevas amenazas independiente mente sean por software, hardware o virus maliciosos, van de la mano con la prevención que se debe tener con la información de la empresa.
Los riesgos son una constante por ende la prevención se debe realizar de acuerdo a la tecnología que se maneje, lo más recomendable es tener unfirewall o antivirus actualizados, antes se encontraba que la responsabilidad de manejar los sistemas operativos y la tecnología era solamente de los profesionales en tecnología, para la actualidad es vital que todo profesional en su empresa tenga ese conocimiento y pueda identificar los diferentes riesgos que puedan presentarse.
Una de las principales medidas para disminuir riesgos es realizarinversiones económicas, el objetivo es definir las medidas de protección para esto se debe encontrar un equilibrio entre su funcionalidad y el esfuerzo económico que se realiza, debemos siempre evitar las escases de protección porque el exceso de medidas pueden fácilmente paralizar los procesos operativos de la empresa e impedir el cumplimiento de los objetivos.
Entonces lo que buscamos es que losesfuerzos económicos que realizamos para mantener las medidas de protección sean suficientes, ajustados y optimizados para que respondan exitosamente a las debilidades y amenazas que tenga el sistema (vulnerabilidad).
Para tener más clara la forma de medir los riesgos se debe aplicar la fórmula:
RT(riesgo total)=probabilidad por impacto promedio
Una vez identificado las medidas de protección paradefinir el riesgo se dividen en 3 formas:
Físicas y técnicas, personales y organizativas.
En las medidas físicas y técnicas nos encontramos que la reducción de riesgos son los antivirus, datos cifrados, contraseñas inteligentes, control de accesos, etc.
En las medidas personales encontramos esta reducción en capacitaciones y sensibilizaciones al personal.
En las medidas organizativas se realizannormas, reglas, seguimientos de control y auditorias.
El análisis de riesgo el propósito de las medidas de protección para la seguridad informática solo tiene un efecto sobre los componentes de la probabilidad de amenaza, es decir aumenta nuestra capacidad física, técnica, personal y organizativa reduciendo de esta forma nuestra vulnerabilidad que está expuesta a las amenazas tecnológicas.
Debemossiempre realizar una administración del riesgo continuo, esta dinámica se basa en 5 pasos importantes pasos que son:
Identificar los riesgos
Calcular la exposición al riesgo
Identificar los controles
Calcular el riesgo residual
Aceptar o rechazar el riesgo residual
Otra de las medidas para mantener la seguridad de la información en la empresa son tres: la confidencialidad, la integridad y ladisponibilidad.
Confidencialidad es la información revelada únicamente a las personas autorizadas en el momento autorizado.
Integridad es información concreta, coherente y completa desde la creación hasta su destrucción
Disponibilidad la información es accedida por persona o sistema autorizado en el momento y en el medio que se requiera.
Lo que nos lleva a concluir que entre más control tengamos en la...
Regístrate para leer el documento completo.