Seguridad informatica

Páginas: 28 (6960 palabras) Publicado: 13 de enero de 2011
LOS RIESGOS INFORMATICOS
http://www.basc-costarica.com/documentos/riesgosinformatica.pdf
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:
RIESGOS INFORMATICOS
· Laevaluación de los riesgos inherentes a los procesos informáticos.
· La evaluación de las amenazas o causas de los riesgos.
· Los controles utilizados para minimizar las amenazas a riesgos.
· La asignación de responsables a los procesos informáticos.
· La evaluación de los elementos del análisis de riesgos.
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas yatentados por parte de:
· Personas tanto internas como externas de la organización.
· Desastres naturales.
· Por servicios, suministros y trabajos no confiables e imperfectos.
· Por la incompetencia y las deficiencias cotidianas.
· Por el abuso en el manejo de los sistemas informáticos.
· Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades decómputos.
Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos.
Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:
·Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices.
· Comprender que el papel que desempeñan en la organización, está relacionado con la seguridad del ciclo de vida del sistema de información.
· Establecer una planificación formalizada para la seguridad informática.
· Gestionar los medios necesarios para administrar correctamente la función de laseguridad informática.
RIESGOS RELACIONADOS CON LA INFORMATICA
En efecto, las principales áreas en que habitualmente ha incursionado la seguridad en los centros de cómputos han sido:
· Seguridad física.
· Control de accesos.
· Protección de los datos.
· Seguridad en las redes.

Por tanto se ha estado descuidando otros aspectos intrínsecos de la protección informática y que no dejan de serimportantes para la misma organización, como por ejemplo
· Organización y división de responsabilidades
· Cuantificación de riesgos
· Políticas hacia el personal
· Medidas de higiene, salubridad y ergonomía
· Selección y contratación de seguros
· Aspectos legales y delitos
· Estándares de ingeniería, programación y operación
· Función de los auditores tanto internos como externos
·Seguridad de los sistemas operativos y de red
· Plan de contingencia
Otra falencia es desconocer las relaciones existentes entre los elementos y factores de la seguridad. El resultado a todo esto es: "una perspectiva limitada de la seguridad informática para la organización".
A los fines de llevar una revisión completa y exhaustiva de este tema, se propone que los especialistas en seguridadinformática apliquen un enfoque amplio e integral, que abarque todos los aspectos posibles involucrados en la temática a desarrollar, identificando aquellos concernientes a garantías y resguardos, y, después de haber efectuado un análisis exhaustivo de los mismos, presentarlos en detalle y agrupados convenientemente.
Los principales riesgos informáticos de los negocios son los siguientes:
· Riesgos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS