Riesgos asociados con la seguridad de la información

Páginas: 12 (2943 palabras) Publicado: 25 de enero de 2016
Riesgos asociados con la seguridad de la información
¿Qué es el riesgo?
El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información.
Riesgo asociados con los datos
Lapreocupación principal de cualquier organización debe ser sus datos, porque suele ser un recurso único. Los datos recopilado con el tiempo casi nunca se pueden recuperar del mismo modo e incluso cuando esto es posible, el proceso es demasiado costoso y tarda mucho tiempo para recuperar las pérdidas del negocio.
La preocupación por las aplicaciones, sobre todo si no son personalizadas, vienedespués. Todos los datos y aplicaciones son susceptibles de irrupción, daño y robo. Si bien el culpable de la destrucción del hardware suele ser un desastre natural o una descarga en la corriente, el culpable del daño del software es casi siempre una persona.
Riesgo de información
En ocasiones, la negligencia de las corporaciones y el uso descuidado de la tecnología, sobre todo en las conexiones públicasa Internet, crean “huecos” o vulnerabilidades en la seguridad.
Tipos de riesgo de información:
Riesgo de integridad
Riesgo de procesamiento
Información
Riesgo de acceso
Riesgos asociados con el uso de equipos informáticos
Si bien las historias acerca de daños a los IS por ataques dolosos en Internet acaparan titulares, la verdad acerca de los riesgos para los IS es simplemente esta: la causanúmero uno del tiempo de interrupción del servicio es una falla en el hardware.
Entre los riesgos para el hardware están el daño físico de las computadoras, el equipo periférico y los medios de comunicaciones. Las causas principales de tales daños son los desastres naturales, las interrupciones prolongadas y momentáneas del suministro eléctrico así como el vandalismo.
Entre los desastres naturales queplantean un riesgo para los IS están los incendios, las inundaciones, los terremotos, los huracanes, los tornados y los rayos, los cuales pueden destruir el hardware, el software o ambos y, además, provocar la parálisis total o parcial de los sistemas o las líneas de comunicaciones.
Las inundaciones pueden arruinar los medios de almacenamiento y provocar cortocircuitos que quemen componentesdelicados como los microchips. Los rayos y las descargas del voltaje provocan que se fundan cables diminutos y destruyen los circuitos.
Administración del riesgo
La administración del riesgo consiste en todos los esfuerzos para preservar los activos y la capacidad de una empresa para generar dinero.
El proceso de la administración del riesgo
Para desarrollar e implementar un programa deadministración del riesgo se requieren cinco pasos:
Paso 1. Identificar y comprender los riesgos.
Paso 2. Evaluar los riesgos.
Paso 3. Seleccionar métodos para administrar el riesgo.
Paso 4. Implementar la decisión.
Paso 5: Evaluar y revisar.
Control y financiamiento del riesgo
El control del riesgo implica minimizar las pérdidas por medio de su prevención, evitación y/o reducción.
El financiamiento delriesgo se enfoca en contar con fondos disponibles para cubrir las pérdidas que el control del riesgo no puede eliminar
Metas de seguridad de la información
La función de los controles y la seguridad de la computadora es proteger los sistemas contra incidentes accidentales y el robo intencional y el daño de datos y las aplicaciones.
Las metas principales de la seguridad de la información son:
Reducirel riesgo de que los sistemas y las organizaciones dejen de operar.
Mantener la confidencialidad de la información.
Asegurar la integridad y la confiabilidad de los recursos de datos.
Asegurar la disponibilidad ininterrumpida de los recursos de datos y las operaciones en línea.
Asegurar el cumplimiento de las políticas y las leyes acerca de la seguridad y la privacidad.
Los controles
Los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Riesgos y seguridad en los sistemas de informacion
  • riesgos asociados en la pintura
  • Riesgos de seguro
  • LA SEGURIDAD Y LOS RIESGOS
  • Riesgos y Seguros
  • RIESGOS ASOCIADO A LA ACTIVIDAD
  • Riesgos Asociados Al Manejo De La Informacio
  • Riesgos Asociados A La Explotación Subterránea

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS