Seguridad informatica

Páginas: 5 (1181 palabras) Publicado: 21 de marzo de 2013
Objetivo:

 Investigar sobre la necesidad de administrar los riesgos informáticos.
 Identificar los riesgos informáticos que pudieran presentarse en el caso a estudiar a través de un análisis de riesgo.
 Calcular la ALE, para nuestra empresa.
 Justificar desde nuestro punto de vista, el porqué de invertir en un software.

Procedimiento:
Para poder cumplir con el objetivo de estereporte realicé las siguientes actividades:
 Busqué en una fuente de información alterna en Internet acerca de la administración de riesgos informáticos.
 Dando continuidad, realicé una investigación en internet sobre los riesgos más comunes a los que se puede enfrentar una empresa.
 Comprendí el tema de la actividad, permitiéndome contar con la información necesaria para redactar misresultados.
 Finalmente redacté mis resultados obtenidos sobre la investigación y las conclusiones que la investigación me dejó

Resultados:
En la actualidad nos enfrentamos a cambios inevitables en cuestión de tecnología; el uso de estas últimas se han convertido en una necesidad importante para la funcionalidad de las empresas. El tener que recurrir a estos medios ha obligado a las empresas atomar decisiones importantes en cuanto a la seguridad de información y la de sus equipos de trabajo, ya que la mayoría de las organizaciones basan sus actividades en procesos que implican su uso.
Es bien sabido que el uso de la tecnología, facilita el trabajo de los recursos humanos dentro de una empresa; pero también los expone a grandes riesgos que van desde violar la seguridad de lainformación, ser victimas del sabotaje, espionaje y pérdidas de sus equipos de cómputo, causando grandes perdidas económicas que puedan afectar de manera severa a las mismas. Ante tales situaciones las empresas han tomado la necesidad de contar con medidas y controles que permitan asegurar la confidencialidad (acceso a la información restringida a solo personas autorizadas) , integridad (respetar lainformación y manejarlos de manera verídica) y disponibilidad (asegurarse que la información va estar disponible, cuando los usuarios la requieran) de cada uno de sus recursos, a fin de que pueda mantener un control que les permita saber cuando alguien esta realizando una acción no permitida, o bien cuando la información que se esta manejando pueda representar una amenaza para la misma.
Ahora queconocemos un poco más sobre la importancia que tiene la seguridad informática en una empresa, nos enfocaremos al Caso “ANEX, INC,” una empresa que se encuentra expuesta a sufrir amenazas, ya que mantienen la mayoría de sus funciones a través de internet, además de no contar con un Plan que les permita optimizar sus equipos ante cualquier riesgo. La información anterior nos lleva a entender que encaso de que un gusano infecte a los equipos es muy alto, pues no se cuenta con los conocimientos sobre la problemática, además de que no se cuenta con estrategias que permitan corregir o mitigar el problema, lo cual puede repercutir de manera importante en la funcionalidad en los recursos informáticos. Lo más viable seria en primer instancia plantear la posibilidad de adquirir un programa o sistemaque permita detectar posibles amenazas, pues con ello se podrá detectar a tiempo un gusano, o en todo caso se podrá contar con opciones que permitan saber cuales son las acciones que deben seguirse para eliminarlo o bien que se debe hacer para que este último no se expanda de manera considerable y dañe otros equipos más.
Me parece importante mencionar que para llevar a cabo una buenaadministración de riesgos, es importante realizar un análisis y evaluación de los mismos; tomando en cuenta que para el análisis es importante identificar los activos, su función y la manera en la cual podría repercutir si dicho activo fuera amenazado. Para poder justificar lo anterior, considero importante realizar el siguiente análisis de riesgos a la empresa;

Activos Nivel
A/M/B Amenazas Nivel...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS