Вы находитесь на странице: 1из 4

RIESGOS INFORMATICOS

NRC: 533

INFORMATICA EMPRESARIAL

MARIA DE LOS ÀNGELES ROA REYES


ID: 714479

JHON FREDY PERILLA APOLINAR

COORPORACION UNIVERSITARIA MINUTO DE DIOS

2019
RIESGOS INFORMATICOS:

Las empresas pueden implementar un enfoque por capas direccionado a la seguridad con
contenedores a nivel dispositivo para separar los datos para diferentes usos, conexiones
de red seguras y seguridad avanzada en la nube, creando así una conexión altamente
segura de extremo a extremo. Los administradores van a tener que estar atentos para exigir
parches consistentes de dispositivos BYOD. Ahora también es un buen momento para
comenzar a prepararse para la siguiente fase del BYOD: trae tu propia nube.

La industria necesita hacer un mejor trabajo fabricando dispositivos que tengan una
seguridad apropiada, pero la capacidad de procesamiento limitada de muchos dispositivos
de Internet de las Cosas de bajo costo, y la dificultad de hacer parches en los mismos,
convertirá esto en un desafío. Mientras tanto, aislar dispositivos de Internet de las Cosas
en redes segmentadas con protección de límites y con medidas de monitoreo puede ayudar
a proteger los activos corporativos. Las empresas también pueden requerir que los
proveedores de dispositivos proporcionen soporte y procesos de parche adecuados. En
primer lugar, las empresas deben asumir que van a ser comprometidas y por lo tanto deben
implementar sistemas de vigilancia robustos para detectar y responder a las cuestiones.
La prevención ya no es suficiente. Aun así, las amenazas de seguridad evolucionan a
través de un cambio incremental. Las organizaciones pueden monitorear estos cambios y
mejorar sus defensas según sea necesario. Se necesita tiempo para lanzar un ataque
cibernético, por lo que es posible reunir conocimientos prestando atención en la etapa de
preparación del ataque y, por tanto, estar preparados con antelación.

Reflexión:

Creo que todas las empresas deben de tener en cuenta y siempre tener claro, los riegos
que pueden tener, algunas personas no piensan de buena manera si no ellos buscan como
dañar la apariencia de una Empresa, o no saben cómo robar, las aplicaciones informáticas
es una prevención obligatoria de cualquier empresa, en las Empresas se guardan cualquier
cantidad de archivos, documentos hasta conocimientos de los empleados que allí ejercen
su trabajo, tenemos cuenta la importancia de muchos de los asuntos que se manejan en la
Empresa nos permite cuidar de nuestros intereses proporcionamos información valiosa y
autorizamos a los sistemas.

Análisis de riesgos:

El análisis y evaluación de riesgos en informática supone bastante más más que el hecho
de calcular la posibilidad de que ocurran cosas negativas.

o Se debe poder obtener una evaluación económica del impacto de estos sucesos.
Este valor se podrá utilizar para contrastar el costo de la protección de la
información en análisis, versus el costo de volverla a producir (reproducir).

o Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas
posibles. De esta forma se pueden priorizar los problemas y su coste potencial
desarrollando un plan de acción adecuado.

o Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los
costos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá
identificar los recursos (hardware, software, información, personal, accesorios,
etc.) con que se cuenta y las amenazas a las que se está expuesto.

En este sentido, la verificación de la existencia de controles de seguridad existentes, las


pruebas con software y la monitorización de los sistemas de información permiten
establecer el estado actual de la organización, identificar las causas de vulnerabilidades y
proponer soluciones de control que permitan su mitigación. Los riesgos informáticos son
problemas potenciales, que pueden afectar a los sistemas de información o a los equipos de
cómputo. Si no se tienen las medidas adecuadas para salvaguardar los datos y la
información, dichos riesgos se pueden presentar por las vulnerabilidades y amenazas en
cualquier momento, por lo tanto los riesgos se pueden clasificar en: Riesgos de integridad,
Riesgos de relación, Riesgos de acceso, Riesgos de utilidad, Riesgo de infraestructura.
Bibliografías:

http://thestandardcio.com/2015/04/28/amenazas-de-seguridad-las-empresas-son-cada-vez-
mas-vulnerables/

https://francescaznar.com/analisis-evaluacion-riesgos-informaticos/

Вам также может понравиться