Академический Документы
Профессиональный Документы
Культура Документы
NRC: 533
INFORMATICA EMPRESARIAL
2019
RIESGOS INFORMATICOS:
Las empresas pueden implementar un enfoque por capas direccionado a la seguridad con
contenedores a nivel dispositivo para separar los datos para diferentes usos, conexiones
de red seguras y seguridad avanzada en la nube, creando así una conexión altamente
segura de extremo a extremo. Los administradores van a tener que estar atentos para exigir
parches consistentes de dispositivos BYOD. Ahora también es un buen momento para
comenzar a prepararse para la siguiente fase del BYOD: trae tu propia nube.
La industria necesita hacer un mejor trabajo fabricando dispositivos que tengan una
seguridad apropiada, pero la capacidad de procesamiento limitada de muchos dispositivos
de Internet de las Cosas de bajo costo, y la dificultad de hacer parches en los mismos,
convertirá esto en un desafío. Mientras tanto, aislar dispositivos de Internet de las Cosas
en redes segmentadas con protección de límites y con medidas de monitoreo puede ayudar
a proteger los activos corporativos. Las empresas también pueden requerir que los
proveedores de dispositivos proporcionen soporte y procesos de parche adecuados. En
primer lugar, las empresas deben asumir que van a ser comprometidas y por lo tanto deben
implementar sistemas de vigilancia robustos para detectar y responder a las cuestiones.
La prevención ya no es suficiente. Aun así, las amenazas de seguridad evolucionan a
través de un cambio incremental. Las organizaciones pueden monitorear estos cambios y
mejorar sus defensas según sea necesario. Se necesita tiempo para lanzar un ataque
cibernético, por lo que es posible reunir conocimientos prestando atención en la etapa de
preparación del ataque y, por tanto, estar preparados con antelación.
Reflexión:
Creo que todas las empresas deben de tener en cuenta y siempre tener claro, los riegos
que pueden tener, algunas personas no piensan de buena manera si no ellos buscan como
dañar la apariencia de una Empresa, o no saben cómo robar, las aplicaciones informáticas
es una prevención obligatoria de cualquier empresa, en las Empresas se guardan cualquier
cantidad de archivos, documentos hasta conocimientos de los empleados que allí ejercen
su trabajo, tenemos cuenta la importancia de muchos de los asuntos que se manejan en la
Empresa nos permite cuidar de nuestros intereses proporcionamos información valiosa y
autorizamos a los sistemas.
Análisis de riesgos:
El análisis y evaluación de riesgos en informática supone bastante más más que el hecho
de calcular la posibilidad de que ocurran cosas negativas.
o Se debe poder obtener una evaluación económica del impacto de estos sucesos.
Este valor se podrá utilizar para contrastar el costo de la protección de la
información en análisis, versus el costo de volverla a producir (reproducir).
o Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas
posibles. De esta forma se pueden priorizar los problemas y su coste potencial
desarrollando un plan de acción adecuado.
o Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los
costos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá
identificar los recursos (hardware, software, información, personal, accesorios,
etc.) con que se cuenta y las amenazas a las que se está expuesto.
http://thestandardcio.com/2015/04/28/amenazas-de-seguridad-las-empresas-son-cada-vez-
mas-vulnerables/
https://francescaznar.com/analisis-evaluacion-riesgos-informaticos/