Está en la página 1de 2

BLUEFIELDS INDIAN &CARIBBEAN UNIVERSITY

BICU RAMA

Facultad de las Ciencias de la Educación y Humanidades

FACEYH

Escuela de informática

Carrera Ingeniería de sistemas

Seguridad informática

Autor(es) Donald Ismael Rodríguez Bravo

Francisco Javier Bravo Bravo

Profesor: Ing. JULIO FLORES

Rama Nicaragua, Región Autónoma Costa Caribe Sur (RACCS)

Recinto Rama 29/1/2020


Análisis de riesgos

Detectar vulnerabilidades y Amenazas en nuestro sistema

Es importante realizar un proceso de gestión de riesgos informáticos para mantener la seguridad de la


información en nuestro sistema.

Posibles amenazas

Accesos no autorizados: esto puede ser por un ataque directo de hacking, una infección de malware o
una amenaza interna.

Uso indebido de la información: esta se puede dar por parte de una persona a la cual el coordinador
de la Facultad de FAGROFOR le de autorización de manipular información.

Pérdida de datos: esto se puede presentar como resultado de procesos de replicación de datos y
copias de seguridad deficientes.

Desastres naturales: Inundaciones, huracanes, terremotos, incendios y otros desastres naturales.

Fallo del sistema: La probabilidad de falla del sistema depende de la calidad de su computadora.

Interferencia humana accidental: Esta amenaza siempre es alta, sin importar en qué negocio se
encuentre.

Suplantación: Es el uso indebido de las credenciales(privilegios) de otra persona.

Como podemos accionar ante estas amenazas:

Los controles pueden implementarse a través de medios técnicos, como hardware o software. De igual
manera, a través de cifrado, mecanismos de detección de intrusos y subsistemas de identificación y
autenticación, respaldo seguro de la información. Los controles no técnicos incluyen políticas de
seguridad, acciones administrativas y mecanismos físicos y ambientales.

También podría gustarte