Está en la página 1de 5

Asignatura:

Informática empresarial
Actividad 7

Título del trabajo:


Riesgos informáticos

Integrantes:
JULIETE SALTARIN RAMOS
ID 732254

BARRANQUILLA

2020
INTRODUCCION

Investigación de riesgos informáticos en las redes sociales e internet nuestra sociedad

hoy en día está expuesta a muchos riesgos ya que las tecnologías de la información ha

tomado gran auge que hoy en día puedes hacer todo desde tu computadora, celular, Tablet

en fin desde muchos dispositivos sin salir de casa u oficina pero también estamos en riesgo

latente de que nos puedan robar nuestra información y mas aun nos pueden vaciar nuestras

cuentas bancarias en tan solo minutos por lo cual debemos tomar medidas para evitar que

esto pase.
RIESGOS INFORMATICOS

Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas
de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existente
de un activo o grupos de activos, generándoles pérdidas o daños”

SEGURIDAD IFORMATICA: Es un conjunto de herramientas, procedimientos y


estrategias que tienen como objetivo garantizar la integridad, disponibilidad y
confidencialidad de la información de una entidad en un sistema
La seguridad informática se caracteriza por la protección de datos y de comunicaciones en
una red asegurando, en la medida de lo posible, los tres principios básicos:
-La integridad de los datos: la modificación de cualquier tipo de información debe ser
conocido y autorizado por el autor o entidad.
-La disponibilidad del sistema: la operación continua para mantener la
productividad y la credibilidad de la empresa.
-La confidencialidad: la divulgación de datos debe ser autorizada y los datos
protegidos contra ataques que violen este principio.
CASO

ANÁLISIS DE RIESGOS

El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos
en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la
aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo
permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe
estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión
entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo

También podría gustarte