Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática empresarial
Actividad 7
Integrantes:
JULIETE SALTARIN RAMOS
ID 732254
BARRANQUILLA
2020
INTRODUCCION
hoy en día está expuesta a muchos riesgos ya que las tecnologías de la información ha
tomado gran auge que hoy en día puedes hacer todo desde tu computadora, celular, Tablet
en fin desde muchos dispositivos sin salir de casa u oficina pero también estamos en riesgo
latente de que nos puedan robar nuestra información y mas aun nos pueden vaciar nuestras
cuentas bancarias en tan solo minutos por lo cual debemos tomar medidas para evitar que
esto pase.
RIESGOS INFORMATICOS
Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas
de información.
“La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad existente
de un activo o grupos de activos, generándoles pérdidas o daños”
ANÁLISIS DE RIESGOS
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos
en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la
aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo
permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe
estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión
entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo