Está en la página 1de 1

RIESGOS

INFORMATICOS
LOS RIESGOS INFORMATICOS LA SEGURIDAD INFORMATICA
Es un proceso que comprende la Relacionada con la informática y la
identificación de activos informáticos, sus telemática que se enfoca en la protección
vulnerabilidades y amenazas a los que de la infraestructura computacional y
se encuentran expuestos, así como su todo lo vinculado con la misma y
probabilidad de ocurrencia y el impacto especialmente la información contenida
de las mismas, afín de determinar los en una computadora o circulante a través
controles adecuados para aceptar, de las redes de las computadoras.
disminuir, transferir o evitar la ocurrencia
del riesgo.
ACCIONES DE MEJORA PARA
IMPACTO DE LOS RIESGOS MITIGAR RIESGOS Y AUMENTAR
INFORMATICOS EN LAS EMPRESAS LA SEGURIDAD INFORMATICA
Las empresas conviven con ·Sensibilización y capacitación de
vulnerabilidades por los riesgos empleados
informáticos, qué pueden interrumpir ·Realizar copias de seguridad fiables de
operaciones generar multas y demandas toda la información relevante
perdidas de activos y negocios causando ·Contar con un servidor propio
impactos financieros y de reputación tan ·Instalación de antivirus y antispam
considerables que llegarían a afectar ·Cifrar información
incluso a la organización más ·Establecer contraseñas robustas y
estructurada. cambiarlas periódicamente
·Análisis de riesgos y creación de plan de
contingencia
·Proteger la información de un negocio
significa proteger el funcionamiento de
este

Para empezar debes saber que los riesgos informáticos son aquellas amenazas o
vulnerabilidades a las cuales está expuesta la información almacenada en un
computador o un dispositivo con la capacidad de almacenar información.
Las empresas y los establecimientos comerciales son las víctimas más frecuentes del
robo de la información, que puede traducirse en graves delitos como la suplantación
de identidad, desfalcos y hurtos al bien, ya que los riesgos informáticos a los cuales
están expuestos este tipo de establecimientos es mucho más elevado que los hogares
y los dispositivos tecnológicos que allí se encuentran.

• Relación: Por personas cercanas a la compañía.


• Acceso: Claves de seguridad débiles.
• Utilidad: Mal uso de la tecnología.
• Infraestructura: Hurtos de activos como aparatos tecnológicos.
• Seguridad integral: Sistemas de seguridad privada y CCTV (Circuitos cerrados
de televisión.
• Control de acceso: Es indispensable
que cuentes con un excelente control de
acceso en tu compañía, que podrás
manejar y estar al tanto de cada ingreso
u egreso desde una computadora o
teléfono móvil, evitando la entrada de
intrusos que puedan hurtar la
información de tu compañía.

• Cámaras de seguridad: Tener


cámaras de seguridad a lo largo y ancho • Claves seguras: Este es el punto del que
de tu compañía te evitará dolores de depende en gran parte que los dos anteriores no
cabeza, pero en presente tener un sufran intervenciones externas como hackeos o
circuito cerrado de televisión robos de información, ya que todas las medidas de
debidamente encriptado, para disminuir seguridad fijas están ligadas a sistemas de
los riesgos informáticos. seguridad virtuales, por lo que se deben tener claves
de seguridad de accesos de gran complejidad que
se deben cambiar de forma periódica.

CAMBIAR LAS CLAVES DE ACCESO A LA PLATAFORMA DE


SEGURIDAD ES UN PUNTO INDISPENSABLE PARA DISMINUIR
LOS RIESGOS INFORMÁTICOS, AUNQUE PAREZCA UN POCO
PARANÓICO, NUNCA ESTÁ DE MÁS TOMAR MEDIDAS DE
SEGURIDAD.

También podría gustarte