Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Riesgos Informatica
Riesgos Informatica
RIESGOS INFORMATICOS
INTRODUCCION
Todos estos aspectos hacen que sea necesario replantear la seguridad con que
cuenta hasta ahora la organización, aunque también hay algunas entidades que
están haciendo un trabajo prominente en asegurar sus sistemas informáticos.
2
Tel. (506) 224-6263 www.basc-costarica.com
3
A los fines de llevar una revisión completa y exhaustiva de este tema, se propone
que los especialistas en seguridad informática apliquen un enfoque amplio e
integral, que abarque todos los aspectos posibles involucrados en la temática a
desarrollar, identificando aquellos concernientes a garantías y resguardos, y,
después de haber efectuado un análisis exahustivo de los mismos, presentarlos
en detalle y agrupados convenientemente.
3
Tel. (506) 224-6263 www.basc-costarica.com
4
4
Tel. (506) 224-6263 www.basc-costarica.com
5
6
Tel. (506) 224-6263 www.basc-costarica.com
7
La amenaza no solo se restringe al abuso del tipo descrito aquí. Este personal
especializado con frecuencia posee el conocimiento único y no registrado de las
modificaciones o el funcionamiento de las aplicaciones. La supervisión y el control
de su trabajo resulta difícil como lo es el conocimiento de lo que si funcionaría sin
contar con las habilidades del especialista.
7
Tel. (506) 224-6263 www.basc-costarica.com
8
Los ataques internos por parte del personal de una institución pueden tomar la
forma de huelga; ésta, aunque no sea violenta, puede ser tan perjudicial como el
ataque físico. Las huelgas han sucedido en grandes instalaciones que operan en
línea en diferentes partes del mundo y por tanto en nuestro país también.
Mayor conciencia de los proveedores: Hasta hace pocos años este tema no
constituía motivo de gran preocupación para los proveedores, pero la conciencia
acerca de la exposición a los riesgos los ha obligado a destinar presupuestos
considerables para la investigación acerca de la seguridad. Como resultado, se
dispone de un mayor número de publicaciones de alta calidad para los usuarios, lo
que permite mejorar la estructura y el enfoque para la seguridad de las
computadoras; asimismo, ha intensificado el interés por reducir en forma
progresiva el riesgo causado por un desastre en las computadoras.
CONCLUSIÓN
Por todo lo expuesto, resulta mas que obvio la necesidad de un nuevo modelo de
seguridad que cubra tanto los aspectos conocidos o clásicos como aquellos no
convencionales, además de que los tratados que se han desarrollado sobre
seguridad enfocan su atención únicamente en aquellos aspectos tradicionales
dejando por consiguiente una brecha de vulnerabilidad en la organización al no
cubrir por completo los aspectos de protección relacionados a la misma. Podemos
entonces aseverar que este accionar trae consigo que la compañía sea
vulnerable.
8
Tel. (506) 224-6263 www.basc-costarica.com