0 calificaciones0% encontró este documento útil (0 votos)
3 vistas3 páginas
El documento analiza los riesgos informáticos en las organizaciones. Explica que es importante evaluar los riesgos a través de herramientas de control para proteger el entorno informático. Menciona casos recientes de ciberataques como el robo de $100 millones de un banco en Bangladesh. Propone alternativas de protección como el uso de Big Data y herramientas especializadas para identificar amenazas. Concluye que debemos estar atentos a los crecientes ataques y proteger la información de los empleados.
El documento analiza los riesgos informáticos en las organizaciones. Explica que es importante evaluar los riesgos a través de herramientas de control para proteger el entorno informático. Menciona casos recientes de ciberataques como el robo de $100 millones de un banco en Bangladesh. Propone alternativas de protección como el uso de Big Data y herramientas especializadas para identificar amenazas. Concluye que debemos estar atentos a los crecientes ataques y proteger la información de los empleados.
El documento analiza los riesgos informáticos en las organizaciones. Explica que es importante evaluar los riesgos a través de herramientas de control para proteger el entorno informático. Menciona casos recientes de ciberataques como el robo de $100 millones de un banco en Bangladesh. Propone alternativas de protección como el uso de Big Data y herramientas especializadas para identificar amenazas. Concluye que debemos estar atentos a los crecientes ataques y proteger la información de los empleados.
CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS - UNIMINUTO
BOGOTÁ. 05 Noviembre 2021
Análisis de los riesgos informáticos
Es importante en toda organización contar con una herramienta que garantice la
correcta evaluación de los riesgos, por medio de estos procedimientos de control podemos evaluar el desempeño del entorno informático. Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información. En el panorama actual estamos viviendo un momento de crecimiento exponencial de los ataques y en las amenazas a las cuales particulares y empresas nos vemos expuestos. Podríamos nombrar casos mas cercanos tales como el robo de 100 millones de dólares en el banco Bangladesh, ciberdelincuentes se infiltraron en la red interna del banco y ordenaron transferencias a varios países del Sudeste Asiático. Durante las investigaciones posteriores se demostró que el banco Bangladesh usaba routers obsoletos de segunda mano a su infraestructura, vulnerabilidad que aprovecharon los ladrones. También la falta de protocolos impidió que el escape de capitales se detectara a tiempo. “La falta de inversión es la amenaza mas grande a nuestra seguridad” Una alternativa de protección es Big data, es una tendencia que disminuye la vulnerabilidad informática de las empresas, consiste en recoger grandes cantidades de información, y de esta manera almacenar, analizar, clasificar y categorizar la información para el beneficio de las organizaciones con el fin de conocer el historial de cada clic. También existen herramientas especializadas que sirve específicamente para identificar amenazas a través de la instalación de sistemas operativos y navegadores web que disminuyen el nivel de vulnerabilidad. Además, también se debe proteger la información de los miembros de la organización se deben cuidar los datos de los empleados también es fundamental, vigilar en que sitios web se deja información, sirve para disminuir los riesgos de robo de información. La información es uno de los recursos más relevantes de una empresa, pues esta se encarga de conectar cada una de las áreas del negocio, de unificar los procesos y de guiar la productividad hacia la dirección correcta. De ahí surge la importancia de la seguridad informática de las empresas: la información es valiosa y debe ser protegida de forma adecuada. CONCLUSIONES
Como vimos anteriormente estamos viviendo un momento de crecimiento exponencial de
ataques y amenazas informáticas, debemos estar prevenidos y atentos para no ser una víctima más, debemos evitar negligencias tales como compartir nuestras contraseñas con terceros y demás, en el anterior documento se propuso tres alternativas de protección y se evidencio un caso de robo por negligencia.
REFERENCIAS
Cano Martínez, J. (2004). Inseguridad informática. Bogotá́ : Universidad de los Andes.
Riera, A. (2021). Riesgos de la seguridad informática. Retrieved 5 November 2021, from