Está en la página 1de 2

ACTIVIDAD 5 INFOGRAFÍA SOBRE RIESGOS INFORMÁTICOS Y SUS

IMPLICACIONES

Presentado a :
Rafael Ricardo Roa Jimenez
Presentado por:
Anayibe Tierradentro Chaux ID: 713195

Informatica empresarial
NRC: 32091
Administración de Empresas
Uniminuto
Garzón – Huila
2022
lOMoAR cPSD| 18490106

SEGURIDAD RIESGOS
INFORMATICA
Son medidas tecnicas y procedimientos que
INFORMATICOS
Podemos definirlo como las probabilidades de
buscan proteger la integridad de la que una amenaza a la seguridad de la
información asi mismo la confidencialidad y la información se convierta en un evento
disposición
real

PRINCIPIOS DE SEGURIDAD BUSCA PROTEGER


INFORMATICA
INTEGRIDAD: Certifica que los métodos y
procesos sean correctos
CONFIDENCIALIDAD: Vela porque solo
SEGURIDAD FISICA (Robo
personas autorizadas accedan a la
inundaciones, incendios)
información según perfiles de usuari
u u suario
DISPONIBILIDAD: Permite que la SEGURIDAD LOGICA (Sistemas
información esté disponible cuando la operativos, aplicaciones)
necesiten

CONCEPTOS BASICOS DE
SEGURIDAD
PRINCIPALES ACTIVOS
ACTIVOS (Recursos del sistema informativo
Necesarios Para operar INFORMACION (elementos que contienen
datos)
,
VULNERABILIDAD (Debilidad de un activo SOFTWARE (Programa o aplicación de
que pueda repercutir o afectar el procesamiento y organización de datos)
necesarifuncionamiento
opara operar) del sistema)
FISICOS (Infraestructura tecnológica usada
para gestionar procesar y transmitir
AMENAZA (Entidad y/o circunstancia información)
que atente contra el sistema de
informacion) PERSONAL DE LA ORGANIZACION

CLASIFICACION DE LAS
AMENAZAS
DESASTRES NATURALES DESASTRES INDUSTRIALES

ERRORES Y/O FALLOS NO ATAQUES D E L I V E R A D O S


INTENCIONALES

ATAQUES RIESGOS IMPACTO

Acción que aprovecha Estimación del grado de Alcance producido o


la vulnerabilidad del daño causado
exposición
sistema

POLITICAS DE PLAN DE
SEGURIDAD CONTINGENCIA

Protocolos a seguir que detallan medidas de Plan de medidas detalladas para la


seguridad y protección del sistema, mecanismos recuperación del sistema
de control y buen funcionamiento

SOFTWARE MALISIOSO SE CLASIFICAN CORREO NO DESEADO


Modifica el funcionamiento del
SEGUN EL IMPACTO Son correos no solicitados que saturan
Bajo - Medio - Elevado la bandeja de entrada por logeneral
equipo y/o altera la información
que este procesa SEGUN LA PROPAGACIÓN contienen archivos dañinos
Virus - Gusanos -
Troyano
SEGUN LAS ACCIONES QUE
REALIZA
Dañinas - No Dañinas

BIBLIOGRAFÍAS
-BIBLIOGRAFÍAS
https://www.ambit-
bst.com/blog/an%C3%
A1lisis-de-riesgos-
- https://www.ambit-
inform%C3%A1ticos-
bst.com/blog/an%C3%A1l
y-ciberseguridad
isis-de-riesgos-
inform%C3%A1ticos-y-
- ciberseguridad
https://www.grupociber
nos.com/blog/
- https://www.grupocibernos
.com/blog/

También podría gustarte