Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS
NCR:
RIESGOS Y
40-53919
Mercedes
ID: 867895
Pinzón
Fabian
874577Alexis Betancourt
Loaiza
AMENAZAS
INFORMACION EN LOS
SISTEMAS INFORMATICOS
GERENCIAL
1
2
introducción
UNIMINUTO
AMENAZAS A LOS SITEMAS INFORMATICOS
La confidencialidad, en
informática, la conocemos
como el principio
fundamental de la seguridad de
la información la cual garantiza
el necesario
UNIMINUTO
nivel de secreto de la
información y de su tratamiento,
para prevenir su
divulgación no autorizada
cuando está almacenada o en
tránsito, para esto
es necesario acceder a la
información mediante
autorización y control,
haciendo referencia a la
necesidad de ocultar o mantener
secreto sobre
determinada información o
recursos. Es necesario
determinar las empresas
UNIMINUTO
que a menudo desarrollan
diseños que deben proteger a sus
competidores.
El principio de información,
que se materializa en el aviso
de privacidad,
tiene como objetivo dar a
conocer al titular las
generalidades del tratamiento
al que serán sometidos sus datos
personales
La confidencialidad, en
informática, la conocemos
como el principio
fundamental de la seguridad de
la información la cual garantiza
el necesario
UNIMINUTO
nivel de secreto de la
información y de su tratamiento,
para prevenir su
divulgación no autorizada
cuando está almacenada o en
tránsito, para esto
es necesario acceder a la
información mediante
autorización y control,
haciendo referencia a la
necesidad de ocultar o mantener
secreto sobre
determinada información o
recursos. Es necesario
determinar las empresas
UNIMINUTO
que a menudo desarrollan
diseños que deben proteger a sus
competidores.
El principio de información,
que se materializa en el aviso
de privacidad,
tiene como objetivo dar a
conocer al titular las
generalidades del tratamiento
al que serán sometidos sus datos
personales
La confidencialidad, en
informática, la conocemos
como el principio
fundamental de la seguridad de
la información la cual garantiza
el necesario
UNIMINUTO
nivel de secreto de la
información y de su tratamiento,
para prevenir su
divulgación no autorizada
cuando está almacenada o en
tránsito, para esto
es necesario acceder a la
información mediante
autorización y control,
haciendo referencia a la
necesidad de ocultar o mantener
secreto sobre
determinada información o
recursos. Es necesario
determinar las empresas
UNIMINUTO
que a menudo desarrollan
diseños que deben proteger a sus
competidores.
El principio de información,
que se materializa en el aviso
de privacidad,
tiene como objetivo dar a
conocer al titular las
generalidades del tratamiento
al que serán sometidos sus datos
personales
La confidencialidad, en
informática, la conocemos
como el principio
fundamental de la seguridad de
la información la cual garantiza
el necesario
UNIMINUTO
nivel de secreto de la
información y de su tratamiento,
para prevenir su
divulgación no autorizada
cuando está almacenada o en
tránsito, para esto
es necesario acceder a la
información mediante
autorización y control,
haciendo referencia a la
necesidad de ocultar o mantener
secreto sobre
determinada información o
recursos. Es necesario
determinar las empresas
UNIMINUTO
que a menudo desarrollan
diseños que deben proteger a sus
competidores.
El principio de información,
que se materializa en el aviso
de privacidad,
tiene como objetivo dar a
conocer al titular las
generalidades del tratamiento
al que serán sometidos sus datos
personales
La confidencialidad, en informática, es un principio fundamental de la seguridad de la
información que garantiza el necesario nivel de secreto de la información y de su
tratamiento, para prevenir su divulgación no autorizada cuando está almacenada o en
tránsito. La confidencialidad de la información se consigue o se asegura mediante la
implantación de medidas técnicas u organizativas tales como:
1. El cifrado de la información que no permite que sea entendible para las personas
que no disponen de las claves/certificados necesarios (personas autorizadas o
destinatarios) aunque sea interceptada en tránsito o se llegue al repositorio donde
se encuentra almacenada.
2. Controles de acceso a las instalaciones, los repositorios y sistemas donde se
encuentra la información o a la red por la que se mueve, evitando accesos no
autorizados a la misma.
3. Procedimientos formales de clasificación de la información en función de su valor,
sensibilidad y requisitos legales, y de tratamiento de esta (qué se puede hacer con
ella y qué no).
UNIMINUTO
4. Formación y concienciación de las personas acerca de la confidencialidad y
protección de la información.
5. Acuerdos de confidencialidad (NDA) establecidos formalmente (firmados) con los
empleados que acceden y tratan información confidencial.
UNIMINUTO
Aplicado en el GRUPO AVIATUR, el sistema en el que se consolidad la
información es ORACLE, pero es necesario tener aplicativos en otras áreas como
es el ejemplo de el aplicativo JBOLIVAR el cual consolida inventarios, información
de gestión humana, entre otras funciones, todos estos no podrían funcionar sin
adecuado servidor, del cual se encarga el área de sistemas.
UNIMINUTO
producirse por programación
deficiente o por una
administración incorrecta
de los recursos.
- Accidentes, desastres y
robos a nivel de hardware.
Desde destrucción
accidental de pendrives con
información importante hasta
hurtos y
desastres naturales.
- Amenazas e intrusiones a nivel
de software. Los ciberataques, la
intrusión
no autorizada de terceros a los
sistemas informáticos de la
empresa o la
UNIMINUTO
acción de programas maliciosos
pueden ocasionar daños
irreparables.
- Todos estos casos
ocasionan problemas a nivel
de producción y de
optimización, afectando a la
eficiencia de toda la
organización
Existen diversas razones por
las que estos riesgos TI
pueden terminar en
problemas para una empresa,
pero las más comunes son las
siguientes:
UNIMINUTO
- Errores humanos,
principalmente por parte del
personal TI y en especial
cuando no está lo
suficientemente calificado.
Estos errores pueden
producirse por programación
deficiente o por una
administración incorrecta
de los recursos.
- Accidentes, desastres y
robos a nivel de hardware.
Desde destrucción
accidental de pendrives con
información importante hasta
hurtos y
desastres naturales.
UNIMINUTO
- Amenazas e intrusiones a nivel
de software. Los ciberataques, la
intrusión
no autorizada de terceros a los
sistemas informáticos de la
empresa o la
acción de programas maliciosos
pueden ocasionar daños
irreparables.
- Todos estos casos
ocasionan problemas a nivel
de producción y de
optimización, afectando a la
eficiencia de toda la
organización
UNIMINUTO
Existen diversas razones por
las que estos riesgos TI
pueden terminar en
problemas para una empresa,
pero las más comunes son las
siguientes:
- Errores humanos,
principalmente por parte del
personal TI y en especial
cuando no está lo
suficientemente calificado.
Estos errores pueden
producirse por programación
deficiente o por una
administración incorrecta
de los recursos.
UNIMINUTO
- Accidentes, desastres y
robos a nivel de hardware.
Desde destrucción
accidental de pendrives con
información importante hasta
hurtos y
desastres naturales.
- Amenazas e intrusiones a nivel
de software. Los ciberataques, la
intrusión
no autorizada de terceros a los
sistemas informáticos de la
empresa o la
acción de programas maliciosos
pueden ocasionar daños
irreparables.
UNIMINUTO
- Todos estos casos
ocasionan problemas a nivel
de producción y de
optimización, afectando a la
eficiencia de toda la organiz
Existen diversas razones por
las que estos riesgos TI
pueden terminar en
problemas para una empresa,
pero las más comunes son las
siguientes:
- Errores humanos,
principalmente por parte del
personal TI y en especial
cuando no está lo
suficientemente calificado.
Estos errores pueden
UNIMINUTO
producirse por programación
deficiente o por una
administración incorrecta
de los recursos.
- Accidentes, desastres y
robos a nivel de hardware.
Desde destrucción
accidental de pendrives con
información importante hasta
hurtos y
desastres naturales.
- Amenazas e intrusiones a nivel
de software. Los ciberataques, la
intrusión
no autorizada de terceros a los
sistemas informáticos de la
empresa o la
UNIMINUTO
acción de programas maliciosos
pueden ocasionar daños
irreparables.
- Todos estos casos
ocasionan problemas a nivel
de producción y de
optimización, afectando a la
eficiencia de toda la organiza
UNIMINUTO
Existen diversas razones por las que estos riesgos TI pueden terminar en
problemas para una empresa, pero las más comunes son las siguientes:
Amenaza del Entorno (seguridad física). Sucesos o eventos que pueden ocurrir
con o sin intervención de los seres humanos, causando daño a los equipos
informáticos.
UNIMINUTO
Amenazas de criminalidad (común y política). Son todas las acciones, causadas
por la intervención humana, que violan la ley y políticas de seguridad informática
de la compañía en busca de un beneficio propio o simplemente con el ánimo de
causar daño a los activos de la compañía. La criminalidad política de seguridad
informática se entiende como todas las acciones dirigidas desde el gobierno hacia
la sociedad civil. Por ser acciones del recurso humano, son una de las amenazas
más difíciles de controlar y que se presentan al interior y/o exterior de la
compañía, por razones como: empleados descontentos, empleados cleptómanos,
ex empleados disgustados, intrusos, etc.; los cuales pueden tener alto
conocimiento tecnológico e información sensible de la compañía y se crea la
necesidad de diversión o lucro personal y que aprovechando los fallos en la red o
equipos informáticos ven la oportunidad de causar daños en los activos de
información de la compañía con acciones como: la manipulación de la
configuración, modificación deliberada de información, manipulación de
programas los cuales pueden desviar información, robo de información o fondos
de la compañía, acceso no autorizado, extorsión, ingeniería social.
Contar con un antivirus ya no es la única forma de blindar a las empresas de los latentes
ciberataques. El incremento en el número de amenazas y su evolución a potentes y
dañinos han obligado a las organizaciones a adoptar políticas de seguridad cada vez más
integrales y que se extienden a todos los equipos conectados a la red.
UNIMINUTO
3. CUIDADO CON LOS DISPOSITIVOS MÓVILES
Los ataques dirigidos a teléfonos inteligentes usados en las organizaciones ya son un
modelo de delito cotidiano que causa grandes pérdidas financieras y de datos.
Es muy importante para las compañías tener un sistema seguro para contrarrestar los
ataques cibernéticos, ya que, al tener gran información sensible como la información
financiera, base de datos de clientes y proveedores donde reposa la información de
contacto y bancaria de ellos, entre otras, son vulnerables por lo cual es necesario
implementar controles y redoblar esfuerzos para blindarse ante estos posibles ataques
cibernéticos.
UNIMINUTO
Conclusión
En el análisis de los posibles riesgos a los que todas las empresas ya sean
pymes o sean grandes compañías están expuestas como son ataques
cibernéticos, y a posibles riesgos causados por varios motivos, podemos
concluir que en post de evitar estos riesgos las empresas adaptan varios
sistemas y formas de mitigar las vulnerabilidades en cuanto a los sistemas
de información se refiere.
UNIMINUTO
Bibliografía
https://www.bancosantander.es
https://www.aicad.es
https://studylib.es/doc
https://www.portafolio.co
https://1library.co
https://www.computerweekly.com
UNIMINUTO