Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

ARTICULO REFLEXIVO SISTEMAS DE INFORMACION GERENCIAL

Enviado por   •  1 de Mayo de 2020  •  Apuntes  •  621 Palabras (3 Páginas)  •  486 Visitas

Página 1 de 3

[pic 1]

ARTICULO DE REFLEXION

 

SISTEMA DE INFORMACION GERENCIAL

CARLOS EDUARDO DUSSAN CACERES

 

YULI VIVIANA SANCHEZ SOLANO ID 514302

 

     NEIVA (HUILA)
2019

¿CUIDAMOS LA INFORMACION PRIVADA?

        En una globalización tan cambiante tecnológicamente como la que se vive actualmente, el manejo de la información tanto personal, financiera y empresarial se viene haciendo con gran facilidad por, medio de equipos tecnológicos como los computadores, tabletas y hasta los mismos celulares; también su manejo por, medio de correos electrónicos y hasta en la nube, haciendo que los usuarios tengan acceso a ella de manera fácil y rápida.

        Así como se presenta este fácil acceso de la información hay piratas electrónicos o Hackers que se han dedicado al robo de información, saqueos de cuentas bancarias, secuestro y demás delitos informáticos relacionados que han puesto en alerta a los entes policiales e investigativos pues en los últimos años ha tomado mucha fuerza poniéndoles grandes retos para combatirlos y mantener la información de los usuarios a salvo de estas organizaciones.

Las entidades policiales, de vigilancia y control en todo el tema de delitos informáticos han detectado 6 tipos de riesgos informáticos a los que los usuarios por falta de conocimiento se exponen; estos son:

  1. Riesgos de integridad: este tipo de riesgos está relacionado y abarca todos los riesgos relacionados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en la organización o usuario.
  2. Riesgos de relación: este riesgor hace referencia al uso oportuno de la información creada por una aplicación es decir cuando un usuario descarga una aplicación, generalmente estas piden unos datos, y una autorización de uso de estos.
  3. Riesgos de acceso: este riesgo hace referencia al inapropiado acceso a los sistemas de información y va ligado con el manejo de la confidencialidad de la información y la integridad de los mismos.
  4. Riesgos de utilidad: este riesgo va enfocado al manejo de los backups las técnicas de recuperación de la información y los planes de contingencia.
  5. Riesgos de infraestructura: la gran mayoría de usuarios se encuentra en este gran riesgo ya que muy pocos manejan una infraestructura tecnológica efectiva, para soportar adecuadamente la información.
  6. Riesgos de seguridad general: el manejo inadecuado de la información puede poner en evidencia información tan confidencial de los usuarios como exposición de datos privados, robos de contraseñas, spam,phishing,malware, botnets o redes zombies entre otros.

Tal vez por ignorancia a estos riesgos los usuarios no se percatan ni hace un uso adecuado de la información que reposa en sus equipos o nubes de almacenamiento y es por ello que son fácilmente víctimas de este tipo de ataque electrónicos; para evitar estos riesgos es necesario que los usuarios dejen de tener tanta confianza en la internet, pues si bien es cierto es una gran ayuda para desarrollar labores, aclarar dudas y demás, hay un sinnúmero de riesgos a un solo click de distancia poniendo en riesgo no solo su información privada sino también la información de terceros a la que tengan acceso, es por eso que las recomendaciones para que no caigan en estas situaciones son:

...

Descargar como  txt (3.9 Kb)   pdf (91.3 Kb)   docx (125.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club