GESTIÓN DE RIESGOS Y SEGURIDAD E LA INFORMACIÓN Actualidad de la seguridad de la información
Enviado por John0099 • 22 de Noviembre de 2018 • 1.277 Palabras (6 Páginas) • 352 Visitas
...
Impacto en las organizaciones de nuestra región y/o país:
Este concepto es real en varias organizaciones del país puesto que la información relevante de la organización muchas veces no es extraída de la empresa y compartida con personas que no deben tener acceso a dicha información.
2.1.8 Concepto 08:
- El uso cada vez mayor que hacen los usuarios domésticos y negocios de los servicios de nube, se verá acompañado por un número creciente de intentos por parte de los piratas informáticos de violar los sistemas en línea y obtener acceso a la información confidencial que contienen.
- Las fugas importantes no solo ocurrirán en los propios servidores de las empresas, sino también en sus proveedores de la nube en donde no se hayan implementado suficientes medidas de seguridad.
Impacto en las organizaciones de nuestra región y/o país:
Los usuarios o empleados de las empresas en el país ya están guardando información valiosa en la nube ya que de esta manera poder tener acceso a esta desde cualquier lugar del mundo, en donde pueden confiar documentos con información importantes de sus empresas en donde trabajan, al verse afectada la aplicación o servicio web por hacker mal intencionados esta información puedes ser mal utilizada con consecuencias graves para las organizaciones.
2.1.9 Concepto 09:
Las corporaciones y proveedores que no cumplan con los estándares regulatorios con respecto a la seguridad y la privacidad pueden esperar recibir multas considerables.
Impacto en las organizaciones de nuestra región y/o país:
Estos estándares se deben cumplir de manera rigurosa en las entidades bancarias puesto que si no se trata la seguridad como un elemento importante para la organización si se ve afectado por black hacker y robar dinero, esto puede afectar a la población y economía del país.
- Seguridad de la información en ambientes BYOX
El concepto de BYOX nace de la necesidad de impulsar las unidades de eficiencia y en parte por la comodidad del usuario, para hacer uso de dispositivos que eligen por sí mismos, los usuarios optan por servicios en la nube que encuentran atractivos, luego los utilizan para gestionar y trabajar con datos corporativos.
Los soportes BYOX equipan a los usuarios para trabajar con las herramientas de su elección, estas herramientas puede ser un dispositivo, software, aplicaciones o servicios. Como resultado, las herramientas de trabajo personales han proliferado rápidamente en las culturas de todas las empresas.
Antes de integrar el Modelo BYOX se deben tener muy en cuenta una serie de aspectos; es imprescindible para encontrar el equilibrio correcto de las soluciones de movilidad de usuarios y las necesidades de negocio de la organización.
- Conclusiones:
- Se puede apreciar que no todo sistema por más seguridad que se implemente puede ser vulnerado y por ende afectado a los usuarios o entidades que trabajan con esta.
- No basta con implementar seguridad en la organización, ya que el principal problema puede estar en los usuarios que manejan la información en la empresa
- Recomendaciones:
- No se debe confiar y guardar información muy relevante de aplicaciones ya que pueden ser vulnerados y hacerse mal uso de la información guardada.
- Se deben hacer auditorias en donde se informe acerca de riesgos que se encuentran en la Internet y las medidas de prevención que se deben tomar en cuenta
- Análisis:
En toda la lectura se puede apreciar los errores o vulnerabilidades que presentan grandes empresas que por más grandes que sean sus esfuerzos por implementar la mayor seguridad en su organización, muchas veces el problema se encuentra en las personas que laboran en la empresa que no cuentan con el conocimiento adecuado. Se muestra también la inseguridad de las aplicaciones en las que personas confían datos privados y que son vulnerados y compartidos, es por eso que se debe tener cuidado con la información que se guarda.
...