Administración de Riesgos informaticos.
Enviado por karlo • 6 de Febrero de 2018 • 1.225 Palabras (5 Páginas) • 415 Visitas
...
• Vulnerabilidad:
Es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.
• Integridad de la información:
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a la integridad diferencial en bases de datos). La violación de integridad se presenta cuando un empleado, programa o proceso modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado y esta modificación sea registrada, asegurando su precisión y confiabilidad.
• Confidencialidad de la Información:
La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información.
Cada individuo tiene derecho a proteger su información personal. Cuando decide compartir dicha información en un estudio de investigación, el médico y personal del estudio debe asegurarle al individuo que su información personal continuará siendo confidencial y sólo será accesible a los pocos individuos que se encuentran directamente involucrados.
• Gestión de Riesgo Informático:
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
• Seguridad Informática:
La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.
• Virus Informáticos:
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
• Análisis de Riesgos:
Análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.
Conclusiones
Mediante el desarrollo de este informe podemos concluir que la administración de riesgos informáticos es de gran ayuda para la empresa, ya que garantiza la correcta evaluación de los riesgos y se logró identificar la importancia de efectuar estos proyectos informáticos de administración de riesgo de forma responsabilizada, resultara sin duda una ejecución más fluida y una mejora fundamental en las posibilidades de alcanzar un resultado exitoso.
Bibliografía
Riesgos informáticos. (Mensaje de un Blog). Disponible en: http://audisistemas2009.galeon.com/productos2229079.html
Planes de contingencia. (Foro). Recuperado de: http://www.forodeseguridad.com/artic/segcorp/7209.htm
Amenazas y vulnerabilidades. (Mensaje de un blog). Disponible en: https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
Integridad. Recuperado de: https://sites.google.com/site/seguridadenlaared/concepcion-de-la-seguridad-de-la-informacion/integridad
Actualidad Neodoc. (2015). Disponible en: http://www.neodoc.es/news/estan-mis-documentos-seguros
Gestión De Riesgo En La Seguridad Informática. (Mensaje de Blog). Disponible en: https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/
Definición de Seguridad Informática. (Mensaje de Blog). Recuperado de: https://protejete.wordpress.com/gdr_principal/analisis_riesgo/
Virus informáticos. Recuperado de: http://www.actiweb.es/acwebandmore/virusinformaticos.html
...