Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Ensayo Riesgos Informaticos

Enviado por   •  21 de Marzo de 2018  •  683 Palabras (3 Páginas)  •  566 Visitas

Página 1 de 3

...

Riesgos de Integridad: son aquellos asociados con la autorización, completitud y exactitud de la entrada y los reportes de las aplicaciones utilizadas en una organización.

Riesgos de relación: se refieren al uso oportuno de la información creada por una aplicación y se relacionan directamente a la información de la toma de decisiones.

Riesgos de acceso: se enfocan al inapropiado acceso a sistemas, datos e información, estos riesgos abarcan: los riesgos de segregación inapropiada de trabajo, los asociados con laintegridad de la información y los riesgos asociados a la confidencialidad de la información.

Riesgos de Utilidad: se enfocan en 3 diferentes niveles de riesgos:

- Pueden ser enfrentados por el direccionamiento de los sistemas, antes de que los problemas ocurran

- Técnicas de recuperación usadas para minimizar la ruptura de sistemas.

- Backups y planes de contigencia controlan desastres en el procesamiento de la información.

Riesgos de infraestructura: se refiere a que en las organizaciones no existe una estructura de información tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.

Riesgos de seguridad general: Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyan el riesgo.

Ahora hablaré de la creación del plan de contingencia para mitigar estos riesgos, empezaré por decir que el Plan de Contingencia Informático (o Plan de Contingencia Institucional) implica un análisis de los posibles riesgos a cuales pueden estar expuestos nuestros equipos de cómputo y sistemas de información. Corresponde aplicar al Centro de Informática y Telecomunicaciones, aplicar medidas de seguridad para proteger y estar preparados para afrontar contingencias y desastres de diversos tipos.

Finalmente y como Conclusión podemos decir que las empresas de hoy en día necesitan un modelo de seguridad o plan de contingencia muy bien desarrollado, para mitigar los riesgos informáticos que cubra los aspectos de protección de la organización empresarial, con esto la empresa será más eficaz y estará alerta ante cualquier amenaza.

REFERENCIAS BIBLIOGRAFICAS

Material de apoyo. Informática Empresarial. Recuperado de http://aulas.uniminuto.edu/distancia/pregrado/pluginfile.php/1544127/mod_resource/content/1/gestion-de-riesgo-en-la-seguridad-informatica.pdf

Material de Apoyo. Riesgos Informáticos. Recuperado de http://aulas.uniminuto.edu/distancia/pregrado/pluginfile.php/1544128/mod_resource/content/1/riesgosinformatica.pdf

...

Descargar como  txt (5 Kb)   pdf (46.8 Kb)   docx (12.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club