Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Administración de riegos informáticos

Enviado por   •  15 de Abril de 2018  •  1.486 Palabras (6 Páginas)  •  271 Visitas

Página 1 de 6

...

- Insignificante (incluido Ninguna)

- Baja

- Mediana

- Alta

[pic 2]

figura 1 Matriz de riesgos

El Riesgo, que es el producto de la multiplicación Probabilidad de Amenaza por Magnitud de Daño, está agrupado en tres rangos, y para su mejor visualización, se aplica diferentes colores.

- Bajo Riesgo = 1 – 6 (verde)

- Medio Riesgo = 8 – 9 (amarillo)

- Alto Riesgo = 12 – 16 (rojo)

La Matriz contiene una colección de diferentes Amenazas (campos verdes) yElementos de información (campos rojos). Para llenar la Matriz, tenemos que estimar los valores de la Probabilidad de Amenaza (campos azules) por cada Amenaza y la Magnitud de Daño (campos amarillas) por cada Elemento de Información.

[pic 3]

figura 2 Matriz de riesgos

Dependiendo de los valores de la Probabilidad de Amenaza y la Magnitud de Daño, la Matriz calcula el producto de ambos variables y visualiza el grado de riesgo.

GLOSARIO.

- Amenaza: Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema. Algunas amenazas son:

- Criminalidad (común y política): Allanamiento, sabotaje, robo, hurto, fraude, espionaje, etc.

- Sucesos de origen físico: incendio, inundación, sismo, sobrecarga eléctrica, falta de corriente, etc.

- Negligencia y decisiones institucionales: falta de regla, falta de capacitación, mal manejo de contraseñas, etc.

- Vulnerabilidad: Es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño.

- Ambiental/físicas: Desastres naturales, ubicación, capacidad técnica, materiales.

- Económica: Escases y mal manejo de recursos.

- Socio-educativa: relaciones, comportamientos, métodos, conductas.

- Institucional/política: Procesos, organización, burocracia, corrupción.

- Integridad de la información: Permite asegurar que no se ha falseado la información, es decir, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados, sin que se haya producido ninguna modificación.

- Confidencialidad de la información: Capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.

- Gestión de riesgo informático: Es un método para determinar, analizar, valorar y clasificar e riesgo, para posteriormente implementa mecanismos que permiten controlarlo.

[pic 4]

figura 3 Gestión de riesgo

- Seguridad informática: La seguridad informática se encarga de la identificación de las vulnerabilidades de un sistema y del establecimiento de contramedidas que eviten que las distintas amenazas posibles exploten estas vulnerabilidades.

- Virus informáticos: Son la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económica en las empresas y usuarios.

Son programas malignos que tienen el objeto de alterar el buen funcionamiento del ordenador.

- Análisis de riesgos: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.

Conclusiones

Es muy importante saber los tipos de riesgos y amenazas que pueden sufrir los sistemas de información o los ordenadores, como también su correcta administración, ya que con esta se evitan perdidas económicas en la empresa.

La administración de los riesgos informanticos es de vital importancia para la empresa, debido a esto, todas las empresas deben de contar con un plan de contingencia para evitar el impacto de generarían dichos riesgos, para proteger sus datos en los sistemas de información.

Bibliografía.

http://biblio.juridicas.unam.mx/libros/2/909/5.pdf

http://informaticaempresarialdeinys.blogspot.com.co/p/riesgosinformaticos-gestion-de-riesgo.html

file:///C:/Users/vanesa/Downloads/PLAN%20CONTINGENCIA%20INFORMATICO.pdf

https://protejete.wordpress.com/gdr_principal/matriz_riesgo/

http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_informatica.pdf

https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/

http://www.seguridadpc.net/introd_antiv.htm

...

Descargar como  txt (10.3 Kb)   pdf (54.1 Kb)   docx (17 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club