



Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Toca profundizar por que no esta completo solo esta uma base
Tipo: Apuntes
1 / 6
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Encabezado: ANALISIS DE RIESGOS Y AMENAZAS DE LOS SIG 1 Análisis de los riesgos y las amenazas de los sistemas de información Kimberly Juliana Navarro Romero ID: [Afiliaciones institucionales] Uniminuto - Corporación universitaria Minuto de Dios Sistemas de Información Gerencial NRC 65-
Resumen En deducción, hoy por hoy las herramientas de seguridad informática deben estar dirigidas al análisis constante y a la ejecución proactiva para detectar vulnerabilidades en los ambientes TI de las empresas, realizándose mediciones desde una plataforma digital en la que se puedan visualizar los distintos procesos de la organización.La detección de vulnerabilidades y la seguridad informática es fundamental para mantener siempre segura e intacta la información privada de las empresas, por ello, contar con este tipo de herramientas constituye, además de una necesidad, una inversión a corto, mediano y largo plazo. Palabras clave : Ciberataques, Sistemas informáticos, Aplicaciones informáticas
El objetivo de la confidencialidad es, prevenir la divulgación no autorizada de la información sobre nuestra organización y para ser susceptible de protección, la información deberá ser:
-Redundancia en las líneas eléctricas y de datos. -Coubicación de las instalaciones interna y externamente. -Disponibilidad Su principal función se deriva en que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a elementos autorizados. El objetivo es necesario prevenir interrupciones no autorizadas de los recursos informáticos. -Autenticidad Este se refiere a la capacidad de un software de verificar que un usuario o el remitente de un mensaje sea realmente quien dice ser. Cuando un hacker logra suplantar la identidad de un usuario con privilegios, puede manipular a su antojo el sistema en cuestión, robar datos, información y dinero.
- No repudio El no repudio es un principio que se suma al de la autenticidad para soportar la verificación de la identidad de un usuario. No repudio es aquella función que impide que un usuario niegue ser el emisor de la información que envía, por ejemplo, por medio de un correo electrónico.