Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Analisis de riesgos information, Apuntes de Sistemas de Información Gerencial

Toca profundizar por que no esta completo solo esta uma base

Tipo: Apuntes

2021/2022

Subido el 20/10/2022

mariadelcarmen-garcia-jurado
mariadelcarmen-garcia-jurado 🇨🇴

1 documento

1 / 6

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Encabezado: ANALISIS DE RIESGOS Y AMENAZAS DE LOS SIG 1
Análisis de los riesgos y las amenazas de los sistemas de información
Kimberly Juliana Navarro Romero ID:866259
[Afiliaciones institucionales]
Uniminuto - Corporación universitaria Minuto de Dios
Sistemas de Información Gerencial NRC 65-8890
pf3
pf4
pf5

Vista previa parcial del texto

¡Descarga Analisis de riesgos information y más Apuntes en PDF de Sistemas de Información Gerencial solo en Docsity!

Encabezado: ANALISIS DE RIESGOS Y AMENAZAS DE LOS SIG 1 Análisis de los riesgos y las amenazas de los sistemas de información Kimberly Juliana Navarro Romero ID: [Afiliaciones institucionales] Uniminuto - Corporación universitaria Minuto de Dios Sistemas de Información Gerencial NRC 65-

Resumen En deducción, hoy por hoy las herramientas de seguridad informática deben estar dirigidas al análisis constante y a la ejecución proactiva para detectar vulnerabilidades en los ambientes TI de las empresas, realizándose mediciones desde una plataforma digital en la que se puedan visualizar los distintos procesos de la organización.La detección de vulnerabilidades y la seguridad informática es fundamental para mantener siempre segura e intacta la información privada de las empresas, por ello, contar con este tipo de herramientas constituye, además de una necesidad, una inversión a corto, mediano y largo plazo. Palabras clave : Ciberataques, Sistemas informáticos, Aplicaciones informáticas

El objetivo de la confidencialidad es, prevenir la divulgación no autorizada de la información sobre nuestra organización y para ser susceptible de protección, la información deberá ser:

  1. ser secreta, es decir que no sea generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza ese tipo de información;
  2. tener un valor comercial por ser secreta;
  3. haber sido objeto de medidas razonables para mantenerla secreta, tomadas por su titular. -Integridad Supone que la información se mantenga inalterada ante accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización. El objetivo de la integridad es prevenir modificaciones no autorizadas de la información. Los dispositivos de red (routers, switches, etc.), los equipos de TI (servidores, cabinas de discos, etc.) y las aplicaciones deben proveer la funcionalidad adecuada de manera predecible y eficiente, cuando es requerida. Además, estos deben recuperarse de interrupciones de una manera segura y rápida para que la productividad no se vea afectada. Para ello las organizaciones definen e implementan estrategias de continuidad/disponibilidad de los datos que aseguran que la información y consecuentemente los sistemas que la soportan estarán disponibles cuando sea necesario. Algunos ejemplos de medidas para el aseguramiento de la disponibilidad son: -Copias de seguridad de la información (backups de datos y configuraciones). -Realización de imágenes de discos. -Implementaciones de sistemas RAID de discos. -Implementaciones de sistemas en clúster. -Configuración de conmutación por error de unos sistemas a otros. -Balanceo de carga entre máquinas/sistemas.

-Redundancia en las líneas eléctricas y de datos. -Coubicación de las instalaciones interna y externamente. -Disponibilidad Su principal función se deriva en que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a elementos autorizados. El objetivo es necesario prevenir interrupciones no autorizadas de los recursos informáticos. -Autenticidad Este se refiere a la capacidad de un software de verificar que un usuario o el remitente de un mensaje sea realmente quien dice ser. Cuando un hacker logra suplantar la identidad de un usuario con privilegios, puede manipular a su antojo el sistema en cuestión, robar datos, información y dinero.

- No repudio El no repudio es un principio que se suma al de la autenticidad para soportar la verificación de la identidad de un usuario. No repudio es aquella función que impide que un usuario niegue ser el emisor de la información que envía, por ejemplo, por medio de un correo electrónico.