Sei sulla pagina 1di 7

PIEZA GRAFICA

PRESENTADO POR:

LEIDY VIVIANA MORENO MONTERO ID: 656974

MARIA PAULA HERNANDEZ AGUILAR ID: 664953

YENIFER CANTE CUBILLOS ID: 677081

COORPORACION UNIVERSITARIA MINUTO DE DIOS – UNIMINUTO

ADMINISTRACIÓN DE EMPRESAS

INFORMATICA EMPRESARIAL

NEIVA – HUILA

2018
PIEZA GRAFICA

PRESENTADO POR:

LEIDY VIVIANA MORENO MONTERO ID: 656974

MARIA PAULA HERNANDEZ AGUILAR ID: 664953

YENIFER CANTE CUBILLOS ID: 677081

Aspectos fundamentales para el diagnóstico de los riesgos informáticos de una empresa

Docente: miguel ángel Tovar Cardozo

NRC: 33161

COORPORACION UNIOVERSITARIA MINUTO DE DIOS – UNIMINUTO

ADMINISTRACIÓN DE EMPRESAS

INFORMATICA EMPRESARIAL

NEIVA – HUILA

2018
PIEZA GRAFICA

¿En dónde se encuentra tu empresa respecto a los riesgos informáticos, y al tratamiento de


vulnerabilidades?

Para conocer dónde está tu empresa respecto a los riesgos informáticos a los que se expone;
debemos iniciar el diagnóstico de riesgos informáticos; el cual es un proceso que implica llevar a
cabo estos siguientes pasos:
1. Seguridad digital de cara a la Gestión de Vulnerabilidades

Todavía en la actualidad; muchas empresas tienen la percepción de que sus activos digitales se
encuentran bien resguardados al instalar un antivirus corporativo; e instruir a los empleados en la
creación de claves y contraseñas seguras en conjunto con otras prácticas centradas en el usuario.
Lo cierto es que estas medidas son escasamente un escaño a escalar para la mitigación integral
del riesgo informático.

En otro orden de ideas; estadísticas mundiales indican un repunte importante en la solicitud de


servicios de terceros para la detección temprana de debilidades tecnológicas de las empresas. Más
allá de las estadísticas, es bueno interpretar lo que este repunte significa: Muchas empresas
todavía están en vías de alcanzar la madurez informática que demanda mitigar el riesgo
informático al que todos estamos expuestos. Y mientras lo alcanzan, la mejor opción parece ser la
contratación de expertos en el área de seguridad digital.

Sin embargo, también existen empresas que prefieren desarrollar sus propios mecanismos para
ocuparse de la mitigación de riesgos informáticos en primera persona. Veamos de cerca esta
última opción.

2. Contratación de Servicios de Seguridad vs. Desarrollo de Equipos de Seguridad Digital


(ITSec)

Por otra parte; las empresas que alcanzan cierto nivel de madurez de seguridad informática
generalmente cuentan con un equipo de Seguridad Digital que pudiese avanzar en el desarrollo de
estrategias para mitigar los riesgos informáticos. Sin embargo; tampoco estas empresas están
exentas de ser víctimas de ataques informáticos; o están eternamente al día con las nuevas
tendencias en seguridad.
Asimismo, el equipo de Seguridad Digital es solamente uno de los aspectos necesarios para el
desarrollo de estrategias eficaces: La logística para alcanzar niveles óptimos de madurez de la
seguridad informática demanda recursos; equipos; capacitación; e inversión necesaria.

Al margen de cómo se lleven a cabo cada una de estas actividades; la Gestión de


Vulnerabilidades es hoy día una necesidad compleja que requiere de análisis para reducir los
riesgos informáticos. Revisemos brevemente sus pros y contras.

3. Pros y Contras de la contratación de servicios externos para mitigar los riesgos


informáticos

De entrada, la principal ventaja de la contratación de servicios externos para la reducción de


riesgos informáticos es sin duda el factor experiencia. Las empresas expertas en Gestión de
Vulnerabilidades y Seguridad Digital cuenta con el personal; medios y estrategias necesarias para
ayudar a tu empresa a mitigar los riesgos informáticos.

Además, las contratistas en Seguridad Digital y Gestión de Vulnerabilidades también ofrecen una
perspectiva objetiva e imparcial de lo que ocurre en las capas profundas de la infraestructura
digital de cada empresa.

Por otra parte; la principal desventaja de contratación de servicios externos para mitigar los
riesgos informáticos reside en que el consultor externo requiere de tiempo para familiarizarse con
la dinámica laboral. Conocer y empaparse de los objetivos y procesos empresariales es sin lugar a
dudas un proceso dilatado en el tiempo que a veces; incluso le rehuye a las propias empresas que
los contratan. Y hablando de procesos dilatados en el tiempo…

4. Período de diagnóstico y evaluación de riesgos informáticos

Seguido, entramos en el período de evaluación de riesgos informáticos. Este período se


caracteriza por estar sujeto al cumplimiento de variables adicionales tales como presupuesto;
experiencia; personal a disposición; conocimientos técnicos; planes de recuperación de eventos
de seguridad; protocolo de actualizaciones; etc.
Por la misma razón de estar sujeto a la consecución de distintas tareas, este período puede
dilatarse muchísimo; lo cual repercute en el presupuesto. En este sentido, se señala un período
ideal de un año para llevar a cabo análisis de penetración que detecten nuevas vulnerabilidades y
amenazas. En todo caso, este período no es un dictamen ineludible.

5. Misceláneo de actividades posteriores al proceso de diagnóstico de riesgos informáticos

Desde luego, el ciclo del diagnóstico de riesgos informáticos tiene un fin. Dicha fase compila un
misceláneo de actividades pensadas para la corrección y seguimiento a la vigencia de las medidas
de seguridad resultantes del diagnóstico.

Tal actividad miscelánea incluye la aplicación de parches; instalación de actualizaciones; gestión


del ciclo de vida de sistemas y herramientas de seguridad; actividades para el reemplazo por Fin
de Vida Útil; etc.

Otros aspectos importantes para la evaluación y mitigación de los riesgos informáticos

Además de los 5 aspectos fundamentales para el diagnóstico de riesgos informáticos de tu


empresa, rescatamos y recomendamos altamente estas últimas actividades:

 Definir alcances razonables. Limita la evaluación de riesgos informáticos a sistemas;


información y funciones críticas que fomenten la consecución de tus objetivos
empresariales.
 Evaluación continua. El diagnóstico de los riesgos informáticos son cíclicos. La mejora
permanente, más que una consigna, es una realidad permanente ligada a la creación y
llegada de nuevas amenazas y vulnerabilidades.
 Tomar en cuenta el factor humano. Tanto la identificación de los riesgos informáticos
como la explotación de vulnerabilidades deben extenderse a las prácticas del personal que
operan los datos; dispositivos y sistemas asociados. En otras palabras, debe extenderse a
las vulnerabilidades y amenazas que encierra la Ingeniería Social.
 Lanzar campañas de concientización y educación. Ligado al punto anterior, es
altamente recomendado el refuerzo del mensaje de cuidar la seguridad digital desde
adentro; y mitigar los riesgos informáticos a los que estamos expuestos.

Link del video sobre riesgos informáticos

https://www.youtube.com/watch?v=dvmtM49YTBQ&feature=youtu.be

Potrebbero piacerti anche