Sei sulla pagina 1di 8

ASIGNATURA

Informática Empresarial

PRESENTA
DIEGO ARMANDO RODRIGUEZ HOYOS ID 355787
WILLIAM TOTENA RUIZ ID 558946
SEBASTIAN TANGARIFE CARDENAS ID 552306

PROGRAMA

CONTADURIA PÚBLICA

IBAGUE – TOLIMA

NOVIEMBRE DE 2016
Índice

Introducción.......................................................................................................................1

Administracion de los Riesgos Informaticos...................................................................2

Introducción
El presente trabajo se elabora con el fin de presentar las diferentes problemáticas o conflictos que
se pueden evidenciar en una organización, respecto al manejo de la información digitalizada o
de uso directo de elementos tecnológicos de almacenamiento que pueden estar expuestos a las
amenazas virtuales; se explicara más en detalle cada uno de los posibles riesgos informáticos en
un ente económico.
Administración de los Riesgos Informáticos.

Es fundamental en el momento de la implementación de un proyecto de Tecnología, ya que al


manejo de la información se está expuesto a muchas amenazas de saboteo a la misma; en la
actualidad la tecnología ha marcado la pauta en innovación y comodidad a la hora de
almacenamiento de datos (Documentos, Notas, Bases Financieras, entre otras) pero la
implementación de estas herramientas tecnológicas ha puesto en riesgo dichos datos por seres o
entes mal intencionados que buscan burlar, estropear, infiltrar o solo husmear dichos datos
haciendo uso de sus capacidades intelectuales, podemos hablar de que en el sistema o en la red se
pueden llegar a encontrar programaciones (malwares) cuyo objetivo es reproducirse de archivo
en archivo interrumpiendo su correcto funcionamiento; lo que denominaríamos Riesgos
Informáticos teniendo en cuenta que una de las principales causas de los problemas del entorno
informático de una organización, es la inadecuada administración de procedimientos de control
que garanticen la correcta eficacia de los procesos y actividades que participan en el área
informática del ente económico.

Como todo proceso es importante autoevaluar siempre lo aplicado con el propósito de identificar
y valorar la magnitud de los buenos resultados determinando la probabilidad de los factores de
riesgos en diversos aspectos desde la aplicación en el origen, medidas organizativas y medidas
de protección colectiva e individual. Se propone una seria de procedimientos alternativos al
funcionamiento normal de una normal, con una estructura estratégica y operativa que ayudará a
controlar una situación o alguna de las funciones usuales con el fin de establecer ciertos
objetivos estratégicos y un plan de acción para cumplir; en concreto podemos establecer que una
plan de contingencia es fundamental en la empresa al ser un programa alternativo con el fin de
que se pueda recuperar de un desastre informático y restablecer sus operaciones con rapidez. La
importancia de un plan de contingencia en una empresa es de un gran beneficio porque se ponen
en marcha alternativas que soporten los elementos críticos para el negocio, dentro de un tiempo
específico buscando cubrir el alcance para elementos como hardware, software considerados
críticos para la operación.
La Matriz de Riesgos es una herramienta de gestión que permite determinar objetivamente cuáles
son los riesgos relevantes para la seguridad y salud de los trabajadores que enfrenta una
organización. Su llenado es simple y requiere del análisis de las tareas que desarrollan los
trabajadores.
Glosario

 Amenaza: Factor externo de origen natural, tecnológico o social que puede


afectar a la comunidad y a las empresas, provocando lesiones o muerte a las
personas o daños a la infraestructura física y económica.

 Vulnerabilidad: Es entendida como la predisposición o susceptibilidad que tiene


un elemento a ser afectado o a sufrir una pérdida.

 Integridad de la Información:Conjunto de medidas técnicas, organizativas y


legales que permiten a la organización asegurar la confidencialidad y
disponibilidad de su sistema de información.

 Confidencialidad de la Información:Es garantía de que la información personal


será protegida para que no sea divulgada sin consentimiento de la persona. Dicha
garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a
ésta información. Cada individuo tiene derecho a proteger
su información personal.

 Gestión de Riesgo Informático:Es un método para determinar, analizar, valorar


y clasificar el riesgo, para posteriormente implementar mecanismos que permitan
controlarlo.

 Seguridad Informática:Es una disciplina que se encarga de proteger la


integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
 Virus Informáticos:Son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.

 Análisis de Riesgos:Conocido como evaluación de riesgos o PHA por sus siglas


en inglés Process Hazards Analysis, es el estudio de las causas de las posibles
amenazas y probables eventos no deseados y los daños y consecuencias que éstas
puedan producir.

Potrebbero piacerti anche