Sei sulla pagina 1di 6

Asignatura:

Informática Empresarial

NRC 10690

Título del trabajo:

Actividad 7 - Evaluativa

Análisis Riesgos Informáticos

Presenta:

Clarisa Irene Caicedo Carrera ID 725993


Diego Andrés Guerrero León ID 724640
Yair Alejandro Ceballos ID 727251
Deivy Hernán Delgado Vásquez ID 728273

Docente:
Deivi Andrés Velásquez

Colombia_San Juan de Pasto. Junio, 1 de 2020


ANÁLISIS RIESGOS INFORMÁTICOS

Los medios informáticos, hacen parte del diario vivir. En la actualidad y con la
contingencia sanitaria que actualmente se vive; su uso es mayor, clases virtuales, tele trabajo,
transacciones bancarias, radicación de documentos, entre otros. Esta situación lleva, a usar
la mayor capacidad de herramientas tecnológicas; desde equipos móviles, computadoras,
Tablet. Lo cual se hace más tentativo para los ataques cibernéticos, donde pretenden robar
información importante, dañar bases de datos o robo de dinero a las cuentas bancarias. Cada
entidad maneja un registro importante de su información digital y física. Resguardándola con
equipos que garanticen una seguridad digital. Y con personas de confianza, en lo relacionado
al manejo de la parte física. Es importante la inversión de recursos, para adquirir programas
y elementos necesarios para dicha misión. En las organizaciones se desarrollan proyectos
para la protección de sus bases de datos y estas contienen cuatro actividades básicas que son:

Planeación: Esta se realiza basada en datos históricos, donde se tiene en cuenta los ataques,
su frecuencia, tipo de virus, y desde que sitios se han atacado, permitiendo desarrollar la
planeación acorde a una información veraz y real.

Dirección: Es la encargada de la toma de decisiones en cuanto a las medidas de seguridad


que se implementarán según las necesidades presentadas.

Organización: Esta es de vital importancia ya que depende que el personal a contratar,


debe ser calificado y con los conocimientos necesarios para desarrollar las funciones
asignadas. Es importante la adquisición de equipos de calidad y los lugares adecuados para
su instalación.

Control: La relevancia de esta actividad, permite estar en una constate evaluación sobre
el mejoramiento y cumplimiento del plan trazado.

Este tipo de estrategias son vitales en la seguridad informática; para ello es importante,
que dentro de estas actividades se aplique las siete características esenciales en el buen
funcionamiento del plan de seguridad informática.

Efectividad: Información necesaria, adecuada y correcta, hacia el cumplimiento de una


meta trazada.
Eficiencia: Optimización en el proceso de la inquisición, contando con las herramientas
necesarias en la obtención de los resultados esperados.

Confidencialidad: Proteger de robo la información calificada, la ética profesional nos


ayuda a resguardar los archivos, a los cuales se tiene acceso.

Integridad: Datos precisos, completos y veraces. La información real y detallada ayuda al


toma de decisiones precisas.

Disponibilidad: de be estar a la mano cuando esta se solicitada por alguna área o jefe para
la entrega de informes en las juntas directivas o comités.

Apoya a estándares: El cumplimiento de la norma, garantiza que nuestros equipos,


protocolos implementados aspiren a una certificación de ISO 27001.

Confiabilidad: Reportes reales que no hayan sido alterados,

Todas estas actividades y características se ejecutan con el fin de hacer frente a los posibles
riesgos y amenazas latentes que atacan a la web 2.0, como lo son:

Riesgos tecnológicos: Cuando un usuario o una persona con poca experiencia maneja
parte de un sistema, el riesgo es alto, ya que por falta de los conocimientos necesarios se
pueden cometer errores, junto a ellos esto aria parte de una mala planificación.

Riesgos externos: La falta de recursos económicos, instalaciones inadecuadas, y la compra


de equipos no certificados o no adecuados a las necesidades hacen parte de los riesgos que
conscientemente generaríamos por no buscar la asesoría de un experto.
Caso.

En la empresa Llantas Nariño (sucursal Ipiales), en el año 2017 se presentó una situación
donde se vulnero la información que esta tenia. Aconteciendo lo siguiente:

En la organización mencionada anteriormente, contaba con una persona encargada de:


facturación y manejo de caja. Dicha persona tenia comportamientos extraños; al momento
de llegar sus dos jefes inmediatos (contadora e inventarios).Quienes eran las únicas personas
encargadas de las claves de seguridad del programa contable, que se maneja para todas las
sucursales en el departamento de Nariño y Putumayo. El trabajador para obtener las claves
utilizo su celular a la hora que se digitaban las anagramas, de manera que nadie se percatara
de lo sucedido. Logrando obtener acceso a todo el programa contable, modificando
inventarios actuales, con cambios de mercancías a meses pasados, esto le permitió anular las
facturas y borrar registros de ventas con la finalidad de producir robos en efectivo.

También podemos ver casos en los que se han presentado riesgos informáticos, haciendo
una consulta por internet podemos tomar el caso de Google+. Donde se vio expuesto datos
de más de 500.000 usuarios en un determinado periodo de tiempo a causa de una aplicación
llamada “People” la cual tuvo acceso a información calificada.

Solución.

para el primer caso; en el manejo de claves seria: que al momento de crear una clave se
tenga en cuenta información como la cantidad de caracteres que debe tener, hacer
combinaciones entre números, símbolos y letras, evitar utilizar información común, no
utilizar la contraseña para más de un programa, hacer cambio frecuente. También se pueden
crear dentro de la empresa políticas de seguridad con respecto a la información que se maneja
dentro de ella, contar con el personal capacitado e idóneo para el manejo de la información
que maneja la organización.

Para hablar un poco más general, teniendo en cuenta el segundo caso en el que se habla
de una organización que está a la vanguardia de la tecnología y que también fue víctima de
estos riesgos seria implementar software de seguridad capaces de evitar o detectar cando la
información esté en riesgo, evitando los virus y hackers.
Conclusiones.

La importancia de proteger y cuidar nuestra información digital, debe estar presente en


nuestro manejo de información personal, como para la empresa donde laboramos, esto nos
ayuda a que los procesos se han de mayor calidad y rendimiento en las metas o resultados
propuestos o que se deben cumplir dentro de un plan de trabajo. Tener programas con
licencias originales, antivirus en nuestras pc y la compra de buenos equipos nos llevaran a
garantizar una seguridad informática de alta calidad.
Referencias Bibliográficas.

● Beca, G. (2016). Introduccion a la seguridad informatica. Patria.


● Federal Trade Comission. (2013). Seguridad Informatica. [ web].
● Cano, J. (2004). Inseguridad Informatica: un concepto dual en seguridad informatica.
Revista de ingenieria. Universidad de los Andes, (19) 1-6.
● Gomez, R., Perez, D., Donoso, Y. y Herrera, A. (2010). Metodologia y Gobierno de
la Gestion de Riesgos de Metodologia de la Información. Revista de Ingenieria, (31).
● Paredes F., G. y Vega., N., M. (2012). Desarrollo de una Metodologia para la
Auditoria de Riesgos Informaticos (fisicos y logicos) y su Aplicacion al
Departamneto de Informatica de la Direccion Provincial de Pinchincha del Consejo
de la Judicatura. Riobamba: Escuela Superior Politecnica de Chimborazo.
● Dussan C., C. (2006). Politicas de Seguridad Informatica. Entramado, 2 (1), 86-92.

Potrebbero piacerti anche