ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ANÁLISIS DE RIESGOS INFORMATICOS EN UNA UNIVERSIDAD.


Enviado por   •  13 de Agosto de 2018  •  Ensayos  •  774 Palabras (4 Páginas)  •  146 Visitas

Página 1 de 4

ANÁLISIS DE RIESGOS INFORMATICOS EN UNA UNIVERSIDAD.

La Universidad Tecnológica de Occidente ha considerado imprescindible la activación de un equipo de administración y protección de la información generada en la institución ante los riesgos informáticos que pueden hacer vulnerable la valides de los programas de estudio y amenace la acreditación y créditos de la misma, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia de los riegos.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas de dicha institución, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.

EQUIPO DE ADMINISTRACIÓN DE RIEGOS.

1.- Jefe de sistemas. Operador autorizado por la institución.

2.- Jefe del departamento de Control escolar.

3.- Director General de la Institución.

4.- Subdirector Académico.

5.- Subdirector Administrativo y Coordinadores de las Licenciaturas.

ACTIVOS

Objeto o recurso de valor empleado en la institución AMENAZAS

Evento que puede causar un incidente de seguridad en la institución produciendo pérdidas o daños potenciales en sus activos. DESCRIPCIÓN

de las acciones ante el riego ( transferirlo, rechazarlo, reducirlo, evitarlo)

Información contenida e información adquirida.

El activo más importante para la institución educativa.

Sus valores a resguardar: confidencialidad, integridad y disponibilidad del sistema. Las PyMEs inexpertas o con poco presupuesto a menudo instalan routers, switches y otros equipos de networking sin involucrar a nadie que entienda las ramificaciones de seguridad de cada dispositivo. En este escenario, un “chico de redes” amateur estará feliz viendo simplemente que el tráfico de datos va exitosamente de un lado a otro. No se le ocurre que debería cambiar las credenciales de usuario y la contraseña por defecto puestas por el fabricante en cada equipo. DAÑO MUY ALTO Técnicas que la aseguren. La aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten su ingreso a las personas autorizadas para ello. Respaldo: BACKUPS copias de seguridad incremental y completa.

Infraestructura computacional: equipamiento, personal responsable y aula de medios

...

Descargar como (para miembros actualizados)  txt (5.4 Kb)   pdf (47.7 Kb)   docx (13.2 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com