ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

GESTIÓN DE RIESGOS Y SEGURIDAD E LA INFORMACIÓN Actualidad de la seguridad de la información


Enviado por   •  13 de Julio de 2017  •  Apuntes  •  1.412 Palabras (6 Páginas)  •  210 Visitas

Página 1 de 6

GESTIÓN DE RIESGOS Y SEGURIDAD E LA INFORMACIÓN

Actualidad de la seguridad de la información

POR:

Chávez Bravo Jorge Edson

Zonac Ortiz Edgar

  1. Mapa Conceptual

[pic 1]


  1. Conceptos Importantes

    2.1. Conceptos importantes.

         2.1.1 Concepto 01:

En última instancia, su seguridad es solo tan fuerte como la de las otras empresas que      trabajan con usted y le dan soporte.

        Impacto en las organizaciones de nuestra región y/o país:

 En varias organizaciones del país prestan servicios a empresas, las cuales brindan            servicios, estos a la vez dependen de otras organizaciones, es por eso que la primera organización también dependería de forma directa con la ultima puesto que si esta sufre algún incidente se verán afectadas todas las demás. Para prevenir esto las organizaciones deben contar con alternativas de soluciones para evitar un percance en el desarrollo de sus labores.

2.1.2 Concepto 02:

Su empresa puede implementar toda la tecnología del mundo para reducir la amenaza, pero siempre existirá el peligro de que uno de sus trabajadores tome una mala decisión y entregue accidentalmente su contraseña.

         Impacto en las organizaciones de nuestra región y/o país:

      En las grandes empresas del país se puede implementar el mejor sistema de seguridad dentro de la empresa, pero eso no basta si el principal problema se encuentra en el desconocimiento de los empleados de la empresa, puesto que ellos pueden brindar información de manera inconsciente ya sea por desconocimiento o por mal uso de los sistemas.

2.1.3 Concepto 03:

Y como resultado, la población general comenzó a tomar conciencia de la importancia de asegurar correctamente las cuentas en línea, y de analizar cuidadosamente si lo que almacenaban en línea era apropiado y si estaba protegido de manera adecuada.

         Impacto en las organizaciones de nuestra región y/o país:

Dentro de las necesidades de una empresa u organización es contar con cuentas de correos en donde se envía y guarda información importante de la organización, si en algún momento esta información llega a caer a malas manos puede ser un factor de riesgo para dicha organización, es por eso que se debe ser cuidadoso con la información que se comparte en línea.

2.1.4 Concepto 04:

 En efecto, es común encontrar brechas de seguridad graves en los sistemas operativos, Microsoft Office, el reproductor Adobe Flash y Java, lo que significa que los equipos de TI deben estar trabajando en forma constante para mantener el software actualizado y con revisiones de seguridad, y revisando métodos para reducir la superficie de ataque.

         Impacto en las organizaciones de nuestra región y/o país:

Las organizaciones de nuestro país no toman adquirir conocimiento nuevo acerca de las vulnerabilidades que se presentan en los programas o sistemas operativos, ya que si no se toman en cuenta, pueden ser atacadas por black hacker que pueden aprovechar estas fallas y robar información valiosa de la empresa.

2.1.5 Concepto 05:

No obstante, la comunicación y colaboración efectiva trae consigo riesgos en los que la información confidencial que se comparte podría caer en las manos equivocadas o tratarse en forma descuidada.

         Impacto en las organizaciones de nuestra región y/o país:

En las organizaciones de nuestro país la información valiosa debe ser debidamente cuidada ya que puede ser utilizada con fines malintencionados.

2.1.6 Concepto 06:

Lo que necesitan las empresas es la habilidad de aplicar permisos específicos, como  evitar que un destinatario imprima o reenvíe un documento, o un límite de tiempo  después del cual ya no será posible ver el documento.

         Impacto en las organizaciones de nuestra región y/o país:

En nuestro país y aún más en los bancos se aplica las restricciones como evitar que se envié información valiosa de la empresa, esto se logra aplicando permisos especiales para los usuarios de la organización de esta manera se evita la distribución o manipulación de relevante de la empresa.

2.1.7 Concepto 07:

Es evidente que las amenazas que plantea el uso compartido inseguro de archivos no son solo las que presentan los piratas informáticos, sino también las que formulan los usuarios que adoptan tecnologías de uso compartido inseguras, y un comportamiento irresponsable cuando el personal necesita acceder a la información y compartirla más allá del cortafuegos.

...

Descargar como (para miembros actualizados)  txt (8.3 Kb)   pdf (210.3 Kb)   docx (126.8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com