ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Análisis de riesgos y las amenazas de los sistemas informáticos


Enviado por   •  6 de Julio de 2023  •  Tareas  •  3.598 Palabras (15 Páginas)  •  34 Visitas

Página 1 de 15

Análisis de riesgos y las amenazas de los sistemas informáticos  

Yara Manuela Mejía Acevedo

ID: 898385

Estefanía mejía vera

ID: 891171

Corporación Universitaria Minuto de Dios

Sistema de Información gerencial

NRC: 45- 60106

Medellín, Colombia.

26 de junio de 2023

Describa como se aplican los principios  de confidencialidad, integridad, disponibilidad, autenticación y no repudio en las aplicaciones informáticas en cuestión

Los principios de confidencialidad, integridad, disponibilidad, autenticación y no repudio son fundamentales en la seguridad de las aplicaciones informáticas.

Confidencialidad: El principio de confidencialidad se enfoca en proteger la información sensible y garantizar que solo las personas autorizadas puedan acceder a ella. En las aplicaciones informáticas, este principio se aplica mediante técnicas de cifrado y autenticación. Los datos se cifran durante su transmisión y almacenamiento para evitar que terceros no autorizados puedan leerlos.

Integridad: La integridad se refiere a mantener la exactitud y la integridad de los datos. En las aplicaciones informáticas, se utilizan mecanismos como algoritmos hash y firmas digitales para verificar la integridad de los datos. Los algoritmos hash generan valores únicos para los archivos o datos, y cualquier cambio en los datos resultará en un valor de hash diferente. Las firmas digitales utilizan claves criptográficas para garantizar que los datos no se hayan alterado desde su origen.

Disponibilidad: La disponibilidad se centra en garantizar que los recursos y servicios estén disponibles para los usuarios autorizados cuando los necesiten.

Autenticación: La autenticación se utiliza para verificar la identidad de los usuarios y garantizar que solo los usuarios autorizados puedan acceder a los recursos.

No repudio: El principio de no repudio se refiere a la imposibilidad de negar la realización de una acción o transacción. En las aplicaciones informáticas, esto se logra mediante el uso de firmas digitales y registros de auditoría.

Riesgos en el uso de los sistemas de información (buen o mal uso, virus, entre otros) a las que podrían estar sujetas las organizaciones

Las organizaciones están expuestas a varios riesgos relacionados con el uso de los sistemas de información. Para mitigar estos riesgos, las organizaciones deben implementar medidas de seguridad informática sólidas, como controles de acceso adecuados, encriptación de datos, capacitación en concienciación de seguridad para los empleados, sistemas de detección y prevención de intrusiones, y políticas claras

        Acceso no autorizado: Este riesgo implica que personas no autorizadas obtengan acceso a sistemas o información confidencial de la organización.

        Malware y virus: El malware, que incluye virus, gusanos, troyanos y ransomware, representa una amenaza significativa para las organizaciones. Estos programas maliciosos pueden infectar sistemas y redes, dañar o robar datos, interrumpir las operaciones y exigir rescates económicos.

        Phishing y ingeniería social: Los ataques de phishing y la ingeniería social se basan en engañar a los empleados para que revelen información confidencial, como contraseñas o datos de inicio de sesión, o para que realicen acciones perjudiciales

        Robo o pérdida de datos: La pérdida o el robo de datos puede tener graves consecuencias para una organización, incluida la pérdida de la confianza de los clientes, daños a la reputación y posibles implicaciones legales.

        Interrupción del servicio: Las interrupciones del servicio pueden ocurrir debido a ataques de denegación de servicio (DDoS), fallas técnicas, desastres naturales u otros eventos imprevistos.

        Uso inadecuado de los sistemas: El mal uso de los sistemas de información por parte de los empleados puede llevar a filtraciones de datos, violaciones de políticas de seguridad y daños a la organización.

        Falta de respaldo y recuperación de datos: Si no se realizan copias de seguridad y no se implementa un plan adecuado de recuperación de datos, las organizaciones pueden enfrentar la pérdida permanente de datos en caso de incidentes o desastres.

Amenazas respecto a la violación de información, vulnerabilidad o engaño en los sistemas de información

Existen diversas amenazas relacionadas con la violación de información, vulnerabilidad y engaño en los sistemas de información. Estas amenazas subrayan la importancia de implementar medidas de seguridad robustas, como sistemas de detección y prevención de intrusiones, firewalls, software antivirus actualizado, capacitación en seguridad para empleados y prácticas sólidas de gestión de contraseñas.

        Violación de datos: Esto ocurre cuando personas no autorizadas obtienen acceso a información confidencial o sensible de una organización, como datos de clientes, datos financieros o secretos comerciales.

        Ingeniería social: La ingeniería social involucra el engaño o manipulación de las personas para obtener información confidencial. Los atacantes pueden hacerse pasar por individuos de confianza o autoridades legítimas para obtener datos confidenciales o persuadir a los empleados para que realicen acciones perjudiciales, como revelar contraseñas o proporcionar acceso a sistemas.

        Phishing: El phishing es un tipo de ataque que implica el envío de correos electrónicos o mensajes falsificados que aparentan ser de una entidad legítima, como un banco o una empresa conocida.

        Malware: Los programas maliciosos, como virus, gusanos, troyanos y ransomware, pueden infectar sistemas y redes informáticas. Estos programas pueden dañar, robar o bloquear datos, interferir con el funcionamiento normal de los sistemas o permitir el acceso no autorizado a la información.

        Ataques de fuerza bruta: Los ataques de fuerza bruta implican el intento repetitivo y automatizado de adivinar contraseñas o claves de acceso mediante la prueba de múltiples combinaciones.

...

Descargar como (para miembros actualizados)  txt (23.7 Kb)   pdf (119.4 Kb)   docx (151 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com