Analisis DE Sistemas DE Información - Parte 3 PDF

Title Analisis DE Sistemas DE Información - Parte 3
Author Angelica Andrea Valderrama Ramirez
Course Matemáticas financieras
Institution Corporación Universitaria Minuto de Dios
Pages 6
File Size 87.8 KB
File Type PDF
Total Downloads 12
Total Views 157

Summary

Título del trabajo: Taller sobre tasas de interés...


Description

ACTIVIDAD EVALUATIVA 8 SISTEMAS DE LA INFORMACIÓN GERENCIAL ANALISIS DE SISTEMAS DE INFORMACIÓN – PARTE 3

Presentado por: Yeimy Tatiana Hoyos Zamora ID: 751147 Eliana Franco Granada ID: 761762 Juan Camilo Gallego Cardona ID: 743703 Juan Stiven Benjumea Gil ID: 757907 Heider Yánez Nañes ID: 734849 Presentado a: Luis Guillermo Arango Macías

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS PROGRAMA CONTADURIA PUBLICA SEGUNDO SEMESTRE PEREIRA – RISARALDA NRC: 16188 2020

INTRODUCCIÓN A medida que avanza la tecnología cada vez es más fácil conectarse a la red, personas y empresas confían la información a diversas aplicaciones y software especializado para dicho propósito. Esto trae consigo el riesgo de vulnerabilidad de dicha información. En el presente trabajo se analizarán las diversas formas en que se pueden presentar fraudes informáticos en cualquier ámbito de la red, se observaran los errores más comunes cometidos por organizaciones y personas al momento de compartir datos, lo que conlleva a la perdida de la información y en muchos casos a ser utilizada con fines malintencionadas.

DESARROLLO Análisis de riesgos informáticos. En el tema de la seguridad informática, la palabra riesgo casi siempre nos hace pensar en las amenazas que pueden atentar contra la seguridad de nuestros recursos, nuestra información o nuestra empresa. Todo cuanto pueda ser definido como una circunstancia que haga disminuir nuestro beneficio puede ser un riesgo potencial derivado de varios factores como: la falta de control sobre los dispositivos, la falta de control sobre el acceso a la información y su protección ante ajenos, así como cuantos factores puedan atentar contra la estabilidad de la plataforma corporativa de sistemas de información. Nuevos tiempos, nuevas amenazas. Es una realidad que se impone en un mundo interconectado donde la información circula como nunca. Es una gran ventaja, pero una fuente de riesgo ya que obliga a que las compañías se protejan tanto de las amenazas externas como de las internas. Por lo tanto, la adecuada combinación de medidas de control restricción de acceso, capaces de supervisar el acceso a la información, la infraestructura hardware y software y las comunicaciones de manera integral en la compañía, será la respuesta que signifique la clave del éxito y minimice las amenazas existentes. El uso abusivo del PC y lo riesgos internos, siendo el PC una herramienta de trabajo que cada usuario toma como propia, un ordenador es una herramienta de trabajo corporativa, pagada y mantenida por la empresa, pero donde la empresa habitualmente no impone el control adecuado para minimizar riesgos de nivel empresarial. El perímetro real de una red son los dedos de un usuario sobre el teclado, sin medidas de control que impidan que el usuario pueda atentar contra la política de seguridad tanto voluntaria como involuntariamente, la seguridad puede no valer la pena.

Vulnerabilidad: Es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de toda la información pudiendo permitir que un atacante puede comprometer la integridad, disponibilidad o confidencialidad de la empresa de productos alimenticios Alpina S.A. Amenaza: Es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información sobre la empresa de productos alimenticios Alpina S.A. Riesgo: Es la probabilidad de que se produzca un incidente de seguridad, materializándose una amenaza y causando pérdidas o daños. Se mide asumiendo que existe una cierta vulnerabilidad frente a una determinada amenaza. El riesgo depende entonces de los siguientes factores: la probabilidad de que la amenaza se materialice aprovechando una vulnerabilidad y produciendo un daño o impacto. El producto de estos factores representa el riesgo.

Posibles alternativas de solución contra ataques informáticos. 1. Para no caer en este tipo de trampas, los expertos recomiendan a los usuarios fijarse en la extensión del archivo antes de descargarlos. Se debe tener cuidado especialmente con aquellos que tengan formatos Excel o enlace. 2. Las contraseñas deben ser complejas y robustas, deben tener al menos 8 caracteres e incluir mayúsculas, minúsculas y números, y no deben compartirse para varias cuentas. 3. Comprueba los emails recibidos antes de dar clic en los enlaces y desconfié de solicitudes inesperadas para pedir o confirmar información confidencial. 4. Si se conecta a una red abierta, pública o desde un café internet, es recomendable no acceder a información sensible y no descargar archivos adjuntos desconocidos. 5. Es fundamental contar con un software de seguridad que proteja los accesos y la información que almacenan nuestros dispositivos móviles. Una de las mejores formas de ponérselo complicado a los ciber atacantes es cifrar los datos, y proteger tu dispositivo mediante un antivirus con, herramientas extra de seguridad como almacén de contraseñas, verificador de enlaces o conexiones wifi, de forma que el día a día sea mucho más seguro. LINK DEL VIDEO

CONCLUSIÓN. Es de suma importancia que Alpina S.A y las personas en común tengan presente que en todo momento se está en riesgo al compartir información en internet, ya que es posible ser víctima de robo de información con fines delincuenciales. Siempre debemos estar atentos y no suministrar información personal en sitios poco confiables, tampoco compartir las claves de tarjetas ni contraseñas de nuestras cuentas de correo electrónico. Para el caso de Alpina debemos contratar software especializado y confiable, debido a que la información que se suministra es de vital importancia para el funcionamiento de la organización y una falta en el sistema por un ataque informático mal intencionado podría ser perjudicial para la empresa.

BIBLIOGRAFIA https://www.ambit-bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-yciberseguridad https://www.adalid.com/las-posibilidades-para-llevar-a-cabo-un-diagnostico-de-riesgosinformaticos-empresarial/ https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#:~:text=El %20an%C3%A1lisis%20de%20riesgos%20inform%C3%A1ticos,adecuados%20para %20aceptar%2C%20disminuir%2C%20transferir...


Similar Free PDFs