El documento habla sobre los sistemas de información en las empresas y la importancia de la seguridad de la información. Explica que los sistemas de información se componen de la recopilación, almacenamiento, procesamiento y transmisión de datos. También destaca la necesidad de proteger la confidencialidad, integridad y disponibilidad de los datos a través de estándares y protocolos de seguridad. Finalmente, recomienda medidas como el uso de contraseñas seguras, antivirus y cortafuegos para prevenir delitos informáticos.
0 calificaciones0% encontró este documento útil (0 votos)
6 vistas4 páginas
El documento habla sobre los sistemas de información en las empresas y la importancia de la seguridad de la información. Explica que los sistemas de información se componen de la recopilación, almacenamiento, procesamiento y transmisión de datos. También destaca la necesidad de proteger la confidencialidad, integridad y disponibilidad de los datos a través de estándares y protocolos de seguridad. Finalmente, recomienda medidas como el uso de contraseñas seguras, antivirus y cortafuegos para prevenir delitos informáticos.
El documento habla sobre los sistemas de información en las empresas y la importancia de la seguridad de la información. Explica que los sistemas de información se componen de la recopilación, almacenamiento, procesamiento y transmisión de datos. También destaca la necesidad de proteger la confidencialidad, integridad y disponibilidad de los datos a través de estándares y protocolos de seguridad. Finalmente, recomienda medidas como el uso de contraseñas seguras, antivirus y cortafuegos para prevenir delitos informáticos.
El documento habla sobre los sistemas de información en las empresas y la importancia de la seguridad de la información. Explica que los sistemas de información se componen de la recopilación, almacenamiento, procesamiento y transmisión de datos. También destaca la necesidad de proteger la confidencialidad, integridad y disponibilidad de los datos a través de estándares y protocolos de seguridad. Finalmente, recomienda medidas como el uso de contraseñas seguras, antivirus y cortafuegos para prevenir delitos informáticos.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 4
ENSAYO DE CONTROLES Y
Presentado por NANCY MILENA PERILLA LOPEZ
SENA- VIRTUAL 2022
Anteriormente los sistemas de información no requerían de un análisis completo y validación de políticas para restringir el uso y manipulación de la información por personas no autorizadas. Dado que la empresa se comporta como un sistema, es posible fragmentar sus partes en subsistemas. se puede dividir la empresa en los siguientes sistemas: comercial, de operaciones, financiero, de personal, y de información. El sistema de información se relaciona con el resto de los sistemas y con el entorno. Un sistema de información en la empresa debe servir para captar la información que esta necesite y ponerla, con las transformaciones necesarias, El papel de la informática pasa a ser fundamental en el sistema de información de la empresa. Dado el importante papel que los sistemas de información tienen asignado, consideramos que las organizaciones actuales no pueden ser dirigidas eficiente y eficazmente sin sistemas de información que son construidos utilizando una serie de tecnologías de la información. La mayoría de los problemas que aparecen en los sistemas de información empresariales están relacionados con aspectos organizativos, sociales o humanos, frente a los escasos problemas referidos a aspectos técnicos. Actualmente todas las empresas utilizan ordenadores. Por lo general, se utilizan microordenadores, también conocidos como ordenadores personales o Pc. Podemos afirmar que estos sistemas se componen de tres funciones; la recopilación de datos, tanto internos como externos; el almacenamiento y procesamiento de información; y la transmisión de información a los gestores. Los ejecutivos de las compañías requieren datos para tomar decisiones, pero no pueden dedicar tiempo para extraer la que necesitan del conjunto total recibido
Podemos decir que la seguridad informática es el área de la
información que se enfoca en la protección de la información y parte de la infraestructura incluyendo los activos para esto existe una serie de estándares en los que a través de protocolos, métodos y/o políticas que nos permita ayudar y estandarizar los posibles riesgos de infiltración de acceder a la información o parte de la infraestructura organizacional. La seguridad de la información es catalogada como una subrama de la seguridad informática que se enfoca en la protección de la información en las que podemos clasificar como parte de software, bases de datos, archivos y activos que tengan las organizaciones. En la protección de dato9os se enmarcan objetivos y poder ser cumplidos a través de los diferentes estándares tales como destacar y preservar la integridad en la que nos garantiza que los datos sean los mismos en todo momento. Confidencialidad es la que nos permite asegurar que solo las personas autorizadas tengan acceso a los recursos que se intercambian ya sea dentro de una red corporativa como en la parte de migración a través de la nube. Disponibilidad en la que se garantiza ell correcto funcionamiento de cada subsistema que contenga la organización. Autenticación asegura que cada persona de acuerdo a su tipo de perfil de acceso pueda tener el acceso a dicha información y a los recursos de la infraestructura Con base a lo anterior se deben verificar y prevenir las posible vulnerabilidades de amenazas en cualquier medio que puedan intentar saltar dichos políticas o seguridad estipulada en la organización. De los cuales se pueden presentar delitos informáticos que en el peor de los casos puede llegar a presentarse el secuestro de la información y solicitar rescate por esta información. Tenemos grupos de delitos como El robo de identidades, la conexión a redes no autorizadas, utilización de spyware, phishing, malware, y keylogger entre otros.
Es importante destacar que para evitar estos tipos de delitos
informáticos se debe tener en cuenta lo siguiente: Cambiar de contraseñas periódicamente y hazlas cada vez más complicadas: Tener la misma contraseña para cada suscripción es un auténtico peligro ya que si descubren una tendrán acceso a todas. Cuanto menos previsible sea más opciones tendrás de que esta no sea descubierta. Se recomienda cambiarlas además cada poco tiempo. cerrar sesión en todas sus cuentas al terminar de utilizarlas, sobre todo si comparte ordenador con otras personas. Instalar un antivirus: Al igual que para prevenir el ataque de troyanos, el antivirus es una herramienta fundamental para su ordenador. Utilizar un firewall o cortafuegos para tener un acceso seguro a internet.
Cuando los sistemas informáticos de una organización reciben el
ataque de un malware, se inicia un proceso de recuperación por parte de los sistemas informáticos de la organización muy difícil de conseguir. Es un proceso difícil ya que es muy complicado investigar qué ha pasado realmente, cuáles son las causas de que ese ataque haya podido penetrar en nuestros sistemas informáticos. Este ciberataque se puede investigar, pero se debe invertir tiempo y dinero ya que supone muchos costes. Lo más aconsejable para las organizaciones es reinstalar de nuevo todo y restaurar los ficheros críticos de la copia de seguridad. No obstante, si una organización ha tomado las medidas que describimos anteriormente no tendría por qué recibir ningún ataque informático, aunque actualmente, ninguna organización privada o pública se encuentra exenta de riesgos en su seguridad informática.