Ensayo Sena Virtuak

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

ENSAYO DE CONTROLES Y

Presentado por
NANCY MILENA PERILLA LOPEZ

SENA- VIRTUAL 2022


Anteriormente los sistemas de información no requerían de un análisis
completo y validación de políticas para restringir el uso y manipulación
de la información por personas no autorizadas. Dado que la empresa
se comporta como un sistema, es posible fragmentar sus partes en
subsistemas. se puede dividir la empresa en los siguientes sistemas:
comercial, de operaciones, financiero, de personal, y de información.
El sistema de información se relaciona con el resto de los sistemas y
con el entorno. Un sistema de información en la empresa debe
servir para captar la información que esta necesite y ponerla, con las
transformaciones necesarias, El papel de la informática pasa a ser
fundamental en el sistema de información de la empresa. Dado el
importante papel que los sistemas de información tienen asignado,
consideramos que las organizaciones actuales no pueden ser dirigidas
eficiente y eficazmente sin sistemas de información que son
construidos utilizando una serie de tecnologías de la información. La
mayoría de los problemas que aparecen en los sistemas de
información empresariales están relacionados con aspectos
organizativos, sociales o humanos, frente a los escasos problemas
referidos a aspectos técnicos. Actualmente todas las empresas utilizan
ordenadores. Por lo general, se utilizan microordenadores, también
conocidos como ordenadores personales o Pc.
Podemos afirmar que estos sistemas se componen de tres funciones;
la recopilación de datos, tanto internos como externos; el
almacenamiento y procesamiento de información; y la transmisión de
información a los gestores. Los ejecutivos de las compañías requieren
datos para tomar decisiones, pero no pueden dedicar tiempo para
extraer la que necesitan del conjunto total recibido

Podemos decir que la seguridad informática es el área de la


información que se enfoca en la protección de la información y parte
de la infraestructura incluyendo los activos para esto existe una serie
de estándares en los que a través de protocolos, métodos y/o
políticas que nos permita ayudar y estandarizar los posibles riesgos
de infiltración de acceder a la información o parte de la infraestructura
organizacional.
La seguridad de la información es catalogada como una subrama de la
seguridad informática que se enfoca en la protección de la información
en las que podemos clasificar como parte de software, bases de datos,
archivos y activos que tengan las organizaciones.
En la protección de dato9os se enmarcan objetivos y poder ser
cumplidos a través de los diferentes estándares tales como destacar y
preservar la integridad en la que nos garantiza que los datos sean los
mismos en todo momento.
Confidencialidad es la que nos permite asegurar que solo las personas
autorizadas tengan acceso a los recursos que se intercambian ya sea
dentro de una red corporativa como en la parte de migración a través
de la nube.
Disponibilidad en la que se garantiza ell correcto funcionamiento de
cada subsistema que contenga la organización.
Autenticación asegura que cada persona de acuerdo a su tipo de perfil
de acceso pueda tener el acceso a dicha información y a los recursos
de la infraestructura
Con base a lo anterior se deben verificar y prevenir las posible
vulnerabilidades de amenazas en cualquier medio que puedan intentar
saltar dichos políticas o seguridad estipulada en la organización. De
los cuales se pueden presentar delitos informáticos que en el peor de
los casos puede llegar a presentarse el secuestro de la información y
solicitar rescate por esta información.
Tenemos grupos de delitos como El robo de identidades, la conexión a
redes no autorizadas, utilización de spyware, phishing, malware, y
keylogger entre otros.

Es importante destacar que para evitar estos tipos de delitos


informáticos se debe tener en cuenta lo siguiente:
Cambiar de contraseñas periódicamente y hazlas cada vez más
complicadas: Tener la misma contraseña para cada suscripción es un
auténtico peligro ya que si descubren una tendrán acceso a todas.
Cuanto menos previsible sea más opciones tendrás de que esta no
sea descubierta. Se recomienda cambiarlas además cada poco
tiempo.
cerrar sesión en todas sus cuentas al terminar de utilizarlas, sobre
todo si comparte ordenador con otras personas.
Instalar un antivirus: Al igual que para prevenir el ataque de troyanos,
el antivirus es una herramienta fundamental para su ordenador.
Utilizar un firewall o cortafuegos para tener un acceso seguro a
internet.

Cuando los sistemas informáticos de una organización reciben el


ataque de un malware, se inicia un proceso de recuperación por parte
de los sistemas informáticos de la organización muy difícil de
conseguir. Es un proceso difícil ya que es muy complicado investigar
qué ha pasado realmente, cuáles son las causas de que ese ataque
haya podido penetrar en nuestros sistemas informáticos. Este
ciberataque se puede investigar, pero se debe invertir tiempo y dinero
ya que supone muchos costes. Lo más aconsejable para las
organizaciones es reinstalar de nuevo todo y restaurar los ficheros
críticos de la copia de seguridad.
No obstante, si una organización ha tomado las medidas que
describimos anteriormente no tendría por qué recibir ningún ataque
informático, aunque actualmente, ninguna organización privada o
pública se encuentra exenta de riesgos en su seguridad informática.

También podría gustarte