Ir al contenido principal

Análisis de riesgos

 

Seguridad de la Información

El activo más valioso de una organización es la información, por lo que deben aplicarse técnicas que garanticen su protección, más allá de la seguridad física de los equipos donde se almacena.
Estas técnicas son proporcionadas por la seguridad lógica, entendida como el conjunto de barreras, controles y procedimientos que regulan el acceso a los datos, permitiendo que únicamente las personas autorizadas puedan utilizarlos.

Medios para garantizar la seguridad lógica

  • Restringir el acceso a programas y archivos tanto a personal interno como externo a la organización.

  • Limitar privilegios de los operadores: pueden trabajar con los sistemas, pero sin la capacidad de modificar programas o archivos sin supervisión.

  • Asegurar la integridad de procesos: garantizar que se usen los datos, archivos y programas correctos en cada procedimiento.

  • Confidencialidad en las transmisiones: verificar que la información enviada sea exactamente la recibida por el destinatario previsto, evitando desvíos hacia terceros.

  • Planes de contingencia: disponer de sistemas y procedimientos alternativos de transmisión en caso de fallos.

  • Gestión jerárquica de accesos: asignar a cada empleado claves únicas y permisos bien definidos en todas las aplicaciones y sistemas utilizados.

  • Actualización periódica de contraseñas y mecanismos de autenticación para reforzar el control de acceso.

Elementos de un Análisis de Riesgo Informático

Al diseñar una técnica de análisis de riesgo en el ámbito informático, pueden considerarse los siguientes pasos como referencia:

  1. Construir un perfil de amenazas basado en los activos de la organización.

  2. Identificar los activos de la organización.

  3. Identificar las amenazas asociadas a cada activo.

  4. Analizar las prácticas actuales de seguridad implementadas.

  5. Detectar vulnerabilidades en la organización y en la infraestructura tecnológica.

  6. Identificar los requerimientos de seguridad específicos de la organización.

  7. Detectar los componentes clave que deben priorizarse en la protección.

  8. Desarrollar planes y estrategias de seguridad que incluyan:

    • Riesgos sobre los activos críticos.

    • Medidas de mitigación de riesgos.

    • Estrategias de protección.

    • Planes de acción para reducir riesgos.

Comentarios

Entradas populares de este blog

Solución de inecuaciones e inecuaciones con valor absoluto

 

Presentación Bases de Datos II

 Mi nombre es Melissa Uribe, estudiante del quinto semestre de tecnologia en desarrollo de software, actualmente trabajo como automatizadora de procesos en Comfama, mis espectativas sobre este curso es afianzar conocimientos frente al modelamiento de datos.

(Entidad relación-MER)

  MER: ENTIDAD Es cualquier clase de objeto i conjunto de elementos presentes o no, en un contexto determinado dado por el sistema de informacion o las funciones o procesos que se definen en un plan de automatizacion. Dicho de otra forma la entidad constituyen las tablas de la base de datos que permite el almacenamiento de los ejemplares o registros del sistema ATRIBUTOS Son las características, rasgos y propiedades de una entidad, que toman como valor una instancia particular. Es decir, los atributos de una tabla son en realidad sus campos descriptivos, el predicado que permite definir lo que decimos de un determinado sujeto. Por ejemplo de una entidad o tabla catálogo, se pueden determinar los atributos título, subtítulo, título paralelo, otras formas del título, autor principal, otras menciones de responsabilidad, edición, mención de edición, editorial, lugar de publicación, fecha de publicación.       modelo entidad-relación propuesto: Entidades: ...