sábado, 19 de abril de 2014

INFORMÁTICA EMPRESARIAL


ADMINISTRACIÓN DE EMPRESAS


GRUPO B


PRESENTADO A : Fabian Goméz


INTEGRANTES: Magda Johana Sanchez   000365033
                            José Armando Goméz Goméz  000371130
                            Rosse Mery Avendaño 000366487

UNIMINUTO

SEDE LA SABIDURÍA


Abril 19 del 2014

viernes, 18 de abril de 2014

VIDEO RIESGOS INFORMÁTICOS

MAPA CONCEPTUAL GESTIÓN DE RIESGOS


Gestión de Riesgos

Gestión de Riesgos

Es importante en toda organización contar con herramientas que masifiquen la seguridad de los sistemas informáticos, ya que para cualquier empresa más que un lujo, es una necesidad. Para hacer una adecuada administración de los riesgos hay que basarse en los siguientes aspectos:

ü  La evaluación de los riesgos inherentes a los procesos informáticos.
ü  La evaluación de las amenazas o causas de los riesgos.
ü  Los controles utilizados para minimizar las amenazas a riesgos.
ü  La asignación de responsables a los procesos informáticos.
ü  La evaluación de los elementos del análisis de riesgos.

Unos de los principales riesgos informáticos a los que se ve sometida cualquier organización pueden ser los siguientes:

ü  Seguridad física: Esta es una realidad a la que no podemos hacer caso omiso, la mayoría de veces la parte física es hurtada y con ello también la información contenida.
ü  Control de accesos: Muchas personas no tienen precaución al momento de digitar claves de accesos a ciertos programas o aplicaciones del computador, es por tal razón que las personas malintencionadas logran acceder a la información, muchas veces para divulgar archivos privados.
ü  Protección de datos: Al igual que la anterior la información también es vista por personas que no tenían por qué conocerla.
ü  Seguridad de redes: Cuando accedemos de forma indeterminada a ciertas redes que pueden ser hackeadas, sin darnos cuenta.

El riesgo está identificado por:

ü  Vulnerabilidades: El número aumenta, esencial y no esencial, menor tiempo hasta la explotación pública.
ü  Amenazas: Malware, conocidas y desconocidas, Dirigidas y aleatorias, Rápidas y lentas.
ü  Activos: Conocidos y desconocidos, esencial y no esencial, confiable y no confiable.
ü  Riesgo: Reducción de la complejidad, aumento de la eficiencia-reducción de costos, administración de la conformidad.
Los objetivos de la gestión de riesgos son identificar, dirigir y eliminar las fuentes de riesgo antes que afecte el software de un sistema de información. Las principales características del riesgo son: la incertidumbre: Esto significa que puede o no puede ocurrir y La pérdida: Que es la consecuencia como tal de un riesgo ya desarrollado.

Dentro de algunas de las categorías del riesgo encontramos: El riesgo del negocio, dentro de cual a su vez están clasificados los diferentes tipos que son:

ü  Riego de mercado.
ü  Riesgo estratégico.
ü  Riesgo de ventas.
ü  Riesgo de dirección.
ü  Riesgo de presupuesto.

El análisis del riesgo se trata de examinar el riesgo según su clasificación:

ü  De impacto: Esto identifica al riesgo en cuan peligroso puede ser, llegando a causar una pérdida total o parcial de la información.
ü  Probabilidad: Esta define la probabilidad que tiene el riesgo, esto quiere decir si es 100%, probable tener determinado riesgo o tal vez 50%, dependiendo el avance del mismo.
ü  Marco del tiempo:       Que tiempo determinado tiene el riesgo, pueden haber riesgos a largo, mediano o corto plazo, un ejemplo claro de esto puede ser un virus informático, hay virus que pueden infectar en tiempos determinados o simplemente activarse al momento de abrir cierto archivo en el sistema.
El riesgo puede actuar en cuatro dimensiones:
ü  Tiempo: Asociado al futuro.
ü  Certeza: Se tiene incertidumbre de lo que pueda llegar a ocasionar.
ü  Resultados:      Positivos o negativos.
ü  Complejidad: Es complejo al momento de determinar cuán importante puede ser.

Atreves del tiempo la tecnología ha logrado satisfacer algunas de las necesidades de los sistemas de información, una de ellas es la mitigación de los riesgos informáticos, dentro de los cuales están:

ü  Antivirus: Es como una especie de vacuna, la cual previene que malware invadan los sistemas informáticos.
ü  Firewall: Bloquea posibles ataques a nuestros softwares.

ü  NIPS/HIPS: Detección y bloqueo efectivo de hackers.

jueves, 17 de abril de 2014

Lección 11: Análisis y gestión de riesgos (intypedia)

ANÁLISIS Y GESTIÓN DE RIESGOS...


Es importante mirar cuanto podemos confiar en los sistemas de información con los cuales trabajamos ya sea para la parte personal, profesional o parte pública. El tener bien salvaguardado nuestros datos es de gran importancia ya que no sabemos que pueden hacer con ellos. Debemos tener en cuenta los siguientes pasos para analizar y gestionar sobre los riesgos de perdida o robo de información.
1. Debemos reaccionar antes de que podamos ser objeto de robo de nuestra información. Inventariar activos.
2.Analizar el impacto y los riesgos. Analizar posibles incidentes
3. Gestionar los riesgos. Añadir medidas de seguridad, calcular el impacto.
4.Tomamos una decisión: Aceptar o modificar algún aspecto del sistema
5. Hay que tomar decisiones para ya, e irse adaptando a los cambios que se vayan presentando.



lunes, 14 de abril de 2014

Consejos Análisis de Riesgos Informaticos.

En una Empresa a diario cada momento se ve en la necesidad de dar información y retroalimentación a todos sus colaboradores de forma ascendente y descendente o viceversa, por la gran magnitud de información que existe en una organización.
 
Por lo general a un gerente le llega la información de diferentes fuentes, pero por un procedimiento mal hecho se puede estar perdiendo grandes perdidas económicas, o quizás jurídicamente pueden estar entrando en pleitos así que ven la necesidad de prevenir un sin numero problemas como estos con las oportunidades tecnológicas que hoy en día vivimos
 
Para ello les dejo un pequeño video de consejos de seguridad informáticos ya sea para ser aplicados empresarialmente o en los hogares 

Pilares de las Herramientas de Gestión de Riesgos

Los análisis se dan cuantitativos y cualitativos:

Dicho pilar mide los intereses de los activos se materializa sobre las amenazas, sufre una degradación por causa cierta permitiendo estimar el valor y observando el impacto teniendo un panorama del riesgo, mitigando los riesgos, limitando el perjuicio.


Los análisis cuatitativos identificando:

Mas significativos.
valor relativo de los activos
Amenazas mas relevantes
Salvaguardar presentes en el sistema.

AMENAZAS: posibilidad de amenaza, permite plasmar las posibilidades que amenaza tiene ocurriri.

PROCEDIMIENTOS DE SEGURIDAD:  Se necesita instrucciones claras es decir:

quien debe
hacer qué
cuando
registro que se debe dejar de sí la actuación

Herramientas para el Análisis de Riesgos Informáticos

Las herramientas informáticas que ha creado el hombre busca mitigar los mismos daños ocasionados por el mismo, buscando las vulnerabilidades peligrosas que pueden afectar la tecnología.
esto referente a que se podrá perder información financiera, también la organización de una Empresa determinada.

Existe varios controles para minimizar los riesgos informáticos como controles de seguimientos profesionales con el fin de mantener una total confidencialidad de los recursos dispuestos para cualquier fin que no dañe o afecte al ser humano.

Los procesos de evaluación de riesgo se dan de la siguiente manera:
Se mostrara a continuación diferentes herramientas tecnológicas para el manejo de administrativo y de gestión:

MAGERIT: Metodología de análisis y gestión de IT: método formal orientado a activos, su función es descubrir riesgos a los que se encuentra expuestos y lograr encontrar las medidas apropiadas para adaptarlas.
CRAMM: comprende tres faces:
1. establecimiento del objetivo de seguridad
2. Análisis de riesgo
3. identificación y selección de salvaguardas.
OCTAVE: este incluye personas, hardware, software, se ordenan según su importancia y los posibles impactos de vulnerabilidad.
su ventaja es no atarse a ningún código concreto de buenas practicas.




jueves, 10 de abril de 2014

¿Peligros Sin Supervision de la Juventud en Redes Sociales?

 
En la actualidad la juventud mantiene casi el 90% a las redes sociales como el FACEBOOK, HI5, TAGGER, SKYPE,  MYSPACE, BADOO  y muchas mas redes poseen una cuenta en una o varias páginas; chistoso decir ese porcentaje pero es real ya casi no duermen, no descansan, ni comparten un rato familiar solo por afición a la nueva Tecnología. Esto se da en muchos en los jóvenes por Ocio de su tiempo libre, incomprensión familiar, conflictos familiares quizás por falta de entendimiento de su crecimiento o quizás miedo a contar su diario vivir a sus padres y por esta razón hacen uso frecuente de estas paginas inadecuadamente que en exceso es malo.
 
En la gran mayoría de las veces los Jóvenes no son supervisados, no tienen un consejo apropiado del uso que se le debe dar a las redes con responsabilidad y así quedando expuesto a muchos peligros en la red, de hecho muchos jóvenes ingresan a las redes en lugares como la habitación o lugares cerrados y privados con el fin de evitar que sus familiares vean que están haciendo, quizás por lo conflictos que tenga un adolecente es mas común que cuente sus cosas personales a un extraño con facilidad y no a sus padres e incluso hermanos o abuelos.
Es aquí donde empieza en la vida de los jóvenes en las redes sociales el gran peligro o el llamado Ciberbulling.
 
 
Les dejo estos videos referente a los peligros que se enfrenta nuestra juventud en las redes sociales para que miremos mas allá de una simple red social! 
 
Los videos que a continuación relaciono son:
 
1. Familiares deben escuchar a sus jóvenes del uso que le dan a las redes y mas si les están dando la confianza.
 
 
2.Los padres deben supervisar que hacen sus hijos en las redes, no faltara que la persona del otro lado de la red quiera sacarle información inapropiada o hagan mal uso de la generación tecnológica que estamos viviendo hoy en día.
 
 
3.El ciber-sexo es uno de los abusos mas frecuentes que vive la juventud
 
 
GESTIÓN DE RIESGOS EN LOS SISTEMAS DE INFORMACIÓN.


Hoy es común ver como la sociedad depende de los avances tecnológicos de la información. La utilización de todos los medios informáticos hoy nos generan grandes beneficios, pero también dan lugar a ciertos riesgos que tomamos al utilizarlos y que debemos saber como minimizarlos en cada lugar que los usemos. Es por esto que es bueno saber algunas medidas de seguridad para poder tener confianza en ellos y en lo que implica la adecuación en los distintos lugares en los que están y porque tomar medidas de seguridad.





ATAQUES INFORMATICOS A NIVEL EMPRESARIAL