Los análisis se dan cuantitativos y cualitativos:
Dicho pilar mide los intereses de los activos se materializa sobre las amenazas, sufre una degradación por causa cierta permitiendo estimar el valor y observando el impacto teniendo un panorama del riesgo, mitigando los riesgos, limitando el perjuicio.
Los análisis cuatitativos identificando:
Mas significativos.
valor relativo de los activos
Amenazas mas relevantes
Salvaguardar presentes en el sistema.
AMENAZAS: posibilidad de amenaza, permite plasmar las posibilidades que amenaza tiene ocurriri.
PROCEDIMIENTOS DE SEGURIDAD: Se necesita instrucciones claras es decir:
quien debe
hacer qué
cuando
registro que se debe dejar de sí la actuación
lunes, 14 de abril de 2014
Herramientas para el Análisis de Riesgos Informáticos
Las herramientas informáticas que ha creado el hombre busca mitigar los mismos daños ocasionados por el mismo, buscando las vulnerabilidades peligrosas que pueden afectar la tecnología.
esto referente a que se podrá perder información financiera, también la organización de una Empresa determinada.
Existe varios controles para minimizar los riesgos informáticos como controles de seguimientos profesionales con el fin de mantener una total confidencialidad de los recursos dispuestos para cualquier fin que no dañe o afecte al ser humano.
Los procesos de evaluación de riesgo se dan de la siguiente manera:
esto referente a que se podrá perder información financiera, también la organización de una Empresa determinada.
Existe varios controles para minimizar los riesgos informáticos como controles de seguimientos profesionales con el fin de mantener una total confidencialidad de los recursos dispuestos para cualquier fin que no dañe o afecte al ser humano.
Los procesos de evaluación de riesgo se dan de la siguiente manera:
Se mostrara a continuación diferentes herramientas tecnológicas para el manejo de administrativo y de gestión:
MAGERIT: Metodología de análisis y gestión de IT: método formal orientado a activos, su función es descubrir riesgos a los que se encuentra expuestos y lograr encontrar las medidas apropiadas para adaptarlas.
CRAMM: comprende tres faces:
1. establecimiento del objetivo de seguridad
2. Análisis de riesgo
3. identificación y selección de salvaguardas.
OCTAVE: este incluye personas, hardware, software, se ordenan según su importancia y los posibles impactos de vulnerabilidad.
su ventaja es no atarse a ningún código concreto de buenas practicas.
jueves, 10 de abril de 2014
¿Peligros Sin Supervision de la Juventud en Redes Sociales?
En la actualidad la juventud mantiene casi el 90% a las redes sociales como el FACEBOOK, HI5, TAGGER, SKYPE, MYSPACE, BADOO y muchas mas redes poseen una cuenta en una o varias páginas; chistoso decir ese porcentaje pero es real ya casi no duermen, no descansan, ni comparten un rato familiar solo por afición a la nueva Tecnología. Esto se da en muchos en los jóvenes por Ocio de su tiempo libre, incomprensión familiar, conflictos familiares quizás por falta de entendimiento de su crecimiento o quizás miedo a contar su diario vivir a sus padres y por esta razón hacen uso frecuente de estas paginas inadecuadamente que en exceso es malo.
En la gran mayoría de las veces los Jóvenes no son supervisados, no tienen un consejo apropiado del uso que se le debe dar a las redes con responsabilidad y así quedando expuesto a muchos peligros en la red, de hecho muchos jóvenes ingresan a las redes en lugares como la habitación o lugares cerrados y privados con el fin de evitar que sus familiares vean que están haciendo, quizás por lo conflictos que tenga un adolecente es mas común que cuente sus cosas personales a un extraño con facilidad y no a sus padres e incluso hermanos o abuelos.
Es aquí donde empieza en la vida de los jóvenes en las redes sociales el gran peligro o el llamado Ciberbulling.
Les dejo estos videos referente a los peligros que se enfrenta nuestra juventud en las redes sociales para que miremos mas allá de una simple red social!
Los videos que a continuación relaciono son:
1. Familiares deben escuchar a sus jóvenes del uso que le dan a las redes y mas si les están dando la confianza.
2.Los padres deben supervisar que hacen sus hijos en las redes, no faltara que la persona del otro lado de la red quiera sacarle información inapropiada o hagan mal uso de la generación tecnológica que estamos viviendo hoy en día.
3.El ciber-sexo es uno de los abusos mas frecuentes que vive la juventud
GESTIÓN DE RIESGOS EN LOS SISTEMAS DE INFORMACIÓN.
Hoy es común ver como la sociedad depende de los avances tecnológicos de la información. La utilización de todos los medios informáticos hoy nos generan grandes beneficios, pero también dan lugar a ciertos riesgos que tomamos al utilizarlos y que debemos saber como minimizarlos en cada lugar que los usemos. Es por esto que es bueno saber algunas medidas de seguridad para poder tener confianza en ellos y en lo que implica la adecuación en los distintos lugares en los que están y porque tomar medidas de seguridad.
Hoy es común ver como la sociedad depende de los avances tecnológicos de la información. La utilización de todos los medios informáticos hoy nos generan grandes beneficios, pero también dan lugar a ciertos riesgos que tomamos al utilizarlos y que debemos saber como minimizarlos en cada lugar que los usemos. Es por esto que es bueno saber algunas medidas de seguridad para poder tener confianza en ellos y en lo que implica la adecuación en los distintos lugares en los que están y porque tomar medidas de seguridad.
ATAQUES INFORMATICOS A NIVEL EMPRESARIAL
Suscribirse a:
Entradas (Atom)