miércoles, 1 de junio de 2011

Riesgos-Amenazas-Impactos-Vulnerabilidad

En el contexto de la seguridad informática, la palabra riesgo casi siempre nos hace pensar en las amenazas que pueden atentar contra la seguridad de nuestros recursos, nuestra información o nuestra empresa. La organización internacional por la Normalización (ISO) define riesgos tecnológicos como: “La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole perdidas o daños”.
Esta definición anterior se puede identificar varios elementos que se deben comprender adecuadamente para, por ende, comprender íntegramente el concepto de riesgos manejados.
GESTION DE LOS RIESGOS
El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización, minimizando los costos asociados con los riesgos. Muchos de los defectos en la administración de riesgos radican en la ausencia de objetivos claros.
Es importante en toda organización cuente con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:

ü  La evaluación de los riesgos inherentes a los procesos informáticos.
ü  La evaluación de las amenazas ó causas de los riesgos.
ü  Los controles utilizados para minimizar las amenazas a riesgos.
ü  La asignación de responsables a los procesos informáticos.
ü  La evaluación de los elementos del análisis de riesgos.

Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:

ü  Personas tanto internas como externas de la organización.
ü  Desastres naturales.
ü  Por servicios, suministros y trabajos no confiables e imperfectos.
ü  Por la incompetencia y las deficiencias cotidianas.
ü  Por el abuso en el manejo de los sistemas informáticos.
ü  Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.

Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes