You are on page 1of 9

CORPORACION UNIVERSITARIA UNIMINUTO

ANALISIS DE LOS RIESGOS Y LAS AMENAZAS EN LOS SISTEMAS

INFORMATICAS

EMMANUEL DAVID BUILES ESQUIVEL

ID: 833264

MAYRA ALEJANDRA SOGAMOSO PERDOMO

ID: 841005

YULIANA PATRICIA RAMIREZ BASTIDAS

ID: 841005

DOCENTE:

RAUL EDUARDO MOSQUERA QUIÑONES

NRC: 9895

NEIVA - HUILA
INTRODUCCIÓN

El término de sistema lo utilizamos de manera muy habitual y para referirnos por ejemplo

a: sistemas políticos, sistemas monetarios, sistemas empresariales, sistemas eléctricos,

sistemas de seguridad, etc. Lo empleamos para designar un concepto como una herramienta

para explicar como es y lo que ocurre en una determinada área como la económica, la

social, la tecnología, etc.

En la actualidad, el uso de los sistemas de información es de gran importancia ya que al

disponer de la información se debe contar con una confidencialidad para mantener la

integridad de los datos, por eso a continuación en este trabajo hablaremos sobre los riesgos

y amenazas en los sistemas informáticos.


ANÁLISIS DE LOS RIESGOS Y LAS AMENAZAS EN LOS SISTEMAS

INFORMÁTICOS

CONFIDENCIALIDAD: La confidencialidad de la información asegura que el acceso a

ésta sea únicamente por aquellas personas que tengan autorización para hacerlo, evitando

que ésta sea divulgada, comunicada, robada, saboteada por personas o sistemas no

autorizados.

INTEGRIDAD: Mantener la integridad de la información se refiere, no solo a la

información almacenada en el equipo de cómputo, sino también a la que se encuentra en los

respaldos, documentos, reportes, etc. La integridad consiste en proteger la información

contra la lectura no autorizada.

DISPONIBILIDAD: Se refiere a que la información debe encontrarse a disposición de

quienes deben acceder a ella, ya sean personas, procesos, aplicaciones, y el acceso a ésta

debe hacerse por personas autorizadas en el momento que así lo requieran.

La alta disponibilidad de los sistemas tiene como objetivo la disponibilidad en todo

momento, evitando interrupciones del servicio debido a cortes de energía, fallos de

hardware, y actualizaciones del sistema.

La disponibilidad de la información y los sistemas implica la prevención de ataques

de denegación de servicio, los cuales pueden provocar pérdidas económicas considerables a

las organizaciones.

AUTENTIFICACIÓN: Permite identificar a la entidad que genera la información.

Cuando se recibe un mensaje de alguien, el sistema debe asegurarse que lo recibe de quien
lo ha mandado, y no una tercera persona haciéndose pasar por la otra a lo que se le conoce

como suplantación de identidad. En los sistemas informáticos un usuario se autentifica por

medio de una cuenta de usuario y contraseña de acceso.

NO REPUDIO: El no repudio evita que el emisor o el receptor nieguen la transmisión de

un mensaje. Así, cuando se envía un mensaje, el receptor puede comprobar que, el emisor

envió el mensaje. Así mismo, cuando se recibe un mensaje, el emisor puede verificar que,

el receptor recibió el mensaje.

RIESGOS DE LOS SISTEMAS DE INFORMACIÓN EN EL BUEN O MAL USO,

VIRUS ENTRE OTROS

 Errores humanos, principalmente por parte del personal TI y en especial cuando no

está lo suficientemente calificado. Estos errores pueden producirse por

programación deficiente o por una administración incorrecta de los recursos.

 Accidentes, desastres y robos a nivel de hardware. Desde destrucción accidental de

pendrives con información importante hasta hurtos y desastres naturales.

 Amenazas e intrusiones a nivel de software. Los ciberataques, la intrusión no

autorizada de terceros a los sistemas informáticos de la empresa o la acción de

programas maliciosos pueden ocasionar daños irreparables.


¿QUÉ TIPOS DE AMENAZAS SE PUEDEN DAR EN UN SISTEMA

INFORMÁTICO?

Estas son las 7 amenazas informáticas más comunes:

 Malware.

 Inyección SQL injection.

 Cross-Site Scripting (XSS).

 Intercepción.

 Ataques de contraseñas.

 Ataque DDoS.

 Configuración de seguridad incorrecta.

BUENAS PRÁCTICAS QUE TIENEN LAS ORGANIZACIONES PARA MITIGAR

LOS DELITOS INFORMÁTICOS DURANTE EL USO DE LOS SISTEMAS DE

INFORMACIÓN GERENCIAL.

Las claves de acceso a equipos, correos electrónicos o archivos deben ser contraseñas

robustas, esto es, que sean difíciles de descifrar. Se debe evitar el uso de nombres comunes,

fechas relevantes o de cumpleaños, de preferencia deben ser alfanuméricas y ser cambiadas

periódicamente, para así no ver afectado ninguna red social por el motivo de que se la

roben o se nos olvide las contraseñas.

TIPOS DE SISTEMAS CONTABLES

Existen diversos tipos de sistemas de facturación, los más conocidos son los siguientes:
1. SISTEMA CONTABLE PARA FACTURACIÓN

Que se encarga de la emisión de facturas, cheques, así como la documentación de la

actividad financiera para luego proceder a la validación y autorización.

2. SISTEMA PARA LA GESTIÓN DE NÓMINAS

Este sistema tiene la función principal de controlar y gestionar la nómina de una empresa,

este tipo de sistema contable fue diseñado para realizar varias tareas, incluyendo el cálculo

de los salarios de empleados, deducciones legales, etc.

3. SISTEMA DE PLANIFICACIÓN RECURSOS INSTITUCIONALES

Contempla la elaboración de productos, compra de materiales, gestiona y controla el

inventario y la distribución, además de realizar operaciones contables.

4. SISTEMA DE GASTOS

Este sistema fue diseñado para ayudar a agilizar los ciclos de facturación, así como para

aprobar los gastos que realiza la empresa.

IMPORTANCIA DE UNA ADECUADA GESTIÓN DE LOS SISTEMAS DE

INFORMACIÓN GERENCIAL PARA CONTRARRESTAR CIBERATAQUE


La importancia de la seguridad informática radica en la prevención, puesto que se quiere

evitar el robo de información en las distintas áreas de la empresa. Además, ayuda a

identificar cuando existen amenazas de virus y riesgos en los sistemas

de información internos.

REFERENCIAS BIBLIOGRAFICAS

https://www.unila.edu.mx/por-que-es-importante-seguridad-informatica/

https://quickbooks.intuit.com/mx/recursos/controla-tu-negocio/que-es-un-sistema-contable/

https://es.godaddy.com/blog/7-tipos-de-amenazas-informaticas-que-toda-pyme-debe-saber/

https://www.uaeh.edu.mx/scige/boletin/tlahuelilpan/n6/e5.html

https://biblioguias.cepal.org/c.php?g=495473&p=4398114

https://www.hacknoid.com/hacknoid/importancia-de-la-gestion-de-riesgos-informaticos/

You might also like