Vous êtes sur la page 1sur 3

1

Unidad 1
Fase 1

Unidad 1 y 2

Riesgos y Control Informático

Jaime Alberto Patiño Romero


Agosto 2018

Universidad Nacional Abierta y a Distancia


Especialización en seguridad informática
2
1. Pre saberes Riesgos y Control Informático

En la actualidad, podríamos decir que el activo más importante de cualquier

organización en el mundo después de su recurso humano, es su información.

Este activo estratégico puede estar representado no solamente en datos

financieros, si es que hablamos del sistema bancario, sino también de datos

personales, revistas indexadas, información de carácter sanitario, catastral, militar,

político, y de cualquier ámbito.

Este activo estratégico al estar disponible para una población de carácter privado

o publica, se ve expuesta a cualquier evento de daño o robo, lo cual es

imprescindible reconocer todas las amenazas y riesgos existentes en el entorno

para así tomar las decisiones y actividades correctas para frenar o mitigar sus

efectos negativos.

Mantener a salvo la disponibilidad e integralidad de toda esta información no solo

es realizar una inversión en equipos de alta tecnología y confiabilidad, generación

de base de datos robustas y libres de datos corruptos, es también adoptar un

sistema de seguridad informática que garantice esta protección y disponibilidad

de los medios informáticos de cada una de las organizaciones.


Gran parte del esfuerzo en los Controles de amenazas y riegos se concentran en
3

los sistemas de gestión de seguridad informática. en una organización está

dirigida al personal que la conforma, ya que allí se centra los mayores riesgos

informáticos a los que se puede ver expuesta, debido a la complejidad y variables

asociadas a todo el comportamiento humano. Es el caso de las redes sociales,

donde gran parte del la interacción humana se ha trasladado, consolidándose en

la actualidad como una parte integral en el desarrollo de todo ser humano, sin

embargo, el acceso y uso de estas redes informáticas destinadas a la interacción

humana generan grandes amenazas a la privacidad y muchas veces la integridad

de las personas y por ende a las empresas.

2. Mapa Mental Unidad 1 y 2

Vous aimerez peut-être aussi