ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Análisis de la Junta Monetaria


Enviado por   •  6 de Agosto de 2024  •  Tarea  •  1.990 Palabras (8 Páginas)  •  63 Visitas

Página 1 de 8

Universidad Mariano Gálvez de Guatemala

Facultad de Ingeniería en Sistemas

Derecho informático

Lic. Acsa Eunice Pocasangre Morales

Análisis de la Junta Monetaria

[pic 1]

                                Juan Diego Abraham Daniel Ramírez        6590-22-16962

Sección “A”

CAPITULO I

“DISPOSICIONES GENERALES”

Basa en todos los aspectos específicos del riesgo tecnológico, además, de explicar cada aspecto de manera compleja y sencilla. Uno de los aspectos más importantes o con mayor relevancia en este, son: Ciberseguridad, pruebas de penetración, sistema de información y certificado digital. La ciberseguridad son las estrategias, soluciones o recursos para que la información que tenga el sistema sea segura y confidencial. Las pruebas de penetración son simulaciones para probar la seguridad del sistema, aquí uno puede ver en que aspecto falla el sistema, o en donde es más vulnerable para poder acceder a ella, este aspecto es muy importante, porque si los sistemas se entregan sin hacer simulaciones posiblemente este venga con errores. El sistema de información es todos los datos organizados que sirven para poder procesar, almacenar, transmitir y comunicación para el objetivo específico de la tecnología usada. Y el certificado digital, es como un certificado cualquiera, pero la única diferencia es que está abarcado en la tecnología, ¿Cómo?, gracias a un sistema especializado, que a la hora de enviar un mensaje a una persona, el sistema lo que hace, es que te hace crear una cuenta con tus datos personales y verifica si es real, cuando es real, se envía el mensaje y al receptor le aparece que es verídico, luego para el receptor es igual, teniendo una certificación entre los mensajes enviados.

CAPITULO II

“ORGANIZACIÓN PARA LA ADMINISTRACIÓN DEL RIESGO”

Este abarca totalmente a los riesgos a la hora de usar alguna tecnología, y como poder resolverlos, también quienes son los que deben de buscar esa solución, además de planes para evitar esos riesgos. El comité de gestión de riesgos, están a cargo de la administración, ellos hacen implementaciones y ejecuciones para el propósito correspondiente, además de llevar una serie de pasos con fin de pelear el riesgo, como: Proponer al consejo, analizar las propuestas, definir la estrategia, revisar, analizar los reportes, analizar la información obtenida. ¿Qué es el consejo?, el consejo es un grupo de persona, que están por encima de todos de la organización para la administración del riesgo, ellos lo que hacen, que a la hora de ver un riesgo, un grupo de personas le indican cual puede ser la solución de este, y luego ellos revisan las causas provocadas revisando cada detalle para que la solución sea correcta y que no haya problema alguno. El comité de gestión de riesgos, es un grupo de personas que estarán a cargo de la administración de los riesgos, y en este, mínimo un integrante del consejo debe de estar, para que este tenga una mayor eficaz y que no tenga problemas con el consejo, a la hora de debatir las soluciones o causas de este. La unidad de administración de riesgos es un grupo de personas que ayuda al comité de gestión de riesgos, proponiendo soluciones, revisar, monitorear, analizar, verificar e identificar las causas. Dicho esto, está organización son grupos que abarcan cada aspecto para poder combatir el riesgo.

CAPITULO III

“INFRAESTRUCTURA DE TI, SISTEMAS DE INFORMACIÓN, BASES DE DATOS Y SERVICIOS TI"

¿Qué es TI?, es la tecnología de la información, y gracias a este, se puede usar una tecnología adecuada usando los datos e información correctas. Las bases de datos son herramientas para recopilar y organizar alguna información, por eso el TI trabaja mucho con este. En este capítulo la base es el TI, la estructura de este es: 1) Especificaciones técnicas (Tipo, nombre, función e identificar si este fue tratado por terceros o no), 2) Ubicación física de cada elemento. Las características delos sistemas de información son: Nombre, función, lenguaje de programación, versión, relación entre cada componente, y la documentación para el usuario, está documentación ayuda para saber como se empleo el sistema, y como está formado, es como un manual de algún objeto. A la hora de trabajar con TI, se tiene que llevar algunos procesos documentados, para verificarlos y emplearlos, no solo se hace porque así, debe de haber alguna razón de este. Los servicios de la TI, depende mucho de la razón del negocio a trabajar, no es lo mismo usar el TI, para una tienda, que, para una empresa de blocks, ¿Por qué?, porque la información ayudará a optimizar el trabajo. Si un negocio quiere implementar el TI a su sistema, deberá de usar metodologías adecuadas, como: análisis, diseños, desarrollo, pruebas, producción, mantenimientos, control de versiones y control de calidad.

CAPITULO IV

“SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN”

Cada institución a la hora de usar información debe de gestionar la seguridad de la información, para garantizar confidencialidad de los datos, además de estar preparado para la corrupción de información teniendo en cuenta los aspectos: Identificación y clasificación de la información, roles y responsabilidades de la seguridad, monitoreo de la seguridad de la información, seguridad física, seguridad lógica y ciberseguridad. El que está a cargo de este, es el oficial de la seguridad de la información, el tiene a sus manos la responsabilidad de la información que se trabaja en el sistema, por lo tanto tiene algunas funciones como coordinar las políticas, procedimientos, la ciberseguridad para tener la información sana y salva, también de poder gestionar, los incidentes previos de la seguridad de la información, así como crear un plan de recuperación ante estos. Los planes de recuperación suele recurrir de guardar la información en otra vía segura para tener un respaldo, como un USB, o lo más habitual que es la nube. La nube es una plataforma de almacenamiento ilimitada que se aloja en la web, y este solo puede ingresar las personas que tengan la contraseña y el usuario. Las copias de respaldos va tomado de las manos con los planes de recuperación, y para un sistema de información es muy importante, porque si uno no tiene un plan de recuperación, es como tener una vida en un videojuego, pierdes todo.

...

Descargar como (para miembros actualizados) txt (13 Kb) pdf (154 Kb) docx (92 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com