VULNERABILIDADES EN LAS REDES
Enviado por ROXANAMONTAGUTH • 27 de Abril de 2012 • 522 Palabras (3 Páginas) • 611 Visitas
Evaluar los riesgos informaticos ya que en una organización siempre van a existir vulnerabilidades por que se maneja gran cantidad de información, las PSI se van a aplicar en todas las areas de la organización.
Los sistemas contables son fundamentales para las organizaciones ya que en ellos esta guardada toda la información financiera de esta, por esto los encargados del area de contabilidad deben tener muy claras las PSI para que las puedan aplicar de tal forma que la información este segura ya que esta se puede perder o se le puede dar un mal uso.
Los archivos guardados en RD son indispensables ya que contienen información muy valiosa y útil para la organización, por ello a todos los encargados de las areas administrativa que tienen acceso a tal información se les recomienda que apliquen las políticas de seguridad para asi poder tener una excelente comunicación en redes en la organización.
Los riesgos que corre la información es de poner ser robada, borrada o mal usada por personas no aptas, por esto hay que tener mucho cuidado y ser muy responsables a la hora de manejar y usar la información pues todos se deben acoplar a las PSI.
Los encargados de determinar los elementos valiosos de la empresa son cada uno de las personas que tienen acceso a la información valiosa de la empresa ya que estos son los principales usuarios y responsables del manejo de esta.
Actualizar los antivirus es un mecanismo de prevención de riesgos informaticos ya que esto debe ser monitoreado para que no hallan daños en el sistema.
Hacer previos mantenimientos a los computadores para asegurarse de que estén en buen estado.
Hacer chequeos sobre el manejo que los usuarios le están dando a los computadores y en su defecto a la información.
2. R)
INTERRUPCION
RECURSO AFECTADO NOMBRE CAUSA EFECTO
SERVICIOS Actualización de inventario en la pagina web de la empresa Alguien saqueo la contraseña del usuario administrativo No se tiene acceso a la pagina web
FISICO El puerto de energía Esta defectuoso y no le llega la energia No se pueden conectar los computadores
INTERCEPCION
RECURSO AFECTADO NOMBRE CAUSA EFECTO
LOGICO Los datos de los clientes Se ha implantado un dispositivo que permite monitorear los datos en la red y sacar toda la información Se logra tener una base de datos sobre los clientes con buenos ingresos
SERVICIO Correo electrónico Se han implementado un programa que bloquea los correos electrónicos y permite que se puedan acceder a esos correos sin ser los usuarios Hurtar información
MODIFICACION
...