SISTEMA DE INFORMACION Activdad 5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

SISTEMA DE INFORMACION GERENCIAL.

ACTIVIDAD 5

NRC 60141

PRESENTADO

Lisbeth Arteaga Arteaga

Cruz Adriana Carrillo Pardo

DOCENTE:

Luisa Andreina Arenales Valero.

Corporación Universitaria Minuto De Dios Cúcuta


Programa Contaduría Pública
2024
INTRODUCCIÓN

La ciberseguridad es una herramienta de gestión implementada por las


organizaciones para mejorar su gestión y control dentro de las mismas, este
sistema permite canalizar de forma organizada, y segura la información de una
organización.

La evolución de la tecnología sin lugar a duda, ha dado paso a grandes


cambios en el desarrollo de la sociedad, actividades como las comunicacionales o
bancarias, que al ser humano en el pasado le tomaban días o meses, hoy en día
las puede realizar desde la comodidad de su hogar en segundos. Ramos Mera, J.
M. (2020

Varios sistemas de información está diseñado para procesar transacción y


algunos de estos sistemas no están diseñados en la empresa, teniendo en cuenta
la seguridad ya que actualmente la información es vulnerable a los ataques del
sistema informático de personas externas como internas. Donde puede que la
información se dañe o se pierda o se altere.
Principios De La Seguridad Informática

En este trabajo vamos analizar sobre la seguridad informático, seguridad


es la cualidad de seguro es decir de estar libre y exento de todo daño, peligro o
riesgo, en informática como tantas facetas de la vida la seguridad entendida según
la definición anterior es prácticamente imposible de conseguir, por lo que se ha
relajado y se tiene por concepto de fiabilidad esto se entiende como que un
sistema va hacer tan seguro o su comportamiento será tan seguro como se espere
de él, de los sistemas informáticos ya sean operativos, servicios o aplicaciones se
dicen que son seguros si cumplen las siguientes características.

 Confidencialidad: requiere que la información sea accesible únicamente por


las entidades autorizadas, evitando que una persona o sistemas no
autorizados lo descubran, distribuyan, roben o destruyan información de
una empresa.
 Integridad: requiere que la información solo pueda ser modificada por las
entidades autorizadas, la modificación incluye escritura, cambio, borrador,
creación y reenvió de los mensajes transmitidos.
 Disponibilidad: requiere que los recursos de los sistemas informáticos estén
disponibles a las entidades autorizadas cuando los necesiten, El objetivo de
la alta disponibilidad del sistema es garantizar la disponibilidad en
todo momento y evitar interrupciones del servicio por cortes de
energía, errores de hardware, actualizaciones del sistema, etc.
 Autenticación: autoriza a identificar a la entidad que genera la información.
Cuando se recibe un mensaje de alguien, el sistema debe asegurarse que
lo recibe de quien lo ha mandado, y no una tercera persona haciéndose
pasar por la otra a lo que se le conoce como suplantación de identidad. En
los sistemas informáticos un usuario se autentifica por medio de una cuenta
de usuario y contraseña de acceso.
 No repudio: esta característica ofrece protección a un usuario frente a otro
usuario que niegue posteriormente que se realizó cierta acción, el no
repudio de origen protege al receptor de que el emisor niegue de a verle
enviado el mensaje mientras que el no repudio de recepción protege al
emisor que el recetor niegue a ver recibido el mensaje.

Riesgos en el uso de los sistemas de información:


Un riesgo de interrupción se da cuando los datos que entrega el emisor al
receptor son interrumpidos por el intruso, pero no los modifica y logra que los
mismos no llegan a destino. Un ejemplo de esto podría ser cuando se borran
aplicaciones de nuestro ordenador o móvil sin la autorización debida.

En las organizaciones en esta transformación, se olvidan de los nuevos


riesgos y amenazas a los que se enfrentan sus sistemas informáticos. Suelen
dedicar la mayor inversión en nuevas tecnologías, pero descuidan la
ciberseguridad.

Errores humanos:
Los trabajadores muy seguidos cometen errores al utilizar los sistemas
informáticos. Pueden compartir información confidencial o eliminar información
clave, perjudicando gravemente a la organización.

Robos y desastres:
En las empresas que sufren una pérdida de datos cierra en menos de un
año. Donde Sufrir un robo o una pérdida de información, no solo debilita la
confianza en la empresa, sino que compromete su supervivencia económica. Las
empresas deben en realizar 3 copias de seguridad en al menos 2 soportes
diferentes y en 1 fuera de las instalaciones de la empresa ya que en la mayoría de
las empresas no hacen varias copias de seguridad si no hacen una sola en
mismo sistema.
Intrusiones:

Deben tomar la seguridad informática, tan en serio como la seguridad física


de sus instalaciones, deben añadir perímetros y sistemas de seguridad que vayan
haciendo más complicado el acceso a los ladrones, las empresas deben mantener
sus sistemas actualizados y disponer de las herramientas necesarias para
prevenir los ataques informáticos, como Firewalls y Antivirus.

Tomado de: (1) Albornoz, F. 【 Vulnerabilidades Informáticas 】¿Cómo Protegerse? ▷ 2024. Internet Paso a Paso.
https://internetpasoapaso.com/vulnerabilidades-informaticas/ (accessed 2024-03-18).

Como hemos visto hasta ahora, las vulnerabilidades en la informática


conducen huecos donde existe el desarrollo de software, los atacantes
que obtengan acceso al sistema con éxito lo utilizarán para realizar una variedad
de acciones las cuales variarán con respecto al peligro que generen en el equipo
del usuario.

Cualquier ámbito en que nos desplazamos, crece de manera constante el


riesgo de vulnerabilidad informática, esto no es otra cosa que la probabilidad que
tiene un hacker de atacar los sistemas de información y al mismo tiempo nuestros
datos personales dentro una empresa.
Riesgos Y Amenazas En Los Sistemas De Información

Se entiende por amenaza una condición del entorno del sistema de


información por ejemplo una persona una maquina etc., que da una oportunidad
podría dar lugar a que se produjese una violación de seguridad rompiendo la
confiabilidad la integridad y disponibilidad, las amenazas de seguridad pueden
caracterizarse modelando el sistema como un flujo de información desde una
fuente como por ejemplo un fichero o un equipo y cava a un destino como por
ejemplo orto fichero o un usuario.

Tipos de amenazas

Virus: Los virus informáticos son un software que se instalan en un


dispositivo con el objetivo de ocasionar problemas en su funcionamiento. Para que
un virus infecte un sistema es necesaria la intervención de un usuario.

Gusanos: es el más común que infectan los equipos y sistemas de una


empresa, ya que no requieren de la intervención del usuario ni de la modificación
de algún archivo para poder infectar un equipo.

Keyloggers: Se instalan a través de troyanos y se encargan de robar datos


de acceso a plataformas web, sitios bancarios y similares.

Troyanos: Los troyanos son programas que se instalan en un equipo y


pasan desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para
que otro tipo de software malicioso se instale.

Ransomware: El ransomware se ha convertido en el malware más temido


en la actualidad por las empresas. Consiste en encriptar toda la información de la
empresa, impidiendo el acceso a los datos y los sistemas y se pide un rescate
para poder liberar la información.
Buenas Prácticas En Las Organizaciones

 Capacitar al personal de ventas sobre las amenazas que hay en el sistemas


informático
 Utilizar métodos sólidos de autorización y privacidad
 Cambiar las contraseñas de los dispositivos
 Asignar un rol dedicado a las amenazas internas
 Implementar programas de formación sobre seguridad de la información
 Preservar la seguridad física de los equipos
 Realizar copias de seguridad con regularidad
 Implementar protocolos de seguridad para empleados en cada punto de
venta.
 Implementar un enfoque de gobernanza de seguridad de la información.
 Documentar las políticas sobre ciberseguridad.

Implementación De Otro Sistema De Información

es una plataforma web de gestión administrativa, contable y financiera


destinada a emprendedores, empresas y contadores, que ofrece una serie de
recursos en línea para emitir documentos electrónicos, generar presupuestos,
generar reportes, calcular impuestos, calcular sueldos, calcular liquidaciones
laborales, completar registros digitales, controlar inventarios, registrar compras,
ventas y movimientos financieros, elaborar la contabilidad (en adelante, el
“Servicio” o los “Servicios” según corresponda), entre otras funcionalidades, todos
ellos sujetos a estos Términos de Uso.
Tomado de: (1) Sistema de Gestión y Facturación para Pymes - Xubio. https://xubio.com/co/ (accessed 2024-
03-18).

Riesgos amenazas
 Información incorrecta  Surge un nuevo competidor.
 Errores de cálculo  Surge un nuevo competidor que ofrece
 Falta de detalle clases online.
 No cumplir con requisitos  principal proveedor de materiales está
xubio legales por quebrar o abandonar el negocio
 Emisión doble  incluyen ataques de virus y malware
 Fecha incorrecta  ataques de denegación de servicio
 No enviar la factura
Importancia De La Gestión De Los Sistemas De Información

La importancia de la ciberseguridad es que no puede ser subestimada, en


muchas empresas se enfrentan a un crecimiento de amenazas cibernéticas que
pueden poner en peligro no solo a un sistema informático, también a la
información confidencial de los clientes. Los delincuentes cibernéticos están cada
vez más involucrados en actividades ilegales, como el robo de identidad y la
explotación de vulnerabilidades de software. Es significativo comprender la
diferencia entre seguridad informática o seguridad de la información y
ciberseguridad. La seguridad informática se centra en proteger la infraestructura
informática, incluidos los servidores, redes y dispositivos. La seguridad de la
información se enfoca en proteger los archivos de información en sus diferentes
formas y estados. La ciberseguridad es una disciplina más amplia que se enfoca
en proteger tanto la infraestructura informática como los datos almacenados en
ella, así como también en proteger a los usuarios de ataques malintencionados, en
las medidas de prevención es esencial que las organizaciones cuenten con
medidas de seguridad para protegerse contra posibles ataques. En este sentido la
seguridad de las redes y sistemas es un factor clave, ya que son la puerta de

entrada principal para los ciberdelincuentes. Entre las medidas de seguridad es


necesarias donde se encuentran la implementación de cortafuegos, la
administración de permisos de acceso restrictivos, la utilización de software
antivirus y antimalware, la actualización constante de los sistemas y la realización

periódica de pruebas de penetración para evaluar la vulnerabilidad del sistema.


a gestión de las relaciones con
los clientes o CRM es una
estrategia para
gestionar todas las relaciones
e interacciones de una
empresa con sus
clientes potenciales y
existentes, un sistema CRM
ayuda a las empresas a
mantenerse en contacto con
los clientes agilizar los
procesos y mejorar la
rentabilidad. Los sistemas
ERP permiten a las empresas
tener una mayor
visión y visibilidad de las
operaciones de su cadena de
suministro. El
acceso a esta información
clave les permite tomar
decisiones comerciales
críticas y mantener una
ventaja competitiva en su
industria sin importar lo
grande o pequeña sea la
competencia
a gestión de las relaciones con
los clientes o CRM es una
estrategia para
gestionar todas las relaciones
e interacciones de una
empresa con sus
clientes potenciales y
existentes, un sistema CRM
ayuda a las empresas a
mantenerse en contacto con
los clientes agilizar los
procesos y mejorar la
rentabilidad. Los sistemas
ERP permiten a las empresas
tener una mayor
visión y visibilidad de las
operaciones de su cadena de
suministro. El
acceso a esta información
clave les permite tomar
decisiones comerciales
críticas y mantener una
ventaja competitiva en su
industria sin importar lo
grande o pequeña sea
Conclusión

La seguridad de los sistemas de información es muy importante para las


organizaciones porque manipulan su mayor activo: la información que es muy
importante en organizaciones. Por tanto es necesario mantener la
confidencialidad, integridad, disponibilidad, autenticación y no repudio de la
información, así como mantener la coherencia de los sistemas de información.

En las organizaciones deben realizar análisis de riesgos, es


decir, investigaciones preliminares para identificar amenazas, riesgos y
vulnerabilidades que amenazan la seguridad de los datos en los sistemas
de información, con el fin de implementar los mecanismos necesarios
para preservar la integridad y la confidencialidad. Disponibilidad de información.
BIBLIOGRAFIA

(1) Albornoz, F. 【 Vulnerabilidades Informáticas 】 ¿Cómo Protegerse? ▷ 2024.


Internet Paso a Paso. https://internetpasoapaso.com/vulnerabilidades-
informaticas/ (accessed 2024-03-18).

(1) Errores más comunes al crear una factura online. Xubio Blog.
https://blog.xubio.com/errores-crear-factura-online/ (accessed 2024-03-18).

Ramos, J. M. (2020). Delitos contra la seguridad de los activos de los sistemas de


información y comunicación en el Ecuador. Corporación de Estudios y
Publicaciones.

Sánchez, O. (2021). Ciberinteligencia y cibercontrainteligencia: aplicación e


impacto en la seguridad nacional. Instituto Mexicano de Contadores
Públicos.

(1) Sistema de Gestión y Facturación para Pymes - Xubio. https://xubio.com/co/


(accessed 2024-03-18).

También podría gustarte