Capítulo VIII
“SEGURIDAD EN LOS
SISTEMAS DE
INFORMACIÓN”
La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para
evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de
información.
Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la
seguridad de los activos de la organización; laprecisión y confiabilidad de sus registros, y la
adherencia operacional a los estándares gerenciales.
8.1 VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
• 1.- POR QUÉ SON VULNERABLES LOS SISTEMAS
Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables
a muchos más tipos de amenazas que cuando existían en forma manual.
Los sistemas de información se interconectan endistintas ubicaciones a través de las
redes de comunicaciones.
El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación,
sino que puede ocurrir en cualquier punto de acceso en la red.
Los intrusos pueden lanzar ataques de negación de servicio o software malicioso para
interrumpir la operación de los sitios Web.
Aquellas personas capaces de penetrar en lossistemas corporativos pueden destruir o
alterar los datos corporativos almacenados en bases de datos o archivos.
Los sistemas fallan si el hardware de computadora se descompone, no está configurado en
forma apropiada o se daña debido al uso inapropiado o actos delictivos.
Sin un resguardo sólido, los datos valiosos se podrían perder, destruir o hasta caer en manos
equivocadas y revelar importantessecretos comerciales o información que viole la
privacidad personal
• Vulnerabilidades de internet
Las redes públicas grandes, como Internet, son más vulnerables ya que están abiertas para
casi cualquiera. Cuando ocurren abusos, pueden tener un impacto muy amplio.
Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la
organización son aún más vulnerables alas acciones de personas externas.
Las computadoras que tienen conexión constante a Internet mediante módems de cable o
líneas de suscriptor digitales (DSL) son más propensas a que se infiltren personas externas
debido a que usan direcciones de Internet fijas, mediante las cuales se pueden identificar con
facilidad.
La vulnerabilidad también ha aumentado debido al extenso uso del correoelectrónico , la
mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual.
Los empleados pueden usar mensajes de correo electrónico para transmitir valiosos secretos
comerciales, datos financieros o información confidencial de los clientes a recipientes no
autorizados
• Desafíos de seguridad inalámbrica
Las redes Bluetooth y Wi-Fi son susceptibles a la pirateríainformática por parte de intrusos
curiosos. Los hackers utilizan estas herramientas para detectar redes no protegidas, monitorear
el tráfico de red y obtener acceso a Internet o a redes corporativas.
Los identificadores de conjuntos de servicios (SSID) que identifican los puntos de acceso en
una red Wi-Fi se transmiten varias veces y los programas husmeadores de los intrusos pueden
detectarlos conbastante facilidad.
Un hacker puede emplear una herramienta de análisis de 802.11 para identificar el SSID
(Windows XP, Vista y 7 tienen herramientas para detectar el SSID que se utiliza en una red y
configurar de manera automática.
El estándar de seguridad para Wi-Fi, conocido como privacidad equivalente al cableado (WEP),
no es muy efectivo. Muchos usuarios se rehúsan a utilizar lascaracterísticas de seguridad de
WEP y quedan desprotegidos.
2.-SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y
SPYWARE
Los programas de software malicioso se conocen como malware e incluyen una variedad de
amenazas, como virus de computadora, gusanos y caballos de Troya.
VIRUS DE COMPUTADORA
Es un programa de software malintencionado que se une a otros programas de software o
archivos de...
Regístrate para leer el documento completo.