Capítulo VIII

Páginas: 15 (3632 palabras) Publicado: 30 de septiembre de 2015
CAPÍTULO VIII :
“SEGURIDAD EN LOS
SISTEMAS DE
INFORMACIÓN”

La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para
evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de
información.
Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la
seguridad de los activos de la organización; laprecisión y confiabilidad de sus registros, y la
adherencia operacional a los estándares gerenciales.

8.1 VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
• 1.- POR QUÉ SON VULNERABLES LOS SISTEMAS
 Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables
a muchos más tipos de amenazas que cuando existían en forma manual.
 Los sistemas de información se interconectan endistintas ubicaciones a través de las
redes de comunicaciones.
 El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación,
sino que puede ocurrir en cualquier punto de acceso en la red.

 Los intrusos pueden lanzar ataques de negación de servicio o software malicioso para
interrumpir la operación de los sitios Web.
 Aquellas personas capaces de penetrar en lossistemas corporativos pueden destruir o
alterar los datos corporativos almacenados en bases de datos o archivos.
 Los sistemas fallan si el hardware de computadora se descompone, no está configurado en
forma apropiada o se daña debido al uso inapropiado o actos delictivos.
 Sin un resguardo sólido, los datos valiosos se podrían perder, destruir o hasta caer en manos
equivocadas y revelar importantessecretos comerciales o información que viole la
privacidad personal

• Vulnerabilidades de internet
 Las redes públicas grandes, como Internet, son más vulnerables ya que están abiertas para
casi cualquiera. Cuando ocurren abusos, pueden tener un impacto muy amplio.
 Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la
organización son aún más vulnerables alas acciones de personas externas.
 Las computadoras que tienen conexión constante a Internet mediante módems de cable o
líneas de suscriptor digitales (DSL) son más propensas a que se infiltren personas externas
debido a que usan direcciones de Internet fijas, mediante las cuales se pueden identificar con
facilidad.
 La vulnerabilidad también ha aumentado debido al extenso uso del correoelectrónico , la
mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual.
 Los empleados pueden usar mensajes de correo electrónico para transmitir valiosos secretos
comerciales, datos financieros o información confidencial de los clientes a recipientes no
autorizados

• Desafíos de seguridad inalámbrica


Las redes Bluetooth y Wi-Fi son susceptibles a la pirateríainformática por parte de intrusos
curiosos. Los hackers utilizan estas herramientas para detectar redes no protegidas, monitorear
el tráfico de red y obtener acceso a Internet o a redes corporativas.

 Los identificadores de conjuntos de servicios (SSID) que identifican los puntos de acceso en
una red Wi-Fi se transmiten varias veces y los programas husmeadores de los intrusos pueden
detectarlos conbastante facilidad.
 Un hacker puede emplear una herramienta de análisis de 802.11 para identificar el SSID
(Windows XP, Vista y 7 tienen herramientas para detectar el SSID que se utiliza en una red y
configurar de manera automática.
 El estándar de seguridad para Wi-Fi, conocido como privacidad equivalente al cableado (WEP),
no es muy efectivo. Muchos usuarios se rehúsan a utilizar lascaracterísticas de seguridad de
WEP y quedan desprotegidos.

2.-SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y
SPYWARE
Los programas de software malicioso se conocen como malware e incluyen una variedad de
amenazas, como virus de computadora, gusanos y caballos de Troya.
VIRUS DE COMPUTADORA
 Es un programa de software malintencionado que se une a otros programas de software o
archivos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • CAPITULO VIII
  • CAPITULO VIII Amelia Valcarcel
  • análisis capitulo VIII sanciones
  • CAPITULO VIII Amelia Valcarcel
  • CAPITULO VIII libro de macroeconomia
  • somoza capitulo VIII
  • Capítulo VIII Afasias 1
  • CAPITULO VIII Digesto Automotor

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS