capitulo 8 de sistema de informacion gerencial

Páginas: 6 (1467 palabras) Publicado: 26 de noviembre de 2013
Capitulo 8
Protección de los sistemas de información
Este capítulo hace un gran enfoque en la forma que utilizan las empresas para proteger su sistema de información, a medida que el comercio electrónico y los negocios en línea avanzan para poder así abarcar una gran variedad de nuestra vida, nos hemos vuelto mas consientes de la necesidad de proteger la información digital.
Losclientes esperan que se mantenga segura y confidencial la información digital privada relacionada con ellos. Conforme la empresa se apoye mas en internet, seremos más vulnerables a una diversidad de ataques contra nuestro sistema de información, el cual podrían tener éxito o sacarnos del negocio en muy poco tiempo.

Si nuestra área son los recursos humanos, trataremos con factores humanos, que sontan importantes como la tecnología para establecer la información de la empresa. Muchas brechas de seguridad y confiabilidad de los sistemas de información de las empresas.

Si nuestra área son las finanzas y contabilidad, tendremos que trabajar con controles de sistemas de información para evitar errores, fraudes e interrupciones del servicio que solo conduce a enormes pérdidas monetarias y aldesgaste de la confianza del cliente.

Si nuestra área son los sistemas de información, trabajaremos con tecnología y procedimientos para garantizar que los sistemas de su empresa sean confiables y seguros.

Si nuestra ara son las manufactura y la producción o la administración de operaciones, tendremos que evitar muchas brechas de seguridad que puedan brindar la transparencia suficientea nuestros procesos.

Si nuestra área son las ventas y el marketing, nos ocuparemos en un sistema de algo que sea seguro para compra en línea, así como de medidas que garanticen que los datos de los clientes estén seguros.
¿Por qué son vulnerables los sistemas?
Los sistemas tienen un mal funcionamiento si el hardware de cómputos se descompone, si no está configurado apropiadamente o siestá dañado por un uso inadecuado o por actos delictivos. Los errores de programación, una instalación inadecuada o cambios sin autorización ocasionan que el software de cómputos falle. Las fallas de energía, y sin fuertes medidas de seguridad, los datos valiosos de pueden perder o destruir, o caer en manos equivocadas y revelar secretos comerciales importantes o información que viole laprivacidad personal.

Vulnerabilidades del internet
Las redes públicas grandes, como el internet son muy vulnerables ya están abiertas a todo el mundo, internet es tan grande que cuando ocurre un abuso, esto produce un impacto tan grande y generalizado en cuestiones de minutos. Por ejemplo el servicio telefónico basado en tecnología puede ser muy vulnerable que la red de voz conmutada si no se operasobre una red privada segura.
La vulnerabilidad se ha incrementado con el uso generalizado del correo electrónico y mensajería instantánea ( IM). El correo electrónico podría contener archivos adjuntos que sirven como trampolín para el software malicioso o acceso no autorizado a los sistemas corporativos internos.

Software maliciosos: virus, gusanos, caballos de Troya t spyware
Losprogramas de software maliciosos se conocen como malware e incluye una diversidad de computadora es un programa de software malintencionado al que se adjunta a si mismo a otro programa de software o archivo de datos con el propósito de ejecutarse, por lo general, sin conocimiento o permiso del usuario, los virus destruyen datos, congestionan la memoria, reformatear el disco duro de una computadoraetc.
Hoy día la mayoría de los ataques han provenidos de gusanos, que son programas de computadoras independiente que se copia a sí mismo de una computadora a otras en su red. A de diferencia de los virus, los gusanos funcionan por si mismos sin adjuntarse a otro archivo de programa de computadora y dependen menos de los actos humanos para esparcirse de una computadora a otra.
Durante la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • capitulo 2 sistemas de información gerencial
  • sistema de informacion gerencial capitulo 9
  • Sistema de información gerencial
  • Sistemas De Información Gerencial, Capítulo 1
  • Sistemas De Informacion Gerencial Capitulo 4
  • Capitulo 3 & 4 sistemas de informacion gerencial
  • Sintesis de capitulo 6. Sistemas de información gerencial
  • Sistemas de Informacion Gerencial Preguntas y Respuestas Capitulo 4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS