Capitulo 8 laundon

Solo disponible en BuenasTareas
  • Páginas : 15 (3667 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de junio de 2011
Leer documento completo
Vista previa del texto
Capítulo 8

Protección de los sistemas de información

8.1

© 2007 by Prentice Hall

Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información

OBJETIVOS DE APRENDIZAJE



Analizar por qué los sistemas de información necesitan protección especial contra la destrucción, los errores y el abuso. Evaluar el valor del negocio en relación con la seguridad yel control. Diseñar una estructura organizacional para la seguridad y el control. Evaluar las herramientas y tecnologías más importantes para salvaguardar los recursos de información.







8.2

© 2007 by Prentice Hall

Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información Phishing: Un nuevo y costoso deporte para los usuarios de Internet


••

• •

Problema: gran cantidad de usuarios vulnerables de servicios financieros en línea, facilidad para crear sitios Web falsos. Soluciones: implementar un software y servicios antiphising y un sistema de autenticación de varios niveles para identificar amenazas y reducir los intentos de phishing. Implementar nuevas herramientas, tecnologías y procedimientos de seguridad junto con eleducar a los consumidores, incrementa la confiabilidad y la confianza del cliente. Muestra el rol de la TI en combatir el crimen cyber. Ilustra la tecnología digital como parte de una solución de varios niveles así como sus limitaciones en reducir a los consumidores desalentados.

8.3

© 2007 by Prentice Hall

Sistemas de información gerencial
Capítulo 8 Protección de los sistemas deinformación

Vulnerabilidad y abuso de los sistemas

• Seguridad
• Políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información

• Controles
• Métodos, políticas y procedimientos organizacionales que garantizan:: • La seguridad de los activos de la organización
• La precisión y confiabilidad desus registros contables • El apego de las operaciones a las normas de la administración

8.4

© 2007 by Prentice Hall

Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información

Vulnerabilidad y abuso de los sistemas

• Por qué son vulnerables los sistemas
• Los datos electrónicos son vulnerables a una gran variedad de tipos de amenazas que cuando existíanen forma manual • Redes
• La posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso a la red • Existen vulnerabilidades en cada capa y entre las capas • Por ej.: error de usuario, virus, hackers, radiación, fallas del hardware o software, robo

8.5

© 2007 by Prentice Hall

Sistemas de informacióngerencial
Capítulo 8 Protección de los sistemas de información

Vulnerabilidad y abuso de los sistemas

8.6

© 2007 by Prentice Hall

Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información

Vulnerabilidad y abuso de los sistemas

• Vulnerabilidades de Internet
• Redes públicas están abiertas a todo el mundo

• El tamaño de Internet significa abusos quepueden tener un impacto enorme • Las direcciones IP fijas constituyen un objetivo fijo para los hackers
• El servicio telefónico basado en tecnología de Internet (VoIP) es más vulnerable a la intercepción • Correos electrónicos, mensajes instantáneos son vulnerables a los software maliciosos y la intercepción

8.7

© 2007 by Prentice Hall

Sistemas de información gerencial
Capítulo 8Protección de los sistemas de información

Vulnerabilidad y abuso de los sistemas

• Retos de seguridad de los servicios inalámbricos
• Muchas redes inalámbricas de los hogares y públicos no están aseguradas mediante encriptación por lo que no son seguros • Las LANs que emplean estándar 802.11 estándar pueden ser fácilmente penetradas • Los identificadores de conjuntos de servicios (SSIDs)...
tracking img