Riesgo, seguridad y recuperación de desastres

Solo disponible en BuenasTareas
  • Páginas : 13 (3205 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de mayo de 2011
Leer documento completo
Vista previa del texto
RIESGOS, SEGURIDAD Y RECUPERACION DE DESASTRES
OBJETIVOS DEL APRENDIZAJE
Un experto en computadoras señaló una vez: “el único sistema verdaderamente seguro está apagado, encerrado en un bloque de concreto y sellado en una habitación metálica con guardias armados. E incluso así tengo mis dudas”.
* Describir las metas primarias de la seguridad de la información.
* Enumerar los tiposprincipales de riesgos para los sistemas de información.
* Listar los diversos tipos de ataques en los sistemas conectados en red.
* Describir los tipos de controles requeridos para asegurar la integridad al introducir y procesar datos y para el comercio electrónico ininterrumpido.
* Describir los diversos tipos de medidas de seguridad que se pueden adoptar para proteger los datos.
*Resumir los principios para desarrollar un plan de recuperación.
* Explicar los aspectos económicos de la seguridad de la información.
RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN

En los años recientes las corporaciones han considerado la protección de sus recursos de IS como un asunto cada vez más importante. El tiempo de interrupción del servicio, el tiempo durante el cual los IS o los datosno están disponibles mientras se realizan negocios, se ha vuelto una situación temida por casi todos los negocios en el mundo.
Los estimados por tipo de aplicación para todas las industrias también son importantes, el costo por minuto de las aplicaciones CRM que no están disponibles suele ser de $2500.

RIESGOS PARA EL HARDWARE

La causa número uno del tiempo interrumpido del servicio es unafalla en el hardware. Entre los riesgos para el hardware están el daño físico de las computadoras, el equipo periférico y los medios de comunicaciones.

Riesgos | Daños |
Desastres naturales | * Incendios * Terremotos * Huracanes * Rayos |
Interrupciones prolongadas y momentáneas del suministro eléctrico | Un cambio en el suministro eléctrico puede dañar mucho los procesos y elalmacenamiento de una computadora. En las interrupciones momentáneas del suministro eléctrico, disminuye el voltaje de la corriente u ocurren interrupciones muy breves en el flujo de la corriente, para enfrentar estas interrupciones se utiliza un regulador de voltaje.Las organizaciones emplean sistemas de suministro eléctrico ininterrumpido (UPS) |
Vandalismo | La destrucción de los sistemas decómputo provocado por empleados o clientes amargados. |

RIESGOS PARA LOS DATOS Y LAS APLICACIONES

Los datos son un recurso único y al igual que las aplicaciones son susceptibles de irrupción, daño y robo.
La destrucción del hardware suele ser por un desastre natural o una descarga de corriente, y la destrucción del software es casi siempre a causa de una persona.

ROBO DE INFORMACIÓN Y ROBODE IDENTIDAD

La negligencia de las corporaciones y el uso descuidado de la tecnología crean vulnerabilidades en la seguridad.
Es necesario conectar las bases de datos a internet para una operación adecuada de las organizaciones con varios sitios y las organizaciones que deben compartir los datos de manera remota con sus socios empresariales.

ALTERACIÓN Y DESTRUCCIÓN DE LOS DATOS YDEFORMACIÓN EN LA WEB

La alteración o la destrucción de los datos suele ser un acto de perversidad. El objetivo de los vándalos no suele ser los datos, sino el sitio web de una organización, la mejor medida contar la deformación es el software que protege contra el acceso no autorizado.
El remedio para cualquier acceso no autorizado a un IS es que la organización detecte el hueco en su software deseguridad y la repare con el software adecuado. Tal software se conoce como “parche”.
Para conocer los huecos en la seguridad y los métodos de acceso no autorizado, las organizaciones establecen honeypots. Un honeypots (tarro de miel) es un servidor que contiene una copia espejo de una base de datos de producción o una con registros no validos.
Para combatir a los intrusos, las organizaciones...
tracking img