Seguridad y control de datos

Solo disponible en BuenasTareas
  • Páginas : 31 (7592 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de mayo de 2010
Leer documento completo
Vista previa del texto
eguridad y control
de sistemas de información

16.1 Vulnerabilidad y Abuso de los Sistemas

16.2 Creación de un Entorno de Control

16.3 ¿Cómo Asegurar la Calidad de los Sistemas?

Retos gerenciales.

1. Diseñar sistemas que no estén demasiado controlados, pero que tampoco tengan un control insuficiente. Se hace más necesario crear sistemas seguros, basados en redes multiusuariodistribuidas en Internet.

2. Aplicar normas de aseguramiento de calidad a proyectos de sistemas grandes. Tener cero defectos en programas de software grandes y complejos.

Es posible controlar los sistemas de información y hacerlos seguros, a fin de que puedan cumplir con el cometido para el cual fueron creados.

16.1 Vulnerabilidad y abuso de los sistemas.

Los sistemas de informaciónconcentran los datos en archivos de computadoras, por ello, los daros automatizados son más susceptibles a destrucción, fraude, error y abuso.

Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar.

¿Por qué son vulnerables los sistemas?

Cuando se almacenan grandes cantidadesde datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.

Tabla 16.1 Amenazas para los sistemas de información computarizados.

| |

|Fallos de hardware |Incendio |
|Fallos desoftware |Problemas eléctricos |
|Acciones del personal |Errores de usuario |
|Penetración por terminales |Cambios de programas |
|Robo de datos, servicios, equipo |Problemas de telecomunicaciones |

Lossistemas computarizados sin especialmente vulnerables a dichas amenazas por las siguientes razones:

§ Un sistema de información complejo no se puede reproducir manualmente.
§ Los procedimientos computarizados sin invisibles.
§ Un desastre, su efecto puede ser mucho más extenso.
§ Muchas personas tienen acceso directo a los sistemas de información en línea.

Los adelantos entelecomunicaciones y software de computadora han intensificado esta vulnerabilidad.

Se requieren disposiciones más complejas y diversas de hardware, software, organización y personal, para las redes de telecomunicaciones, lo que crea nuevas áreas y oportunidades de penetración y manipulación.

Hackers y virus de computadora.

Un hacker es una persona que obtiene acceso no autorizado a una red decomputadoras, para lucrar, para causar daños, o por placer personal.

Los hackers se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.

Los virus pueden invadir sistemas de información computarizados desde disquetes "infectados", mediante archivos de softwarebajados de Internet, o por archivos anexados a transmisiones de correo electrónico.

El software antivirus esta especialmente diseñado para revisar los sistemas de computación y discos en busca de diversos virus de computadoras.

Preocupaciones de los constructores y usuarios de sistemas.

La creciente vulnerabilidad de los datos automatizados ha creado preocupaciones especiales para losconstructores y usuarios de sistemas de información. Estas preocupaciones son: desastres, seguridad y errores administrativos.

Desastres.

El hardware de computadora, los programas, los archivos de datos y equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse muchos años y millones de colares para reconstruir archivos de datos y programas de computadora...
tracking img