Seguridad y control de sistema de informacion

Solo disponible en BuenasTareas
  • Páginas : 3 (700 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de mayo de 2010
Leer documento completo
Vista previa del texto
14.1 vulnerabilidad y abuso del sistema.
a) vulnerabilidad de los sistemas
- Falla del hardware
Existe la posibilidad de que las piezas, por uso o mal uso se deterioren o simplemente quedenobsoletas. Las piezas del computador pueden ser arreglas (siempre y cuando el costo de arreglo sea inferior al de comprar otra pieza), pero también existe la posibilidad de comprar una pieza nueva yreemplazar la pieza dañada. De esta forma el sistema vuelve a la normalidad. Si es el disco duro la pieza dañada, la información que se encuentra almacenada puede ser recuperada, en caso de no poderrecuperar la información, existe la posibilidad de recuperar la información en los distintos lugares de almacenamiento que posee el colegio (discos de respaldo y almacenamiento virtual de respaldo)
- falladel software
Los programas utilizados pueden fallar por distintas causas, como por ejemplo problemas de des configuración del programa, Virus que deterioren el sistema (se pueden solucionar oprevenir con un antivirus), sobrecalentamiento del sistema (demasiados programas funcionando)
- Acciones del personal (errores del usuario)
El sistema es utilizado por personas, que pueden cometererrores típicos de tipeo u otras equivocaciones de uso de programas de ofimática.
-Penetración de acceso a terminales (cambio de programas)
Es cierto que la tecnología crece más rápido que elaprendizaje y conocimiento de las personas. Los programas tienen una vigencia muy corta, debido que todos los años están saliendo versiones sucesoras, versiones mejoradas de la anterior.
- Robo de datos deservicios de equipos (problemas de telecomunicaciones)
Los hackers pueden ingresar a nuestro sistema, robar login y pass de accesos, para este problema existe la posibilidad de cambio de usuarios y/ocambio de clave, o simplemente crear un nuevo usuario. La información que sea alterada o robada puede ser recuperada de distintos lugares de almacenamiento.

b) Preocupaciones de constructores y...
tracking img