Vulnerabilidad y Abuso De Los S.I.

Páginas: 2 (474 palabras) Publicado: 31 de julio de 2011
Vulnerabilidad y Abuso de los S.I.

Vulnerabilidad y Abuso de los S.I.
Con los datos concentrados en forma electrónica y muchos procedimientos haciéndose invisibles por la automatización, lossistemas son vulnerables a la destrucción, mal uso, errores, fraude y fallas en el software o en el hardware. El efecto del desastre (incendio) puede ser mayor que en los sistemas manuales, porque losregistros pueden perderse o destruirse.

Por que son mas vulnerables

- Un sist de inf complejo no puede ser duplicado a mano. La mayor parte de la informacion no puede imprimirse o es demasiadovoluminosa para ser tratada manualmente
- No quedan huellas visibles de cambios en los sist computarizados porque los registros de computadora solo pueden ser leidos por la maquina.
- Losprocedimientos computarizados parecen ser invisibles y no don bien entendidos o auditados.
- Los cambios
Los sistemas en línea y los que utilizan telecomunicaciones son muy vulnerables, ya que pueden seraccesados de inmediato y directamente mediante terminales de computadora en muchos puntos en la red de telecomunicaciones. Virus de computadoras pueden extenderse atrofiando la memoria de la computadora odestruyendo programas y datos.

Controles

Métodos, políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la institución, la precisión y confiabilidad de susregistros contable y la adhesión a las normas administrativas.
Para los SI computarizada, el control consiste en procedimientos manuales y programados.
Los controles que salvaguardan los SI sonimportantes en el medio ambiente de redes de hoy en día.
Controles grales. : controlan el diseño general, la seguridad y el uso de programas de computo de archivos para la institución como un todo. Incluyencontroles físicos para el hardware, de seguridad de archivos de datos, de operaciones de computo, sobre el proceso de implantación del sist y disciplinas administrativas.
Controles de aplicación:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidad y Abuso De Los Sistemas
  • que es el S.I
  • Inform S.I
  • Vulnerabilidad
  • vulnerabilidad
  • vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS