Vulnerabilidad

Solo disponible en BuenasTareas
  • Páginas : 3 (541 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de abril de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

CENTRO REGIONAL DE COCLÉ

UTP VIRTUAL

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

TAREA #1
VULNERABILIDADES DE LOS SISTEMAS DE INFORMACIÓN

CÓDIGO DEASIGNATURA:

(8411)

A CONSIDERACIÓN DE LA PROFESORA:

LAILA DE FUERTES

ESTUDIANTE:

EDWIN A. ORTIZ 6-713-125

Desarrollar un escrito de un mínimo de una página 8 1/2 por 11 y máximo dospáginas. Usar letra time Román, tamaño 12. Sobre Las vulnerabilidades de los Sistemas de Información, en el escrito presentar ejemplos de por lo menos tres vulnerabilidades y como se pueden contrarrestar.VULNERABILIDADES DE LOS SISTEMAS DE INFORMACIÓN

La vulnerabilidad es la situación creada por la falta de controles, con lo que la amenaza pudiera acaecer y así afectar un sistema. Lavulnerabilidad a cualquier amenaza es solo uno de los muchos problemas que las instituciones que descansan en sistemas de información basados en computadora deben enfrentar.

Las fallas en el hardware,software, errores de los empleados y el uso por personas no autorizadas pueden evitar que los sistemas de información operen adecuadamente.

Todo sistema requiere de datos para su funcionamiento, y losdatos cuando están almacenados en forma electrónica, tienden a ser más vulnerables que cuando se tienen en forma manual.

Los sistemas de información son Vulnerables por las siguientes razones:
•No puede ser duplicado a mano.
• No quedan huellas visibles de cambios en los sistemas computarizados, ya que los registros solo pueden ser leídos por la maquina.
• Los procedimientoscomputarizados tienden a ser más costosos.
• El desarrollo y operación requiere de conocimiento técnico experto y especializado. Permitiendo que los sistemas estén abiertos a personal altamentecapacitados que no estén integrados a la institución; este es el caso del auditor externo.
• Los datos en los sistemas de cómputo pasan por más pasos de procesamiento que en los manuales, cada uno...
tracking img