Vulnerabiliddad y abuso de los sistemas

Solo disponible en BuenasTareas
  • Páginas : 13 (3012 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de diciembre de 2011
Leer documento completo
Vista previa del texto
Vulnerabilidad y abuso de los sistemas.
Los sistemas de información concentran los datos en archivos de computadoras, por ello, los daros automatizados son más susceptibles a destrucción, fraude, error y abuso.
Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar.
¿Por quéson vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerables a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.
Tabla 1 Amenazas para los sistemas de información computarizados.
|

Fallos de hardware | Incendio |
Fallos desoftware | Problemas eléctricos |
Acciones del personal | Errores de usuario |
Penetración por terminales | Cambios de programas |
Robo de datos, servicios, equipo | Problemas de telecomunicaciones |

Los sistemas computarizados sin especialmente vulnerables a dichas amenazas por las siguientes razones:

§ Un sistema de información complejo no se puede reproducir manualmente.
§ Losprocedimientos computarizados sin invisibles.
§ Un desastre, su efecto puede ser mucho más extenso.
§ Muchas personas tienen acceso directo a los sistemas de información en línea.

Los adelantos en telecomunicaciones y software de computadora han intensificado esta vulnerabilidad.

Se requieren disposiciones más complejas y diversas de hardware, software, organización y personal, para lasredes de telecomunicaciones, lo que crea nuevas áreas y oportunidades de penetración y manipulación.
Hackers y virus de computadora.
Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal.

Los hackers se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de unsistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.

Los virus pueden invadir sistemas de información computarizados desde disquetes "infectados", mediante archivos de software bajados de Internet, o por archivos anexados a transmisiones de correo electrónico.

El software antivirus está especialmente diseñado para revisar los sistemas de computación ydiscos en busca de diversos virus de computadoras.
Preocupaciones de los constructores y usuarios de sistemas.
La creciente vulnerabilidad de los datos automatizados ha creado preocupaciones especiales para los constructores y usuarios de sistemas de información. Estas preocupaciones son: desastres, seguridad y errores administrativos.
Desastres.
El hardware de computadora, los programas,los archivos de datos y equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse muchos años y millones de colares para reconstruir archivos de datos y programas de computadora destruidos, y algunos podrían ser irremplazables.

Los sistemas de computación que toleran fallos contienen componentes adicionales que pueden respaldar el sistema y mantenerlo enoperación.

En el procesamiento de transacciones en línea, la computadora procesa de inmediato las transacciones introducidas en línea.
Cada vez más hackers en Internet.
Los informes de violaciones de la seguridad en Internet son cada vez más frecuentes.
Tabla 2 Virus de computadora comunes.
Nombre del virus | Descripción |
Concept | Virus de macros que se pega a documentos de MicrosoftWord y se propaga cuando se anexan documentos de Word a mensajes de correo electrónico. Puede copiarse de un documento a otro y borrar archivos. |
Form | Produce un chasquido cada vez que se oprime una tecla, pero solo el día 18 de cada mes. Podría alterar datos de los discos flexibles a los que infecta. |
One Half | Codifica el disco duro de modo que solo el virus pueda leer los datos que...
tracking img