xaxdadasd

Páginas: 9 (2137 palabras) Publicado: 22 de noviembre de 2013
 SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN 

Vulnerabilidad y abuso de los sistemas 

Los sistemas de información concentran los datos en archivos de computadoras a los que podrían tener fácil acceso un gran número de personas y grupos externos a la organización. Por ello, los datos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas decomputación fallan o no funciona como es debido, las compañías que dependen mucho de ellos experimentan una perdida grave de su capacidad para operar. Las amenazas pueden derivarse de factores técnicos, organizacionales y del entorno combinados con decisiones administrativas deficientes. En el entorno de computación cliente/servidor multicapa existen vulnerabilidades en cada capa y en las comunicaciones quetienen lugar entre las capas. Los usuarios en la capa del cliente pueden causar daño al introducir errores, acceder al sistema sin autorización, o descargar spyware y virus sin darse cuenta. Sin fuertes medidas de seguridad, los datos valiosos se pueden perder o destruir, o caer en manos equivocadas y revelar secretos comerciales importantes o información que viole la privacidad personal. Vulnerabilidades de internet 

Es más vulnerable que las redes internas porque están abiertas a todo el mundo. Cuando las redes corporativas se enlazan a internet, los sistemas de información son vulnerables a ataques de extraños. 

Retos de seguridad de los servicios inalámbricos 

No es seguro conectarse a una red de puntos activos Wi-Fi, porque estas redes están abiertas y no aseguradas, loque significa que cualquiera puede acceder a ellas, y la comunicación entre su computadora portátil y el servidor inalámbrico no esta encriptado. 

La tecnología de trasmisión Wi-Fi fue diseñada para facilitar que las estaciones se encontraran y escucharan entre sí. Los identificadores de conjuntos de servicios (SSIDs) que identifican los puntos de acceso en una red Wi-Fi se difunden múltiplesveces y pueden ser detectados con mucha facilidad por los programas husmeadores de los intrusos. Guerra móvil es aquello donde los espías conducen cerca de los edificios e intentan interceptar el tráfico de una red inalámbrica. 

Software malicioso 

Virus de computadora: es un programa de software malintencionado al que se adjunta a sí mismo a otros programas de software o archivos de datoscon el propósito de ejecutarse, sin conocimiento o permiso del usuario. La mayoría de los virus trasmiten una carga útil, que podría sea benigna o sumamente destructiva. Por lo general, los virus se esparcen de pc a pc cuando los usuarios realizan una acción. 

Gusanos: son programas de computadora independientes que se copian a sí mismos de una computadora a otras de una red. Funcionan por simismos sin adjuntarse a otros archivos de programas de computadora y dependen menos de los actos humanos para esparcirse. Estos destruyen datos y programas, así como alteran o incluso detienen el funcionamiento de las redes de computadoras. 

Caballo de Troya: es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. Constituye una manera para que los virus yotro código malicioso sean introducidos en un sistema de cómputo. 

Hackers y cibervandalismo:

Hacker es la persona que accede sin autorización a una red de computadoras, para lucrar, causar danos, o por placer personal, cracker es un hacker con intenciones criminales. 

Cibervandalismo: es la alteración intencional, destrozo o incluso la destrucción de un sitio Web o un sistema deinformación corporativo. 

Spoofing: puede involucrar la redirección de un enlace web a una dirección diferente de la que se pretende, con el sitio camuflado como la dirección pretendida y así poder recopilar y procesar pedidos, robando información empresarial así como información delicada de los clientes del sitio verdadero. 

Sniffing: es un tipo de programa que vigila la información que viaja a...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS