Capitulo 8 sistemas de informacion gerencial

Páginas: 5 (1063 palabras) Publicado: 10 de diciembre de 2014
Asignatura: Sistema  de Inf. Gerencial
Catedrática: Ing. Dilcia Beteta
Tema: Protección en los Sistema de Información
Integrantes:
Tania Elizabeth López
Ana Cristina  López
Lourdes Alas
Florencio Josué Puerto
         Fecha: 05 de Noviembre 2014

Introduccion
Introducción

En este capitulo se enfoca en la manera de proteger sus
sistema de información, así como la información quecontiene, conocer un poco de los Virus que hoy en día
están ala vanguardia , a medida que el comercio
electrónico y los negocios en líneas han crecido para
abarcar una gran variedad de aspectos de nuestra vida

Objetivos







Analizar por que los sistemas de información
necesitan
protección
especial
contra
las
destrucción.
Conocer el valor del negocio en relación con laseguridad y el control.
Poner en practica las Herramientas y tecnología
mas importante para salvaguardar los recursos de
información

Tema:

Capitulo No. 8

Vulnerabilidad y Abusos de los Sistemas
Nos podríamos imaginar lo que ocurriría si tratara de
conectar a Internet sin un firewey o softaware antivirus.
 En la actualidad los negocios necesitan hacer de la
seguridad y el controlsus principales prioridades.

Porque son Vulnerables los Sistemas
Los datos digitales son vulnerables a la destrucción, el mal uso, el
error, el fraude y las fallas del hardware o software. Internet está
diseñada para ser un sistema abierto, por lo que hace a los sistemas
corporativos internos más vulnerables a las acciones de personas
externas. Los hackers pueden desencadenar ataques denegación de
servicio o penetrar en las redes corporativas, provocando graves
interrupciones en los sistemas

Software Maliciosos
Los programas de software malicioso se conocen como
malware e incluyen una diversidad de amenazas como virus en
computadoras como ser:


Virus de Computadora: es un programa de software
malintencionado al que se adjunta a si mismo a otros
programas oarchivos con el propósito de ejecutarse por lo
general sin conocimiento o permiso del usuario



Gusanos: son programas de computadoras independientes,
los gusanos se esparcen mas rápidamente que los virus, los
gusanos destruyen datos y programas a si como alteran o
incluso detiene el funcionamiento de las redes de
computadoras.



Caballos de Troya: Es un programa de software queaparenta
ser benigno pero hace algo distinto a lo esperado. el caballo de
Troya no es en si un virus porque no se replica pero con frecuencia
constituye una manera para que los virus y otros códigos
maliciosos sean introducidos.



Ejemplo: un moderno caballo de Troya detectado en el 2005, fue
liberado por un correo electrónico falso que aparentaba provenir de
Microsoft Windows. El sitio webdescargaba e instalaba código
malicioso en la computadora y controlada por el hacker una vez
que el caballo de troya estaba instalado los hacker podían acceder
a las computadoras sin ser detectados.



Spyware: También actúa como software malicioso estos
pequeños programas se instalan en la computadoras para vigilar la
actividades de navegación del usuario.



Hackers: los hackersoriginales crearon el sistema operativo Unix y
ayudaron a construir internet, Usenet y la WWW; y usaron sus
habilidades para probar la fortaleza y la integridad de los sistema
computarizados./ con el tiempo el termino hackers se aplico a
programadores que ilegalmente irrumpen en computadoras y red.



Cibervandalismo: Es el daño electrónico perpetrado contra una
página de un sitio web.Equivalente electrónico de destruir la
propiedad o colocar grafitti (dibujos anónimos) sobre objetos, el
cibervandalismo ocurre cada vez que alguien reemplaza el
contenido regular de un sitio web con otro no autorizado.

Establecimiento de una estructura para la
seguridad y control.
La tecnología ofrece una base, pero ante la falta de
políticas de administración inteligentes. incluso la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • capitulo 8 de sistema de informacion gerencial
  • capitulo 2 sistemas de información gerencial
  • sistema de informacion gerencial capitulo 9
  • Sistema de información gerencial
  • Sistemas De Información Gerencial, Capítulo 1
  • Sistemas De Informacion Gerencial Capitulo 4
  • Capitulo 3 & 4 sistemas de informacion gerencial
  • Sintesis de capitulo 6. Sistemas de información gerencial

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS