Caso De Estudio

Páginas: 4 (790 palabras) Publicado: 11 de abril de 2015



Caso de Estudio: #1
1. ¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso?
Los datos digitales son vulnerables a la destrucción, el mal uso, el error, elfraude y las fallas del hardware o software. Internet está diseñada para ser un sistema abierto, por lo que hace a los sistemas corporativos internos más vulnerables a las acciones de personasexternas. Los hackers pueden desencadenar ataques de negación de servicio (DoS) o penetrar en las redes corporativas, provocando graves interrupciones en los sistemas. Los intrusos pueden penetrar las redesWi-Fi con facilidad mediante el uso de programas husmeadores (sniffers) para obtener una dirección y acceder a los recursos de la red. Los virus y gusanos de computadora pueden deshabilitar sistemas ysitios Web. La naturaleza dispersa de la computación en la nube dificulta el rastreo de la actividad no autorizada o la aplicación de controles desde lejos. El software presenta problemas debido a quelos errores o “bugs” de software pueden ser imposibles de eliminar, y además porque los hackers y el software malicioso pueden explotar sus vulnerabilidades. Los usuarios finales introducen errorescon frecuencia.

2. ¿Cuál es el valor de negocios de la seguridad y el control?
La falta de una seguridad y un control sólidos puede hacer que las firmas que dependen de sistemas computacionales parasus funciones básicas de negocios pierdan ventas y productividad. Los activos de información, como los registros confidenciales de los empleados, los secretos comerciales o los planes de negocios,pierden gran parte de su valor si se revelan a personas externas o si exponen a la firma a una responsabilidad legal. Las nuevas leyes, como la HIPAA, la Ley Sarbanes-Oxley y la Ley Gramm-LeachBlileyrequieren que las compañías practiquen una estricta administración de los registros electrónicos y se adhieran a estrictos estándares de seguridad, privacidad y control. Las acciones legales que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estudio De Casos
  • Caso De Estudio
  • Estudios De Casos
  • Estudio De Caso
  • estudio de caso
  • Caso De Estudios
  • Estudio de caso
  • ESTUDIO DE CASO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS