Laudon cap VIII
24 de mayo de 2012 a la(s) 9:17
DEL LIBRO DE LAUDON
HACKER: persona que tiene acceso no autorizado a una red de computadoras para realizar actos delictivos.
ATAQUE: es el término que se usa para denotar el accionar de un hacker en una computadora
ATAQUE DE DENEGACION DE SERVICIOS: es el ataque a una red con mensajes falsos con elobjeto de saturar el transito de la misma
AUDITORIA DE SISTEMAS: es un proceso que identifica todos los controles que gobiernan los sistemas de información y determina su efectividad.
Los programas de software malicioso que se conocen como MALWARE incluyen una diversidad de amenazas, como virus, gusanos y caballos de Troya.
Los GUSANOS son programas de computadora independientes que se copiana si mismos de una computadora a otra en la red
Un VIRUS de computadora es un software que se adjunta a si mismo a otro software para ejecutarse sin permiso del usuario
ANTIVIRUS: software diseñado para detectar y eliminar virus de una computadora
El control de acceso consiste en todas las politicas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a lossistemas
El TOKEN es un dispositivo fisico, semejante a una tarjeta de identificación, diseñado para comprobar la identidad de un solo usuario
Hay que crear un entorno de control, dentro de él hay:
1) Controles generales
1a) controles de hardware
1b) controles de software
1c) controles de transacciones
1d) controles de seguridad de datos
1e) controles de implementación
2) Controlesde aplicación
2a) totales de control (Ejemplo: el total de caja del dia que hacen los cajeros del banco)
2b) verificación de ediciones
2c) comparación de entradas con datos de archivos
2d) informar los registros de distribución (es decir, si los informes llegan a destino)
ENCRIPTACION: es la codificación de mensajes para impedir su lectura o acceso sin autorización
AUTENTICACION: procesode determinar la identidad de cada parte en una transacción legal. Se refiere a la capacidad de saber que una persona es quien afirma ser.
FIRMA DIGITAL: código que se puede adjuntar a un mensaje electrónico para identificar su contenido
CERTIFICADO DIFITAL: nombre que se le da a los archivos de datos adjuntados a un e-mail que sirven para identificar a las partes de una transacción y utilizaa un tercero fiador conocido como autoridad validante
EVALUACIÓN DE RIESGO: es la forma como denomina Laudon al proceso de determinación de la frecuencia con que ocurrirá un problema y del daño potencial si este llegara a ocurrir
Otros Conceptos de Seguridad Informática
1) Seguridadinformática
1.1) La seguridad informática es el área de lainformática quese enfoca en la protección de lainfraestructura computacional y todo lorelacionado con esta (incluyendo la información contenida). Para ello existenuna serie de estándares, protocolos, métodos, reglas, herramientas y leyesconcebidas para minimizar los posibles riesgos a la infraestructura o a lainformación. La seguridad informática comprende software, bases de datos,metadatos, archivos y todo lo que la organización valore(activo) y signifiqueun riesgo si ésta llega a manos de otras personas. Este tipo de información seconoce como información privilegiada o confidencial.
1.2) Objetivosde la Seguridad Informática
La seguridad informática está concebidapara proteger los activos informáticos, entre los que se encuentran:
• La información contenida
Se ha convertido en uno de los elementos más importantes dentro deunaorganización. La seguridad informática debe ser administrada según loscriterios establecidos por los administradores y supervisores, evitando queusuarios externos y no autorizados puedan acceder a ella sin autorización. Delo contrario la organización corre el riesgo de que la información seautilizada maliciosamente para obtener ventajas de ella o que sea manipulada,ocasionando lecturas erradas...
Regístrate para leer el documento completo.