nygg

Páginas: 22 (5462 palabras) Publicado: 23 de septiembre de 2014
CAPITULO 8
SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN
Vulnerabilidad y abuso de los sistemas
Los sistemas de información concentran los datos en archivos de computadoras a los que
podrían tener fácil acceso un gran número de personas y grupos externos a la organización. Por
ello, los datos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando
los sistemas decomputación fallan o no funciona como es debido, las compañías que dependen
mucho de ellos experimentan una pérdida grave de su capacidad para operar.
Si usted opera un negocio, necesita hacer de la seguridad y el control sus principales
prioridades. La seguridad se refiere a las políticas, procedimientos y medidas técnicas utilizadas
para impedir el acceso no autorizado, la alteración, el roboo el daño físico a los sistemas de
información.
¿Por qué son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerables a
muchos tipos de amenazas a los que no están expuestos los datos asentados en papel. Los
adelantos en telecomunicaciones software de computadora han intensificado esta vulnerabilidad.
Gracias a las redes detelecomunicación es posible que haya acceso no autorizado, abuso o
fraude, no estando limitado a un solo lugar, sino que puede darse en cualquier punto de acceso a
la red. Las redes inalámbricas son aún más vulnerables a la penetración, porque es fácil explorar
las bandas de radiofrecuencia.
Las amenazas pueden derivarse de factores técnicos, organizacionales y del entorno combinados
con decisionesadministrativas deficientes. En el entorno de computación cliente/servidor
multicapa existen vulnerabilidades en cada capa y en las comunicaciones que tienen lugar entre
las capas. Los usuarios en la capa del cliente pueden causar daño al introducir errores, acceder al
sistema sin autorización, o descargar spyware y virus sin darse cuenta.
Los hackers pueden, acceder a los datos valiososdurante su transmisión o alterar mensajes sin
autorización. Internet y otras redes son altamente vulnerables a alteraciones por la radiación.
Los sistemas tienen un mal funcionamiento si el hardware de cómputo se descompone, si no
está configurado apropiadamente o si está dañado por un uso inadecuado o por actos delictivos.
Las fallas de energía, los incendios u otros desastres naturales puedenalterar los sistemas de
cómputo.
Sin fuertes medidas de seguridad, los datos valiosos se pueden perder o destruir, o caer en
manos equivocadas y revelar secretos comerciales importantes o información que viole la
privacidad personal.
Vulnerabilidades de internet
Es más vulnerable que las redes internas porque están abiertas a todo el mundo. Cuando las
redes corporativas se enlazan a internet,los sistemas de información son vulnerables a ataques
de extraños.
Las computadoras conectadas constantemente a internet están más abiertas a la intrusión de
extraños que las que permanecen menos tiempo. En las conecciones de banda ancha están
conectadas más tiempo, los ataques se pueden realizar con más rapidez, y en las líneas DSL que
ofrecen direcciones IP fijas a los clientes, es másfácil establecer la identidad de una
computadora local.
La mayor parte del tráfico de voz sobre IP en internet no está encriptado, por lo que los hackers
pueden escuchar potencialmente las conversaciones en un gran número de puntos desde el
módem de la red de área local (LAN) hasta los servidores vecinos.
El correo electrónico podrían contener archivos adjuntos que sirven como trampolín para elsoftware malicioso o acceso no autorizado a los sistemas corporativos internos.

1

Las aplicaciones de mensajería instantánea no utilizan una capa de seguridad para los mensajes
de texto, por lo que éstos pueden ser interceptados y leídos por extraños durante la trasmisión
sobre Internet. En algunos casos, las actividades de mensajería instantánea sobre internet se
puede utilizar como...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS