Riesgos En Los S.I

Páginas: 27 (6730 palabras) Publicado: 16 de octubre de 2012
Universidad de Costa Rica

Sede de Occidente



Departamento de Ciencias Naturales

Carrera de Ingeniería Industrial



Curso: Tecnologías de la Información



“Vulnerabilidad en tecnologías de información y en sistemas de información, continuidad del negocio. “



Profesor: Ing. Rodolfo Romero



Estudiantes:

Miguel Naranjo Campos B14661

Johnny Araya Murillo B10467Fabián Novo Rojas B04513



II Semestre, 2012







Tabla de Contenidos


Resumen 4

Introducción 5

Objetivos 7

Objetivo General: 7

Objetivos Específicos: 7

Marco teórico 8

Capitulo I. Tipos de amenazas que ponen en riesgo los sistemas de información 10

Amenazas Físicas 10

Acceso físico 11

Radiaciones electromagnéticas 11

Desastresnaturales 11

Desastres del entorno 11

Amenazas Lógicas 12

Software incorrecto 12

Exploits 12

Herramientas de seguridad 12

Puertas traseras 13

Bombas lógicas 13

Códigos maligno 13

Virus 13

Gusanos 14

Caballos de Troya 14

Spyware o programa espía 15

Adware 15

Spoofing 15

Phishing 15

Spam 16

Programas conejo o bacterias 16Técnicas salami 16

Ingeniería social 17

Shoulder Surfing 17

Masquerading o Mascarada 17

Basureo 17

Actos delictivos 17

Atacante interno 18

Atacante externo 18

Capitulo II. Medidas de seguridad con respecto a los sistemas de Información 18

Seguridad de la información: Modelo PDCA 19

Bases de la Seguridad Informática 21

Integridad 21Disponibilidad 22

Confidencialidad: 22

Algunas herramientas de seguridad que ayudan a contrarrestar la vulnerabilidad en las tecnologías de la información. 23

Encriptación 23

Firewall 23

Monitoreo del correo electrónico 24

Códigos de seguridad 24

Archivos de respaldo 25

Monitores de Seguridad 25

Seguridad biométrica 25

Controles de fallasinformáticas 26

Sistemas tolerantes a fallas 26

Recuperación de desastres 26

Capitulo III. Gestión de continuidad del negocio 27

Inicio del proyecto y evaluación del riesgo 28

Desarrollo de estrategias para la continuidad del negocio y respuesta de emergencia 29

Mantenimiento y ejercicio del BCM 29

Conclusiones 30

Bibliografía 31Resumen


















































Introducción



“Desde los comienzos de la computación, los recursos informáticos incluyendo la información, han estado expuestos a una serie de peligros o riesgos que han aumentado y evolucionado conforme se globalizan las comunidades” (Valencia:2005).

Actualmente, proteger los recursos  más  valiosos  de  una organización  frente a  posibles  amenazas  que  ofrece permanentemente  el medio,  es  un gran desafío. Este interés crece aún más cuando la información cobra  importancia para sobrevivir frente a la competencia y  permanecer en el mercado. Factores como el uso de Internet  y  demás  herramientas  que  faciliten  la  comunicacióntraen  consigo innumerables  ventajas,  pero  igualmente  enfrentan a  la  organización a  otros problemas que anteriormente no existían. Por ejemplo, elementos que alteren o destruyan la información, crea la necesidad de diseñar e implementar estrategias que permitan controlar estos tipos de riesgos que están relacionados con la tecnología de la información. Además, es de gran importancia quelos sistemas de información en las organizaciones cuenten con respaldos y con filtros que impidan la perdida o el desvío de la información.

Por otro lado, la necesidad de tener continuidad en los procesos se fundamenta en que las  principales  estrategias  que  hacen que  una   empresa sea competitiva  y  tenga diferenciación  en el medio  en  que se  mueve,  dependan en muchos casos de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • que es el S.I
  • Inform S.I
  • Ensayo del S.I
  • Medidas s.i.
  • Creacion De Un ( S.I.)
  • Ejercicios De Quimica S.I
  • Roma s.I-s.IV
  • Viabilidad de un proyecto s.i

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS