Sistema De Informacion

Páginas: 5 (1105 palabras) Publicado: 26 de octubre de 2012
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN — Presentation Transcript
• 1. /12 SEGURIDAD Y CONTROL DE LOS SITEMAS DE INFORMACIÓN VULNERABILIDAD Y ABUSO DEL SISTEMA Los sistemas de información concentran los datos en archivos de computadoras, por ello, los daros automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan o nofuncionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar. .
• 2. /12 POR QUÉ SON VULNERABLES LOS SITEMAS Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisionesgerenciales.
• 3. /12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones
• 4. /12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red decomputadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
• 5. /12 SOFTWARE ANTIVIRUS Antivirus El software antivirus esta especialmente diseñado para revisar los sistemas de computación y discos enbusca de diversos virus de computadoras. Un antivirus tiene tres principales funciones y componentes: VACUNA DETECTOR ELIMINADOR
• 6. /12 VIRUS DE COMPUTADORA Los virus de computadora son programas que se reproducen o propagan a si mismos, y suelen usarse para destruir, manipular o robar información de nuestro PC. Aunque existen virus que solo se usan como si se tratara de una"travesura", la mayoría de estos programas son destructivos y pueden costarle mucho dinero a las compañías, y también a un simple usuario, como nosotros.
• 7. VIRUS DE COMPUTADORES COMUNES Concept Form One Half Monkey Junkie Ripper (o Jack the Ripper) /12
• 8. /12 SEGURIDAD Las políticas, los procedimientos y las medidas técnicas que se forman para evitar el acceso no autorizado o la alteración, roboy daños físicos a los sistemas de información.
• 9. /12 ERRORES Las computadoras también pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes y las operaciones de una organización. Se pueden presentar errores de sistemas automatizados en muchos puntos del ciclo de procesamiento: en la Introducción de datos, en los programas, en las operacionescomputarizadas y el hardware
• 10. /12 DESASTRES El hardware de computadora, los programas, los archivos de datos y equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse muchos años y millones de colares para reconstruir archivos de datos y programas de computadora destruidos, y algunos podrían ser irremplazables.
• 11. CREACIÓN DE UN ENTORNO DE CONTROL Controlesgenerales.- controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computación a lo largo de una organización CONTROLES Controles de aplicación.- controles específicos únicos para cada aplicación computarizada /12
• 12. Controles generales y seguridad de datos Controles de software Monitoreo del uso de software Controles de hardwarefísico. El computo físico sea adecuado y seguro Controles de operaciones de cómputo garantizan que los procesos se aplique de manera adecuada Controles de seguridad de datos Garantizan que no ingrese personal no autorizado Controles sobre el proceso de implementación de sistemas Auditan los procesos en diferentes puntos Controles administrativos reglas procedimientos para garantizar que se lleven...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas de información y tecnologías de la información
  • ¿Qué es tecnologia de información y sistemas de información?
  • Los sistemas de información y las tecnologías de información
  • Sistema de informacion
  • Sistemas de informacion
  • Sistema de informacion
  • Sistema de informacion
  • Sistemas de informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS