SISTEMAS COMPUTARIZADOS VULNERABLES

Páginas: 13 (3090 palabras) Publicado: 11 de abril de 2015
1

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
CREACIÓN DE UN ENTORNO DE CONTROL
¿CÓMO ASEGURAR LA CALIDAD DE LOS SISTEMAS?

RETOS GERENCIALES.



Diseñar sistemas que no estén demasiado controlados, pero que tampoco tengan un control
insuficiente. Se hace más necesario crear sistemas seguros, basados en redes multiusuario
distribuidas en Internet.
Aplicar normas de aseguramiento de calidad aproyectos de sistemas grandes. Tener cero
defectos en programas de software grandes y complejos.

Es posible controlar los sistemas de información y hacerlos seguros, a fin de que puedan cumplir con el
contenido para el cual fueron creados.
Vulnerabilidad y abuso de los sistemas.
Los sistemas de información concentran los datos en archivos de computadoras, por ello, los datos
automatizados son mássusceptibles a destrucción, fraude, error y abuso.
Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen
mucho de ellos experimentan la perdida grave de su capacidad para operar.
¿Por qué son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a
muchos tipos de amenazas. Su origen puede estaren factores técnicos, de organización y del entorno,
combinados con las malas decisiones gerenciales.
Amenazas para los sistemas de información computarizados.
Fallos de hardware

Incendio

Fallos de software

Problemas eléctricos

Acciones del personal

Errores de usuario

Penetración por terminales

Cambios de programas

Robo de datos, servicios, equipo Problemas de telecomunicaciones
Lossistemas computarizados son especialmente vulnerables a dichas amenazas por las siguientes
razones:


Un sistema de información complejo no se puede reproducir manualmente.

2







Los procedimientos computarizados sin invisibles.
Un desastre, su efecto puede ser mucho más extenso.
Muchas personas tienen acceso directo a los sistemas de información en línea.
Los adelantos en telecomunicacionesy software de computadora han intensificado esta
vulnerabilidad.
Se requieren disposiciones más complejas y diversas de hardware, software, organización y
personal, para las redes de telecomunicaciones, lo que crea nuevas áreas y oportunidades de
penetración y manipulación.

Hackers y virus de computadora.
Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, paralucrar,
para causar daños, o por placer personal. Los hackers se propagan virus de computadora: Programas de
software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de
las computadoras o destruyendo programas o datos.
Los virus pueden invadir sistemas de información computarizados desde disquetes "infectados",
mediante archivos de software bajados deInternet, o por archivos anexados a transmisiones de correo
electrónico.
El software antivirus esta especialmente diseñado para revisar los sistemas de computación y discos en
busca de diversos virus de computadoras.

Preocupaciones de los constructores y usuarios de sistemas.
La creciente vulnerabilidad de los datos automatizados ha creado preocupaciones especiales para los
constructores y usuarios desistemas de información. Estas preocupaciones son:
1- Desastres,
2- Seguridad
3- Errores administrativos.

Desastres.
El hardware de computadora, los programas, los archivos de datos y equipos pueden ser destruidos por
incendios, apagones u otros desastres. Podrían requerirse muchos años y millones de colares para
reconstruir archivos de datos y programas de computadora destruidos, y algunos podríanser
irremplazables.
Los sistemas de computación que toleran fallos contienen componentes adicionales que pueden
respaldar el sistema y mantenerlo en operación. En el procesamiento de transacciones en línea, la
computadora procesa de inmediato las transacciones introducidas en línea.
Cada vez más hackers en Internet.
Los informes de violaciones de la seguridad en Internet son cada vez mas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistema computarizado
  • Sistemas computarizados
  • Vulnerabilidad De Los Sistemas
  • Diseño de un sistema computarizado de inscripción
  • sistema de contabilida computarizada daceasy
  • Sistema Computarizado De Reserva
  • SISTEMA CONTABLES COMPUTARIZADO
  • Sistema De La Contabilidad Computarizada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS