ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CONTROL EN LOS SISTEMAS DE INFORMACION


Enviado por   •  22 de Mayo de 2014  •  2.109 Palabras (9 Páginas)  •  302 Visitas

Página 1 de 9

Seguridad y control de sistemas de información

16.1 Vulnerabilidad y Abuso de los Sistemas

16.2 Creación de un Entorno de Control

16.3 ¿Cómo Asegurar la Calidad de los Sistemas?

Retos gerenciales.

1. Diseñar sistemas que no estén demasiado controlados, pero que tampoco tengan un control insuficiente. Se hace más necesario crear sistemas seguros, basados en redes multiusuario distribuidas en Internet.

2. Aplicar normas de aseguramiento de calidad a proyectos de sistemas grandes. Tener cero defectos en programas de software grandes y complejos.

Es posible controlar los sistemas de información y hacerlos seguros, a fin de que puedan cumplir con el cometido para el cual fueron creados.

16.1 Vulnerabilidad y abuso de los sistemas.

Los sistemas de información concentran los datos en archivos de computadoras, por ello, los daros automatizados son más susceptibles a destrucción, fraude, error y abuso.

Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar.

¿Por qué son vulnerables los sistemas?

Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.

Tabla 16.1 Amenazas para los sistemas de información computarizados.

Fallos de hardware Incendio

Fallos de software Problemas eléctricos

Acciones del personal Errores de usuario

Penetración por terminales Cambios de programas

Robo de datos, servicios, equipo Problemas de telecomunicaciones

Los sistemas computarizados sin especialmente vulnerables a dichas amenazas por las siguientes razones:

§ Un sistema de información complejo no se puede reproducir manualmente.

§ Los procedimientos computarizados sin invisibles.

§ Un desastre, su efecto puede ser mucho más extenso.

§ Muchas personas tienen acceso directo a los sistemas de información en línea.

Los adelantos en telecomunicaciones y software de computadora han intensificado esta vulnerabilidad.

Se requieren disposiciones más complejas y diversas de hardware, software, organización y personal, para las redes de telecomunicaciones, lo que crea nuevas áreas y oportunidades de penetración y manipulación.

Hackers y virus de computadora.

Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal.

Los hackers se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.

Los virus pueden invadir sistemas de información computarizados desde disquetes "infectados", mediante archivos de software bajados de Internet, o por archivos anexados a transmisiones de correo electrónico.

El software antivirus esta especialmente diseñado para revisar los sistemas de computación y discos en busca de diversos virus de computadoras.

Preocupaciones de los constructores y usuarios de sistemas.

La creciente vulnerabilidad de los datos automatizados ha creado preocupaciones especiales para los constructores y usuarios de sistemas de información. Estas preocupaciones son: desastres, seguridad y errores administrativos.

Desastres.

El hardware de computadora, los programas, los archivos de datos y equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse muchos años y millones de colares para reconstruir archivos de datos y programas de computadora destruidos, y algunos podrían ser irremplazables.

Los sistemas de computación que toleran fallos contienen componentes adicionales que pueden respaldar el sistema y mantenerlo en operación.

En el procesamiento de transacciones en línea, la computadora procesa de inmediato las transacciones introducidas en línea.

Cada vez más hackers en Internet.

Los informes de violaciones de la seguridad en Internet son cada vez mas frecuentes.

Tabla 16.2 Virus de computadora comunes.

Nombre del virus

Descripción

Concept

Virus de macros que se pega a documentos de Microsoft Word y se propaga cuando se anexan documentos de Word a mensajes de correo electrónico. Puede copiarse de un documento a otro y borrar archivos.

Form

Produce un chasquido cada vez que se oprime una tecla, pero solo el día 18 de cada mes. Podría alterar datos de los discos flexibles a los que infecta.

One Half

Codifica el disco duro de modo que solo el virus pueda leer los datos que contiene; "One_Half" destella en la pantalla de la computadora cuando le falta la mitad para terminar su actividad. es muy destructivo porque puede sufrir mutaciones, lo que dificulta su identificación y eliminación.

Monkey

Hace que parezca que el disco duro fallo, porque Windows no funciona.

Junkie

Virus "multipartita" que puede infectar archivos y también el sector de arranque del disco duro (la sección del disco duro de la PC que la computadora lee cuando es encendida). Podría causar conflictos de memoria.

Ripper (o Jack the Ripper)

Altera datos grabados en el disco duro de una PC aproximadamente una vez cada mil operaciones.

En lugar de construir sus propios sistemas de respaldo, muchas compañías celebran contratos con servicios de recuperación después de desastres. Estas compañías ofrecen sitios que albergan computadoras de repuesto en varios puntos, en los que las empresas suscriptoras pueden ejecutar sus aplicaciones críticas en una emergencia.

Seguridad.

El termino seguridad se refiere a las políticas, los procedimientos y las medidas técnicas que se forman para evitar el acceso no autorizado o la alteración, robo y daños físicos a los sistemas de información.

Errores.

Las computadoras también pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes y las operaciones de una organización. Se pueden presentar errores de sistemas automatizados en muchos

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com