CONTROL EN LOS SISTEMAS DE INFORMACION
Enviado por JOHANNAARANGO • 22 de Mayo de 2014 • 2.109 Palabras (9 Páginas) • 299 Visitas
Seguridad y control de sistemas de información
16.1 Vulnerabilidad y Abuso de los Sistemas
16.2 Creación de un Entorno de Control
16.3 ¿Cómo Asegurar la Calidad de los Sistemas?
Retos gerenciales.
1. Diseñar sistemas que no estén demasiado controlados, pero que tampoco tengan un control insuficiente. Se hace más necesario crear sistemas seguros, basados en redes multiusuario distribuidas en Internet.
2. Aplicar normas de aseguramiento de calidad a proyectos de sistemas grandes. Tener cero defectos en programas de software grandes y complejos.
Es posible controlar los sistemas de información y hacerlos seguros, a fin de que puedan cumplir con el cometido para el cual fueron creados.
16.1 Vulnerabilidad y abuso de los sistemas.
Los sistemas de información concentran los datos en archivos de computadoras, por ello, los daros automatizados son más susceptibles a destrucción, fraude, error y abuso.
Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar.
¿Por qué son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.
Tabla 16.1 Amenazas para los sistemas de información computarizados.
Fallos de hardware Incendio
Fallos de software Problemas eléctricos
Acciones del personal Errores de usuario
Penetración por terminales Cambios de programas
Robo de datos, servicios, equipo Problemas de telecomunicaciones
Los sistemas computarizados sin especialmente vulnerables a dichas amenazas por las siguientes razones:
§ Un sistema de información complejo no se puede reproducir manualmente.
§ Los procedimientos computarizados sin invisibles.
§ Un desastre, su efecto puede ser mucho más extenso.
§ Muchas personas tienen acceso directo a los sistemas de información en línea.
Los adelantos en telecomunicaciones y software de computadora han intensificado esta vulnerabilidad.
Se requieren disposiciones más complejas y diversas de hardware, software, organización y personal, para las redes de telecomunicaciones, lo que crea nuevas áreas y oportunidades de penetración y manipulación.
Hackers y virus de computadora.
Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal.
Los hackers se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
Los virus pueden invadir sistemas de información computarizados desde disquetes "infectados", mediante archivos de software bajados de Internet, o por archivos anexados a transmisiones de correo electrónico.
El software antivirus esta especialmente diseñado para revisar los sistemas de computación y discos en busca de diversos virus de computadoras.
Preocupaciones de los constructores y usuarios de sistemas.
La creciente vulnerabilidad de los datos automatizados ha creado preocupaciones especiales para los constructores y usuarios de sistemas de información. Estas preocupaciones son: desastres, seguridad y errores administrativos.
Desastres.
El hardware de computadora, los programas, los archivos de datos y equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse muchos años y millones de colares para reconstruir archivos de datos y programas de computadora destruidos, y algunos podrían ser irremplazables.
Los sistemas de computación que toleran fallos contienen componentes adicionales que pueden respaldar el sistema y mantenerlo en operación.
En el procesamiento de transacciones en línea, la computadora procesa de inmediato las transacciones introducidas en línea.
Cada vez más hackers en Internet.
Los informes de violaciones de la seguridad en Internet son cada vez mas frecuentes.
Tabla 16.2 Virus de computadora comunes.
Nombre del virus
Descripción
Concept
Virus de macros que se pega a documentos de Microsoft Word y se propaga cuando se anexan documentos de Word a mensajes de correo electrónico. Puede copiarse de un documento a otro y borrar archivos.
Form
Produce un chasquido cada vez que se oprime una tecla, pero solo el día 18 de cada mes. Podría alterar datos de los discos flexibles a los que infecta.
One Half
Codifica el disco duro de modo que solo el virus pueda leer los datos que contiene; "One_Half" destella en la pantalla de la computadora cuando le falta la mitad para terminar su actividad. es muy destructivo porque puede sufrir mutaciones, lo que dificulta su identificación y eliminación.
Monkey
Hace que parezca que el disco duro fallo, porque Windows no funciona.
Junkie
Virus "multipartita" que puede infectar archivos y también el sector de arranque del disco duro (la sección del disco duro de la PC que la computadora lee cuando es encendida). Podría causar conflictos de memoria.
Ripper (o Jack the Ripper)
Altera datos grabados en el disco duro de una PC aproximadamente una vez cada mil operaciones.
En lugar de construir sus propios sistemas de respaldo, muchas compañías celebran contratos con servicios de recuperación después de desastres. Estas compañías ofrecen sitios que albergan computadoras de repuesto en varios puntos, en los que las empresas suscriptoras pueden ejecutar sus aplicaciones críticas en una emergencia.
Seguridad.
El termino seguridad se refiere a las políticas, los procedimientos y las medidas técnicas que se forman para evitar el acceso no autorizado o la alteración, robo y daños físicos a los sistemas de información.
Errores.
Las computadoras también pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes y las operaciones de una organización. Se pueden presentar errores de sistemas automatizados en muchos
...