Sistemas De Informacion
Enviado por • 24 de Mayo de 2015 • 4.318 Palabras (18 Páginas) • 229 Visitas
Por qué son vulnerables los S.I. a la destrucción, el error y el abuso?
Vulnerabilidad y abuso de los sistemas Los sistemas de información concentran los datos en archivos de computadoras a los que podrían tener fácil acceso un gran número de personas y grupos externos a la organización. Por ello, los datos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan o no funciona como es debido, las compañías que dependen mucho de ellos experimentan una pérdida grave de su capacidad para operar. Si usted opera un negocio, necesita hacer de la seguridad y el control sus principales prioridades. La seguridad se refiere a las políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información.
¿Por qué son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerables a muchos tipos de amenazas a los que no están expuestos los datos asentados en papel. Los adelantos en telecomunicaciones software de computadora han intensificado esta vulnerabilidad. Gracias a las redes de telecomunicación es posible que haya acceso no autorizado, abuso o fraude, no estando limitado a un solo lugar, sino que puede darse en cualquier punto de acceso a la red. Las redes inalámbricas son aún más vulnerables a la penetración, porque es fácil explorar las bandas de radiofrecuencia. Las amenazas pueden derivarse de factores técnicos, organizacionales y del entorno combinados con decisiones administrativas deficientes. En el entorno de computación cliente/servidor multicapa existen vulnerabilidades en cada capa y en las comunicaciones que tienen lugar entre las capas. Los usuarios en la capa del cliente pueden causar daño al introducir errores, acceder al sistema sin autorización, o descargar spyware y virus sin darse cuenta. Los hackers pueden, acceder a los datos valiosos durante su transmisión o alterar mensajes sin autorización. Internet y otras redes son altamente vulnerables a alteraciones por la radiación. Los sistemas tienen un mal funcionamiento si el hardware de cómputo se descompone, si no está configurado apropiadamente o si está dañado por un uso inadecuado o por actos delictivos. Las fallas de energía, los incendios u otros desastres naturales pueden alterar los sistemas de cómputo. Sin fuertes medidas de seguridad, los datos valiosos se pueden perder o destruir, o caer en manos equivocadas y revelar secretos comerciales importantes o información que viole la privacidad personal.
2. Mencione y describa las amenazas más comunes contra los S.I.
Cuando se almacenan grandes cantidades de datos en forma electrónica, éstos son vulnerables a mu¬chos tipos de amenazas a las que no están expuestos los datos asentados en papel. En la Tabla siguiente se enumeran las amenazas más comunes que enfrentan los sistemas de información computarizados. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con ma¬las decisiones gerenciales.
Amenazas para los sistemas de información computarizados
Fallos de hardware
Incendio
Fallos de software
Problemas eléctricos
Acciones del personal
Errores de usuario
Penetración por terminales
Cambios de programas
Robo de datos, servicios, equipo
Problemas de telecomunicaciones
Los sistemas computarizados son especialmente vulnerables a dichas amenazas por las siguientes razones:
- Un sistema de información complejo no se puede reproducir manualmente.
- Los procedimientos computarizados son invisibles y no es fácil entenderlos ni auditarlos.
- Aunque la probabilidad de que ocurra un desastre a un sistema automatizado no es mayor que en el caso de un sistema manual, su efecto puede ser mucho más extenso. En algunos ca¬sos podrían destruirse y perderse irremediablemente todos los registros de un sistema.
- Muchas personas tienen acceso directo a los sistemas de información en línea. Los usuarios legítimos logran obtener fácilmente acceso a porciones de los datos computarizados que no tienen permiso de ver. Personas no autorizadas también pueden obtener acceso a tales sistemas.
Los adelantos en telecomunicaciones y software de computadora han intensificado esta vulnerabilidad. Gracias a las redes de telecomunicaciones es posible conectar, entre sí, sistemas de in¬formación de diferentes lugares. Las redes inalámbricas que usan tecnologías basadas en radio son aún más vulnerables a la penetración, porque es fácil explorar las bandas de radiofrecuencias.
No es seguro conectarse a una red de puntos activos Wi-Fi, porque estas redes están abiertas y no aseguradas, lo que significa que cualquiera puede acceder a ellas, y la comunicación entre su computadora portátil y el servidor inalámbrico no está encriptada. Con frecuencia, las redes inalámbricas de los hogares no están aseguradas mediante encriptación, y los hackers que pasen por su casa pueden utilizar fácilmente su red y escuchar sus comunicaciones con su ruteador inalámbrico. Incluso los dispositivos de comunicaciones Bluetooth tienen evidentes fallas en la seguridad de sus comunicaciones. Las LANs que emplean el estándar 802.11 pueden ser fácilmente penetradas por extraños equipados con computadoras portátiles, tarjetas inalámbricas, antenas externas y software de piratería informática. Los hackers utilizan estas herramientas para detectar redes desprotegidas, monitorear el tráfico de red y, en algunos casos, obtener acceso a internet o a redes corporativas. La tecnología de trasmisión Wi-Fi fue diseñada para facilitar que las estaciones se encontraran y escucharan entre sí. Los identificadores de conjuntos de servicios (SSIDs) que identifican los puntos de acceso en una red Wi-Fi se difunden múltiples veces y pueden ser detectados con mucha facilidad por los programas husmeadores de los intrusos. Guerra móvil es aquello donde los espía conducen cerca de los edificios e intentan interceptar el tráfico de una red inalámbrica. Un hacker puede emplear una herramienta de análisis 802.11 para identificar el SSID. Un intruso que se ha asociado con un punto de acceso utilizando el SSID correcto puede acceder a otros recursos de la red y emplear el Windows para determinar qué otros usuarios están conectados a la red, acceder a los discos duros de sus Pc y abrir o copiar sus archivos. Los intrusos pueden utilizar la información para establecer puntos de acceso ilegales en un canal de radio diferente en ubicaciones físicas cercanas a los usuarios para obligar a la NIC de
...