ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ENSAYO SISTEMAS DE INFORMACION


Enviado por   •  4 de Septiembre de 2014  •  5.131 Palabras (21 Páginas)  •  392 Visitas

Página 1 de 21

SEGURIDAD EN LOS SISTEMAS DE INFORMACION

Si opera un negocio en la actualidad, la seguridad y el control tienen que ser una de sus prioridades más importantes. La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información. Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organización; la precisión y confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales.

POR QUÉ SON VULNERABLES LOS SISTEMAS

Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red. Los sistemas fallan si el hardware de computadora se descompone, no está configurado en forma apropiada o se daña debido al uso inapropiado o actos delictivos. Los errores en la programación, la instalación inapropiada o los cambios no autorizados hacen que el software de computadora falle. Las fallas de energía, inundaciones, incendios u otros desastres naturales también pueden perturbar los sistemas computacionales. La asociación a nivel nacional o internacional con otra compañía impone una mayor vulnerabilidad si la información valiosa reside en redes y computadoras fuera del control de la organización. Sin un resguardo sólido, los datos valiosos se podrían perder, destruir o hasta caer en manos equivocadas y revelar importantes secretos comerciales o información que viole la privacidad personal.

Vulnerabilidades de Internet

Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera. Internet es tan grande que, cuando ocurren abusos, pueden tener un impacto mucho muy amplio. Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la organización son aún más vulnerables a las acciones de personas externas. Las computadoras que tienen conexión constante a Internet mediante módems de cable o líneas de suscriptor digitales (DSL) son más propensas a que se infiltren personas externas debido a que usan direcciones de Internet fijas, mediante las cuales se pueden identificar con facilidad (con el servicio de marcación telefónica, se asigna una dirección temporal de Internet a cada sesión). Una dirección fija en Internet crea un objetivo fijo para los hackers. El servicio telefónico basado en la tecnología de Internet (vea el capítulo 7) es más vulnerable que la red de voz conmutada si no se opera a través de una red privada segura. La mayoría del tráfico de voz sobre IP (VoIP) a través de la red Internet pública no está cifrado, por lo que cualquiera con una red puede escuchar las conversaciones. Los hackers pueden interceptar conversaciones o apagar el servicio de voz al inundar los servidores que soportan VoIP con tráfico fantasma. La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual. El correo electrónico puede contener adjuntos que sirven como trampolines para el software malicioso o el acceso sin autorización a los sistemas corporativos internos. Los empleados pueden usar mensajes de correo electrónico para transmitir valiosos secretos comerciales, datos financieros o información confidencial de los clientes a recipientes no autorizados. Un hacker puede emplear una herramienta de análisis de 802.11 para identificar el SSID (Windows XP, Vista y 7 tienen herramientas para detectar el SSID que se utiliza en una red y configurar de manera automática la NIC de radio dentro del dispositivo del usuario). Un intruso que se haya asociado con un punto de acceso mediante el uso del SSID correcto es capaz de acceder a otros recursos en la red, en donde usa el sistema operativo Windows para determinar qué otros usuarios están conectados a la red y accede a los discos duros de su computadora, de modo que puede abrir o copiar sus archivos. Los intrusos también utilizan la información que han recopilado para establecer puntos de acceso falsos en un canal de radio diferente, en ubicaciones físicas cercanas a los usuarios para obligar a la NIC de radio de un usuario a asociarse con el punto de acceso falso. Una vez que ocurre esta asociación, los hackers que utilizan el punto de acceso falso pueden capturar los nombres y contraseñas de los usuarios desprevenidos.

El estándar de seguridad inicial desarrollado para Wi-Fi, conocido como privacidad equivalente al cableado (WEP), no es muy efectivo. WEP está integrado en todos los productos 802.11 estándar, pero su uso es opcional. Muchos usuarios se rehúsan a utilizar las características de seguridad de WEP y quedan desprotegidos.

SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE

Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya. Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario. La mayoría de los virus de computadora entregan una “carga útil”. La cual puede ser benigna en cierto sentido, como las instrucciones para mostrar un mensaje o imagen, o puede ser muy destructiva: tal vez destruya programas o datos, obstruya la memoria de la computadora, aplique formato al disco duro o haga que los programas se ejecuten de manera inapropiada. Por lo general los virus se esparcen de una computadora a otra cuando los humanos realizan una acción, como enviar un adjunto de correo electrónico o copiar un archivo infectado. La mayoría de los ataques recientes provienen de gusanos: programas de computadora independientes que se copian a sí mismos de una computadora a otras computadoras a través de una red. Los gusanos destruyen datos y programas; además pueden interrumpir o incluso detener la operación de las redes de computadoras. Los gusanos y los virus se esparcen con frecuencia a través de Internet, de archivos o software descargado, de archivos adjuntos a las transmisiones de correo electrónico, y de mensajes de correo electrónico o de mensajería instantánea comprometidos.

Los virus también han invadido los sistemas de información computarizados

...

Descargar como (para miembros actualizados)  txt (33.1 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com