ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Magistral ¿Por qué son los sistemas de información vulnerable a la destrucción, error, y el abuso?


Enviado por   •  21 de Mayo de 2018  •  Ensayos  •  334 Palabras (2 Páginas)  •  248 Visitas

Página 1 de 2

Guía capitulo #8

1¿Por qué son los sistemas de información vulnerable a la destrucción, error, y el abuso?  
-
Problemas de hardware (averías, errores de
 configuración, el daño por el uso inadecuado o la delincuencia).
- Problemas de software (errores de programación,
 errores de instalación, los cambios no autorizados).
- Desastres.
- El uso de redes / ordenadores fuera del control de firma.
- La pérdida y robo de los dispositivos portátiles.

2¿Cuál es el valor de negocio de la seguridad y el control?
-  La falta de una seguridad y un control solido puede hacer que las firmas que dependen de  sistemas computacionales para sus funciones básicas de negocios pierdan ventas y productividad.
- La seguridad y el control inadecuado también pueden dar lugar a serios problemas de responsabilidad legal.
- Las empresas ahora son más vulnerables que nunca.
- Datos confidenciales personales y datos financieros.
- Los secretos comerciales, nuevos productos, estrategias.
 

3¿Cuáles son los componentes de un marco organizativo para
       la seguridad y el control?
       - Controles de Software.
       -Controles de Hardware.
      - Controles de operación de computadora.
       -Controles de seguridad de datos.
      - Controles de implementación.
       -Controles administrativos.
 

4 ¿Cuáles son las herramientas más importantes y tecnologías
       para la protección de los recursos de información?

  Los
firewalls evitan que los usuarios no autorizado  accedan a una red  privada cuando esta enlazada a internet. Los  sistemas de detección de intrusos monitorean las redes privadas en busca de tráfico de red sospechoso o de  intentos de acceder sin  autorización a los sistemas corporativos. Se utilizan contraseñas, tokens, tarjetas inteligentes y autenticación biométrica para autenticar a los usuarios de los sistemas.
El software antivirus verifica que los sistemas computacionales no estén infectados por virus y programas intrusivos y dañinos
.

...

Descargar como (para miembros actualizados)  txt (2 Kb)   pdf (63.2 Kb)   docx (10.3 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com