ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Riesgos De TI


Enviado por   •  3 de Agosto de 2012  •  9.256 Palabras (38 Páginas)  •  297 Visitas

Página 1 de 38

Infraestructura:

a. No contar son sensores de humedad, inundación, temperatura.

b. No contar con un sitio alterno.

Área de soporte:

a.Personal que pueda instalar programas en forma irrestricta.

b. Personal que pueda utilizar herramientas como VNC sin control

INTRODUCCIÓN

El admirable y maravilloso "mundo de las computadoras" ha proporcionado un verdadero avance en diferentes áreas y en ellas es menester realizar gestiones de manera dinámica, eficiente y precisa. Al aplicarse esta tecnología en todo tipo de gestiones automatizadas, se establece un gran paso en la creación de mejores métodos y procedimientos que ayuden al hombre a desempeñar más eficientemente las tareas que realiza en serie y, lo mas común, aquellas de rutina.

Durante algunos años, la computadora ha sido una buena excusa para realizar publicidad sensacionalista acerca de las diversas experiencias que trae aparejada el uso de tal tecnología.

Una consecuencia inmediata de este uso es la gran cantidad de artículos, revistas, bibliografía, cursos, conferencias y seminarios que sobre el tema se ofrecen en el mercado.

Por otra parte las empresas especializadas en servicios de asesoría sobre seguridad informática han proliferado, pero no son todavía del todo eficaces puesto que este es un tema que no se considera en forma apropiada.

En las compañías y empresas, actualmente existe un factor nuevo de preocupación a nivel departamental: los sistemas de información operan en un ambiente que esta lleno de peligros latentes.

Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:

• Personas tanto internas como externas de la organización.

• Desastres naturales.

• Por servicios, suministros y trabajos no confiables e imperfectos.

• Por la incompetencia y las deficiencias cotidianas.

• Por el abuso en el manejo de los sistemas informáticos.

• Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.

Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos.

Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:

• Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices.

• Comprender que el papel que desempeñan en la organización, esta relacionado con la seguridad del ciclo de vida del sistema de información.

• Establecer una planificación formalizada para la seguridad informática.

• Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática.

Hasta que la sección directiva de la compañía no tome conciencia de esto y no lo lleve a la practica, seguirán completamente abiertas las puertas y ventanas de sus sistemas informáticos.

Seguidamente veremos otros riesgos que afectan a la protección informática puesto que aumentan los puntos de vulnerabilidad de los sistemas

1. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES MAS GRANDES Y DE MAYOR COMPLEJIDAD

Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de datos.

Además, la tendencia creciente hacia la incorporación de sistemas informáticos más complejos, dan lugar a una nueva etapa en la ingeniería del software, la era del "FATWARE". Estos robustos programas involucran procesamiento en línea, en tiempo real y sistemas operativos de redes distribuidas, en conjunción con el uso frecuente de bases de datos relacionales, las cuales están compuestas por gran cantidad de voluminosos archivos con estructuras y esquemas de relación altamente sofisticados, y, en consecuencia, conlleva a que su administración se gestione por medio de un sistema también complejo, el DBMS (Data Base Management System), constituyendo de esta forma un problema adicional al del FATWARE. El uso de tales sistemas administradores está cada vez más difundido y gran cantidad de información confidencial se almacena de este modo, por ejemplo, en oficinas de crédito, dependencias gubernamentales, administradoras de fondos de jubilaciones y pensiones, cuentas bancarias, etc. por mencionar algunas.

En contraste con una organización que usa un archivo manual donde la información se diversifica a través de toda la institución, otra, que usa ampliamente las computadoras, cuenta con la información y los programas concentrados en las manos de pocas personas. Como consecuencia de ello, la institución computarizada corre el riesgo de sufrir lo que en la jerga de seguridad informática suele denominarse "Amnesia Corporativa" debido a algún desastre ocurrido en las computadoras, y de quedar expuesta a una suspensión prolongada del procesamiento y por ende el mal funcionar de la compañía generándose una situación de caos para la misma y en todos los niveles de la organización.

La mayor conciencia de este riesgo y algunos desastres publicitados ampliamente generan mayor preocupación por la seguridad para las compañías con sistemas informáticos.

2. DEPENDENCIA EN EL PERSONAL CLAVE

Además del peligro que encierra algún desastre en los sistemas informáticos, existen otras situaciones potencialmente riesgosas de las cuales la más importante es, quizá, la dependencia hacia individuos clave. Si bien es cierto que la situación existe en todas las funciones de una compañía, la relativa novedad de la experiencia con computadoras y la brecha respecto a la comunicación entre los técnicos expertos y la gerencia, además de otras áreas

...

Descargar como (para miembros actualizados)  txt (63.6 Kb)  
Leer 37 páginas más »
Disponible sólo en Clubensayos.com