ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistemas De Informacion

24 de Mayo de 2015

4.318 Palabras (18 Páginas)241 Visitas

Página 1 de 18

Por qué son vulnerables los S.I. a la destrucción, el error y el abuso?

Vulnerabilidad y abuso de los sistemas Los sistemas de información concentran los datos en archivos de computadoras a los que podrían tener fácil acceso un gran número de personas y grupos externos a la organización. Por ello, los datos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan o no funciona como es debido, las compañías que dependen mucho de ellos experimentan una pérdida grave de su capacidad para operar. Si usted opera un negocio, necesita hacer de la seguridad y el control sus principales prioridades. La seguridad se refiere a las políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información.

¿Por qué son vulnerables los sistemas?

Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerables a muchos tipos de amenazas a los que no están expuestos los datos asentados en papel. Los adelantos en telecomunicaciones software de computadora han intensificado esta vulnerabilidad. Gracias a las redes de telecomunicación es posible que haya acceso no autorizado, abuso o fraude, no estando limitado a un solo lugar, sino que puede darse en cualquier punto de acceso a la red. Las redes inalámbricas son aún más vulnerables a la penetración, porque es fácil explorar las bandas de radiofrecuencia. Las amenazas pueden derivarse de factores técnicos, organizacionales y del entorno combinados con decisiones administrativas deficientes. En el entorno de computación cliente/servidor multicapa existen vulnerabilidades en cada capa y en las comunicaciones que tienen lugar entre las capas. Los usuarios en la capa del cliente pueden causar daño al introducir errores, acceder al sistema sin autorización, o descargar spyware y virus sin darse cuenta. Los hackers pueden, acceder a los datos valiosos durante su transmisión o alterar mensajes sin autorización. Internet y otras redes son altamente vulnerables a alteraciones por la radiación. Los sistemas tienen un mal funcionamiento si el hardware de cómputo se descompone, si no está configurado apropiadamente o si está dañado por un uso inadecuado o por actos delictivos. Las fallas de energía, los incendios u otros desastres naturales pueden alterar los sistemas de cómputo. Sin fuertes medidas de seguridad, los datos valiosos se pueden perder o destruir, o caer en manos equivocadas y revelar secretos comerciales importantes o información que viole la privacidad personal.

2. Mencione y describa las amenazas más comunes contra los S.I.

Cuando se almacenan grandes cantidades de datos en forma electrónica, éstos son vulnerables a mu¬chos tipos de amenazas a las que no están expuestos los datos asentados en papel. En la Tabla siguiente se enumeran las amenazas más comunes que enfrentan los sistemas de información computarizados. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con ma¬las decisiones gerenciales.

Amenazas para los sistemas de información computarizados

Fallos de hardware

Incendio

Fallos de software

Problemas eléctricos

Acciones del personal

Errores de usuario

Penetración por terminales

Cambios de programas

Robo de datos, servicios, equipo

Problemas de telecomunicaciones

Los sistemas computarizados son especialmente vulnerables a dichas amenazas por las siguientes razones:

- Un sistema de información complejo no se puede reproducir manualmente.

- Los procedimientos computarizados son invisibles y no es fácil entenderlos ni auditarlos.

- Aunque la probabilidad de que ocurra un desastre a un sistema automatizado no es mayor que en el caso de un sistema manual, su efecto puede ser mucho más extenso. En algunos ca¬sos podrían destruirse y perderse irremediablemente todos los registros de un sistema.

- Muchas personas tienen acceso directo a los sistemas de información en línea. Los usuarios legítimos logran obtener fácilmente acceso a porciones de los datos computarizados que no tienen permiso de ver. Personas no autorizadas también pueden obtener acceso a tales sistemas.

Los adelantos en telecomunicaciones y software de computadora han intensificado esta vulnerabilidad. Gracias a las redes de telecomunicaciones es posible conectar, entre sí, sistemas de in¬formación de diferentes lugares. Las redes inalámbricas que usan tecnologías basadas en radio son aún más vulnerables a la penetración, porque es fácil explorar las bandas de radiofrecuencias.

No es seguro conectarse a una red de puntos activos Wi-Fi, porque estas redes están abiertas y no aseguradas, lo que significa que cualquiera puede acceder a ellas, y la comunicación entre su computadora portátil y el servidor inalámbrico no está encriptada. Con frecuencia, las redes inalámbricas de los hogares no están aseguradas mediante encriptación, y los hackers que pasen por su casa pueden utilizar fácilmente su red y escuchar sus comunicaciones con su ruteador inalámbrico. Incluso los dispositivos de comunicaciones Bluetooth tienen evidentes fallas en la seguridad de sus comunicaciones. Las LANs que emplean el estándar 802.11 pueden ser fácilmente penetradas por extraños equipados con computadoras portátiles, tarjetas inalámbricas, antenas externas y software de piratería informática. Los hackers utilizan estas herramientas para detectar redes desprotegidas, monitorear el tráfico de red y, en algunos casos, obtener acceso a internet o a redes corporativas. La tecnología de trasmisión Wi-Fi fue diseñada para facilitar que las estaciones se encontraran y escucharan entre sí. Los identificadores de conjuntos de servicios (SSIDs) que identifican los puntos de acceso en una red Wi-Fi se difunden múltiples veces y pueden ser detectados con mucha facilidad por los programas husmeadores de los intrusos. Guerra móvil es aquello donde los espía conducen cerca de los edificios e intentan interceptar el tráfico de una red inalámbrica. Un hacker puede emplear una herramienta de análisis 802.11 para identificar el SSID. Un intruso que se ha asociado con un punto de acceso utilizando el SSID correcto puede acceder a otros recursos de la red y emplear el Windows para determinar qué otros usuarios están conectados a la red, acceder a los discos duros de sus Pc y abrir o copiar sus archivos. Los intrusos pueden utilizar la información para establecer puntos de acceso ilegales en un canal de radio diferente en ubicaciones físicas cercanas a los usuarios para obligar a la NIC de radio de un usuario a asociarse con el punto de acceso ilegal. Una vez que se realice esta asociación, los hackers que utilicen el punto de acceso ilegal pueden captar los nombres y contraseñas de usuarios sin que éstos lo sospechen.

WEP Privacidad Equivalente Alámbrica básica requiere que un punto de acceso y todos sus usuarios compartan la misma contraseña encriptada de 40 bits, la cual puede ser fácilmente descifrada por los hackers a partir de una pequeña cantidad de tráfico.

Software malicioso Los programas de software malicioso se conocen como malware e incluyen una diversidad e amenazas como virus de computación, gusanos y troyanos.

♣ Virus de computadora es un programa de software malintencionado al que se adjunta a sí mismo a otros programas de software o archivos de datos con el propósito de ejecutarse, sin conocimiento o permiso del usuario. La mayoría de los virus trasmiten una carga útil, que podría se benigna o sumamente destructiva. Por lo general, los virus se esparcen de pc a pc cuando los usuarios realizan una acción.

♣ Gusanos son programas de computadora independientes que se copian a sí mismos de una computadora a otras de una red. Funcionan por sí mismos sin adjuntarse a otros archivos de programas de computadora y dependen menos de los actos humanos para esparcirse. Estos destruyen datos y programas, así como alteran o incluso detienen el funcionamiento de las redes de computadoras. Ahora los virus y los gusanos se están esparciendo a los dispositivos de computación inalámbricos. El gusano Cabir busca continuamente otros dispositivos de bluetooth y con el tiempo descarga la bateria de un dispositivo. Los virus de dispositivos móviles plantean serias amenazas a la computación empresarial porque en la actualidad hay muchos dispositivos inalámbricos enlazados a sistemas de información corporativos.

♣ Caballo de troya es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. Constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo.

Algunos tipos de spyware actúan como software malicioso. Estos programas se instalan subrepticiamente a sí mismos en las computadoras para vigilar las actividades de navegación del usuario en la web y presentar publicidad. El spyware ofrece a los extraños la posibilidad de invadir su privacidad y robar su identidad personal.

Registradores de claves registran cada tecleo ingresado en una computadora para robar números seriales de software, para lanzar ataques por internet. Otros programas de spyware cambian las páginas de inicio del navegador web, redirigen las solicitudes de búsqueda o disminuyen el desempeño de la computadora al apoderarse de mucha memoria.

Hackers y cibervandalismo Hacker es la persona que accede sin autorización a una red de computadoras, para lucrar, causar daños, o por

...

Descargar como (para miembros actualizados) txt (28 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com