martes, 24 de abril de 2012

Seguridad y Controles de los sistemas de información vulnerabilidad y abuso del sistema

Los sistemas de información concentran datos de archivos en computadoras por ello esos datos son más susceptibles a: fallas en los sistemas, robo, fraude, error y abuso. Cuando los sistemas fallan generan pérdidas para la empresa por eso se recomienda tener sistemas de contingencia para prevenir estas pérdidas.  
POR QUÉ SON VULNERABLES LOS SITEMAS
Por factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.
AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS
Fallos de hardware
Incendio
Fallos de software
Problemas eléctricos
Acciones del personal
Errores de usuario
Penetración por terminales
Cambios de programas
Robo de datos, servicios, equipo
Problemas de telecomunicaciones
HACKER
Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal.
SOFTWARE ANTIVIRUS
El software antivirus está especialmente diseñado para revisar los sistemas de computación y discos en busca de diversos virus de computadoras.
Un antivirus tiene tres principales funciones y componentes:
-VACUNA
-DETECTOR
-ELIMINADOR
Virus
Los virus de computadora son programas que se reproducen o propagan a si mismos, y suelen usarse para destruir, manipular o robar información de nuestro PC.
SEGURIDAD
Las políticas, los procedimientos y las medidas técnicas que se forman para evitar el acceso no autorizado o la alteración, robo y daños físicos a los sistemas de información.
ERRORES
Las computadoras también pueden actuar como instrumentos de error, al alterar gravemente o destruir los expedientes y las operaciones de una organización.
DESASTRES
El hardware de computadora, los programas, los archivos de datos y equipos pueden ser destruidos por desastres ya sean naturales o por mano humana, esto puede generar muchas pérdidas para la empresa por lo que se recomienda tener un plan de contingencia.
Controles generales y seguridad de datos
-Controles de software Monitoreo del uso de software  
-Controles de hardware físico. El computo físico sea adecuado y seguro
-Controles de operaciones de cómputo garantizan que los procesos se aplique de  manera adecuada
-Controles de seguridad de datos Garantizan que no ingrese personal no autorizado
-Controles sobre el proceso de implementación  de sistemas  Auditan los procesos en diferentes puntos
-Controles administrativos  reglas procedimientos para garantizar que se lleven adecuadamente
CONTROLES DE APLICACIÓN
-Controles de  entrada procesos para verificar datos cuando entran al sistema
-Controles de procesamiento Establecer que los datos estén completos
-Controles de salida Asegurar que los resultados de computo sean exactos

No hay comentarios:

Publicar un comentario