You are on page 1of 2

Capitulo 8

Protecci�n de los sistemas de informaci�n


Este cap�tulo hace un gran enfoque en la forma que utilizan las empresas para
proteger su sistema de informaci�n, a medida que el comercio electr�nico y los
negocios en l�nea avanzan para poder as� abarcar una gran variedad de nuestra vida,
nos hemos vuelto mas consientes de la necesidad de proteger la informaci�n digital.
Losclientes esperan que se mantenga segura y confidencial la informaci�n digital
privada relacionada con ellos. Conforme la empresa se apoye mas en internet,
seremos m�s vulnerables a una diversidad de ataques contra nuestro sistema de
informaci�n, el cual podr�an tener �xito o sacarnos del negocio en muy poco tiempo.

Si nuestra �rea son los recursos humanos, trataremos con factores humanos, que
sontan importantes como la tecnolog�a para establecer la informaci�n de la empresa.
Muchas brechas de seguridad y confiabilidad de los sistemas de informaci�n de las
empresas.

Si nuestra �rea son las finanzas y contabilidad, tendremos que trabajar con
controles de sistemas de informaci�n para evitar errores, fraudes e interrupciones
del servicio que solo conduce a enormes p�rdidas monetarias y aldesgaste de la
confianza del cliente.

Si nuestra �rea son los sistemas de informaci�n, trabajaremos con tecnolog�a y


procedimientos para garantizar que los sistemas de su empresa sean confiables y
seguros.

Si nuestra ara son las manufactura y la producci�n o la administraci�n de


operaciones, tendremos que evitar muchas brechas de seguridad que puedan brindar la
transparencia suficientea nuestros procesos.

Si nuestra �rea son las ventas y el marketing, nos ocuparemos en un sistema de algo
que sea seguro para compra en l�nea, as� como de medidas que garanticen que los
datos de los clientes est�n seguros.
�Por qu� son vulnerables los sistemas?
Los sistemas tienen un mal funcionamiento si el hardware de c�mputos se descompone,
si no est� configurado apropiadamente o siest� da�ado por un uso inadecuado o por
actos delictivos. Los errores de programaci�n, una instalaci�n inadecuada o cambios
sin autorizaci�n ocasionan que el software de c�mputos falle. Las fallas de
energ�a, y sin fuertes medidas de seguridad, los datos valiosos de pueden perder o
destruir, o caer en manos equivocadas y revelar secretos comerciales importantes o
informaci�n que viole laprivacidad personal.

Vulnerabilidades del internet


Las redes p�blicas grandes, como el internet son muy vulnerables ya est�n abiertas
a todo el mundo, internet es tan grande que cuando ocurre un abuso, esto produce un
impacto tan grande y generalizado en cuestiones de minutos. Por ejemplo el servicio
telef�nico basado en tecnolog�a puede ser muy vulnerable que la red de voz
conmutada si no se operasobre una red privada segura.
La vulnerabilidad se ha incrementado con el uso generalizado del correo electr�nico
y mensajer�a instant�nea ( IM). El correo electr�nico podr�a contener archivos
adjuntos que sirven como trampol�n para el software malicioso o acceso no
autorizado a los sistemas corporativos internos.

Software maliciosos: virus, gusanos, caballos de Troya t spyware


Losprogramas de software maliciosos se conocen como malware e incluye una
diversidad de computadora es un programa de software malintencionado al que se
adjunta a si mismo a otro programa de software o archivo de datos con el prop�sito
de ejecutarse, por lo general, sin conocimiento o permiso del usuario, los virus
destruyen datos, congestionan la memoria, reformatear el disco duro de una
computadoraetc.
Hoy d�a la mayor�a de los ataques han provenidos de gusanos, que son programas de
computadoras independiente que se copia a s� mismo de una computadora a otras en su
red. A de diferencia de los virus, los gusanos funcionan por si mismos sin
adjuntarse a otro archivo de programa de computadora y dependen menos de los actos
humanos para esparcirse de una computadora a otra.
Durante la...

You might also like