Zusammenfassung der Ressource
capitulo 8 "Seguridad
en los sistemas de
información"
- vulnerabilidad y abuso de sistemas
- los datos digitales son
vulnerables de la
destrucción, el mal uso,
el error, el fraude y las
fallas del hardware o
software
- internet esta diseñada para
ser un sistema abierto, por lo
que hace a los sitemas
corporativos internos mas
vulnerables a las acciones de
personas externas.
- los hackers pueden desencadenar
ataques de negación de servicios o
penetrar las redes WiFi con facilidad
mediante el uso de programas
husmeadores para obtener una
dirección y acceder a los recursos de la
red.
- la naturaleza dispersa de la
computación en la nube
dificulta el rastreo de la
actividad no autorizada o la
aplicación de controles desde
lejos.
- el software presenta problemas
debido a que los errores o bugs de
software pueden ser imposibles de
eliminar, y además porque los
hackers y el software malicioso
pueden explotar sus
vulnerabilidades.
- valor de
negocios de la
seguridad y
control
- La falta de una
seguridad y un control
solidos pueden hacer
que las firmas que
dependen de sistemas
computacionales para
sus funciones básicas de
negocios pierdan ventas
y productividad.
- Los activos de información,
como los regristos
confidenciales de los
empleados, los secretos
comerciales o los planes de
negocios, pierden gran
parte de su valor si se
revelan a personas
externas.
- Las nuevas leyes
requieren que las
compañías practiquen una
estricta administración de
los regristos electrónicos y
se adhieran a estrictos
estándares de seguridad,
privacidad y control.
- Las acciones legales que requieren evidencia electrónica y
análisis forense de sistemas también requieren que las firmas
pongan mas atención a la seguridad y la administración de sus
registros electrónicos.
- establecimiento de un
marco de trabajo para
la seguridad y el
control
- Las firmas necesitan
establecer un buen
conjunto de
controles, tanto
gerenales como de
aplicación para sus
sitemas de
información.
- Una evaluación del riesgo se
encarga de valorar los activos de
información, identifica los puntos
de control y las debilidades del
control, y determina el conjunto
de controles mas efectivo en
costo.
- Las firmas también deben
desarrollar una política de
seguridad corporativa
coherente y planes para
continuar las operaciones
de negocios en caso de
desastre o interrupción.
- La política de seguridad
implica políticas de uso
aceptable y
administración de
identidad.
- La auditorias MIS
exhaustiva y sistematica
ayuda a las organizaciones a
determinar la efectividad de
la seguridad y los controles
para sus sitemas de
informaicon.
- tecnologías y herramientas para
proteger los recursos de informacion
- Los firewalls evitan que los
usuarios no autorizados
accedan a una red privada
cuando esta enlazada a internet.
- Los sitemas de detección de
intrusos monitorean las redes
privadas en busca de trafico de
red sospechoso o de intentos de
acceder sin autorización a los
sitemas corporativos.
- Se utilizan contraseñas, tokens,
tarjetas inteligentes y autenticación
biométrica para autenticar a los
usuarios de los sitemas.
- El software antivirus
verifica que los sitemas
computacionales no estén
infectados por virus y
gusanos, y a menudo
elimina el software
malicioso, mientas que el
software antispyware
combate los programas
intrusos y dañinos.