capitulo 8 "Seguridad
en los sistemas de
información"
vulnerabilidad y abuso de sistemas
los datos digitales son
vulnerables de la
destrucción, el mal uso,
el error, el fraude y las
fallas del hardware o
software
internet esta diseñada para
ser un sistema abierto, por lo
que hace a los sitemas
corporativos internos mas
vulnerables a las acciones de
personas externas.
los hackers pueden desencadenar
ataques de negación de servicios o
penetrar las redes WiFi con facilidad
mediante el uso de programas
husmeadores para obtener una
dirección y acceder a los recursos de la
red.
la naturaleza dispersa de la
computación en la nube
dificulta el rastreo de la
actividad no autorizada o la
aplicación de controles desde
lejos.
el software presenta problemas
debido a que los errores o bugs de
software pueden ser imposibles de
eliminar, y además porque los
hackers y el software malicioso
pueden explotar sus
vulnerabilidades.
valor de
negocios de la
seguridad y
control
La falta de una
seguridad y un control
solidos pueden hacer
que las firmas que
dependen de sistemas
computacionales para
sus funciones básicas de
negocios pierdan ventas
y productividad.
Los activos de información,
como los regristos
confidenciales de los
empleados, los secretos
comerciales o los planes de
negocios, pierden gran
parte de su valor si se
revelan a personas
externas.
Las nuevas leyes
requieren que las
compañías practiquen una
estricta administración de
los regristos electrónicos y
se adhieran a estrictos
estándares de seguridad,
privacidad y control.
Las acciones legales que requieren evidencia electrónica y
análisis forense de sistemas también requieren que las firmas
pongan mas atención a la seguridad y la administración de sus
registros electrónicos.
establecimiento de un
marco de trabajo para
la seguridad y el
control
Las firmas necesitan
establecer un buen
conjunto de
controles, tanto
gerenales como de
aplicación para sus
sitemas de
información.
Una evaluación del riesgo se
encarga de valorar los activos de
información, identifica los puntos
de control y las debilidades del
control, y determina el conjunto
de controles mas efectivo en
costo.
Las firmas también deben
desarrollar una política de
seguridad corporativa
coherente y planes para
continuar las operaciones
de negocios en caso de
desastre o interrupción.
La política de seguridad
implica políticas de uso
aceptable y
administración de
identidad.
La auditorias MIS
exhaustiva y sistematica
ayuda a las organizaciones a
determinar la efectividad de
la seguridad y los controles
para sus sitemas de
informaicon.
tecnologías y herramientas para
proteger los recursos de informacion
Los firewalls evitan que los
usuarios no autorizados
accedan a una red privada
cuando esta enlazada a internet.
Los sitemas de detección de
intrusos monitorean las redes
privadas en busca de trafico de
red sospechoso o de intentos de
acceder sin autorización a los
sitemas corporativos.
Se utilizan contraseñas, tokens,
tarjetas inteligentes y autenticación
biométrica para autenticar a los
usuarios de los sitemas.
El software antivirus
verifica que los sitemas
computacionales no estén
infectados por virus y
gusanos, y a menudo
elimina el software
malicioso, mientas que el
software antispyware
combate los programas
intrusos y dañinos.