TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está enlazada
a Internet, El cifrado, la codificación y en criptación de mensajes, es una tecnología muy utilizada para
proteger las transmisiones electrónicas a través de redes desprotegidas, Los certifica- dos digitales
en combinación con el cifrado de clave pública proveen una protección más efectiva a las
transacciones electrónicas, al autenticar la identidad de un usuario.
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas del
hardware o software, Los hackers pueden desencadenar ataques de negación de servicio o penetrar
en las redes corporativas, Los intrusos pueden penetrar las redes Wi-Fi con facilidad mediante el uso
de programas husmeadores, Los virus y gusanos de computadora pueden deshabilitar sistemas y
sitios Web
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
Los activos de información, como los registros confidenciales de los empleados, los secretos
comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a personas
externas o si exponen a la firma a una responsabilidad legal
ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
Una evaluación del riesgo se encarga de valorar los activos de informa- ción, identifica los puntos de
control y las debilidades del control, y determina el conjunto de controles más efectivo en costo. Las
firmas también deben desarrollar una política de seguridad corporativa cohe- rente y planes para
continuar las operaciones de negocios en caso de desastre o interrupción. La política de seguridad
implica políticas de uso aceptable y administración de identidad.