Seguridad en los Sistemas de Información_Elmer_Enamorado.

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad en los Sistemas de Información_Elmer_Enamorado. by Mind Map: Seguridad en los Sistemas de Información_Elmer_Enamorado.

1. Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de computo puede ser el activo mas valioso y al mismo tiempo el mas vulnerable

1.1. VULNERABILIDAD DE LAS REDES DE TELECOMUNICACIONES Los sistemas de información concentran los datos en archivos de computadora a los que tienen acceso muchas personas en consecuencia los datos automatizados son más susceptibles a destrucción, fraude error y mal uso. · Las redes de telecomunicaciones son muy vulnerables a las fallas naturales de hardware y software. · A un mal uso de programadores, operadores de computadoras personal de mantenimiento y usuarios finales. · La intervención de las líneas de telecomunicaciones e interceptar ilegalmente los datos. · La transmisión de alta velocidad a través de canales de comunicaciones de cable de par trenzado ocasiona una interferencia llamada diafonía · La radiación también puede desestabilizar una red en diversos puntos.

1.2. La elevada vulnerabilidad de los datos automatizados ha creado preocupaciones entre los constructores y usuarios SI. DESASTRES: El hardware programas y otro equipo de computación puede ser destruidos por incendios, fallas en el suministro de energía u otros desastres. Para esto las empresas contratan empresas de recuperación en caso de desastre. SEGURIDAD: políticas, procedimientos y medidas técnicas que se emplean para prevenir acceso no autorizado, alteración robo o daño físico i os SI con diferentes técnicas. ERRORES: Las computadoras también pueden funcionar como instrumentos de error, que pueden desestabilizar o destruir gravemente los registros y operaciones de una organización. El uso de Internet por las empresas ha sido acompañado por crecientes violaciones a la seguridad de Internet principalmente por los HACKERS Y VIRUS DE COMPUTADORA que usan la tecnología más reciente y sus habilidades para interrumpir en computadoras supuestamente seguras o para dañarlas. HACKER: Persona que obtiene acceso no autorizado a una red de comunicación para obtener provecho, realizar actos delictivos o por placer personal. VIRUS DE COMPUTADORA: Programas de software destructor que son difíciles de detectar y que se extienden rápidamente a través de los sistemas de cómputo, destruyendo datos o desestabilizando sistemas de procesamiento y memoria

2. CREACIÓN DE UN ENTORNO DE CONTROL Para minimizar errores, desastres, delitos por computadora y violaciones a la seguridad, se deben incorporar procedimientos en el diseño de SI las medidas manuales y automatizadas que aseguran que se desempeñen según estándares de administración se conoce con el nombre de Controles.

2.1. CONTROLES: Métodos y procedimientos que aseguran la protección de los activos de la organización , la confiabilidad de sus registros y el apego de sus operaciones a los estándares que defina la administración CONTROLES GENERALES: controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computación a lo largo de una organización. CONTROLES DE APLICACIONES: controles específicos únicos para cada aplicación computarizada. CONTROLES DE SEGURIDAD DE LOS DATOS: controles para asegurar que los archivos de datos de disco o sean objeto de acceso no autorizado, cambio o destrucción. CONTROLES ADMINISTRATIVOS: Reglas y procedimientos formalizados para garantizar que los controles de la organización se ejecuten y aplique adecuadamente

3. MEDIDAS PARA GARANTIZAR LA SEGURIDAD CONFIABILIDAD DE LOS SISTEMAS DE INFORMACION

3.1. *Pueden usar sistemas de cómputo con tolerancia a fallas o crear entornos de computo de alta disponibilidad para asegurarse de que su SI siempre estén disponibles y desempeñándose sin interrupciones. *Los planes de recuperación en caso de desastre proporcionan procedimientos para restaurar los servicios de computación y comunicación de pues de que se han suspendido. *Los servidores de seguridad y los sistemas de detección de intrusos ayudan a las redes privadas a protegerse del acceso no autorizado cuando las organizaciones usan las intranets o se enlazan a Internet. La encriptación es usada para asegurar las transmisiones electrónicas a través de Internet.

4. IMPORTANCIA DE SISTEMAS DE INFORMACIÓN DE AUDITORIA DE CALIDAD DE DATOS. Auditar puede ayudar a las organizaciones a determinar la efectividad de los controles en sus SI. Las auditorias regulares de calidad de datos se deben dirigir a ayudar a las organizaciones a garantizar un alto nivel de integridad y exactitud de los datos almacenados en sus sistemas. También se debe realizar depuración de datos para crear datos exactos y consistentes para el uso de toda la compañía en el comercio electrónico y los negocios en línea.