Online Mind Mapping and Brainstorming

Create your own awesome maps

Online Mind Mapping and Brainstorming

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account? Log In

Seguridad en los Sistemas de Información_Elmer_Enamorado. by Mind Map: Seguridad en los Sistemas de
Información_Elmer_Enamorado.
0.0 stars - reviews range from 0 to 5

Seguridad en los Sistemas de Información_Elmer_Enamorado.

Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de computo puede ser el activo mas valioso y al mismo tiempo el mas vulnerable

VULNERABILIDAD DE LAS REDES DE TELECOMUNICACIONES Los sistemas de información concentran los datos en archivos de computadora a los que tienen acceso muchas personas en consecuencia los datos automatizados son más susceptibles a destrucción, fraude error y mal uso. · Las redes de telecomunicaciones son muy vulnerables a las fallas naturales de hardware y software. · A un mal uso de programadores, operadores de computadoras personal de mantenimiento y usuarios finales. · La intervención de las líneas de telecomunicaciones e interceptar ilegalmente los datos. · La transmisión de alta velocidad a través de canales de comunicaciones de cable de par trenzado ocasiona una interferencia llamada diafonía · La radiación también puede desestabilizar una red en diversos puntos.

La elevada vulnerabilidad de los datos automatizados ha creado preocupaciones entre los constructores y usuarios SI. DESASTRES: El hardware programas y otro equipo de computación puede ser destruidos por incendios, fallas en el suministro de energía u otros desastres. Para esto las empresas contratan empresas de recuperación en caso de desastre. SEGURIDAD: políticas, procedimientos y medidas técnicas que se emplean para prevenir acceso no autorizado, alteración robo o daño físico i os SI con diferentes técnicas. ERRORES: Las computadoras también pueden funcionar como instrumentos de error, que pueden desestabilizar o destruir gravemente los registros y operaciones de una organización. El uso de Internet por las empresas ha sido acompañado por crecientes violaciones a la seguridad de Internet principalmente por los HACKERS Y VIRUS DE COMPUTADORA que usan la tecnología más reciente y sus habilidades para interrumpir en computadoras supuestamente seguras o para dañarlas. HACKER: Persona que obtiene acceso no autorizado a una red de comunicación para obtener provecho, realizar actos delictivos o por placer personal. VIRUS DE COMPUTADORA: Programas de software destructor que son difíciles de detectar y que se extienden rápidamente a través de los sistemas de cómputo, destruyendo datos o desestabilizando sistemas de procesamiento y memoria

CREACIÓN DE UN ENTORNO DE CONTROL Para minimizar errores, desastres, delitos por computadora y violaciones a la seguridad, se deben incorporar procedimientos en el diseño de SI las medidas manuales y automatizadas que aseguran que se desempeñen según estándares de administración se conoce con el nombre de Controles.

CONTROLES: Métodos y procedimientos que aseguran la protección de los activos de la organización , la confiabilidad de sus registros y el apego de sus operaciones a los estándares que defina la administración CONTROLES GENERALES: controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computación a lo largo de una organización. CONTROLES DE APLICACIONES: controles específicos únicos para cada aplicación computarizada. CONTROLES DE SEGURIDAD DE LOS DATOS: controles para asegurar que los archivos de datos de disco o sean objeto de acceso no autorizado, cambio o destrucción. CONTROLES ADMINISTRATIVOS: Reglas y procedimientos formalizados para garantizar que los controles de la organización se ejecuten y aplique adecuadamente

MEDIDAS PARA GARANTIZAR LA SEGURIDAD CONFIABILIDAD DE LOS SISTEMAS DE INFORMACION

*Pueden usar sistemas de cómputo con tolerancia a fallas o crear entornos de computo de alta disponibilidad para asegurarse de que su SI siempre estén disponibles y desempeñándose sin interrupciones. *Los planes de recuperación en caso de desastre proporcionan procedimientos para restaurar los servicios de computación y comunicación de pues de que se han suspendido. *Los servidores de seguridad y los sistemas de detección de intrusos ayudan a las redes privadas a protegerse del acceso no autorizado cuando las organizaciones usan las intranets o se enlazan a Internet. La encriptación es usada para asegurar las transmisiones electrónicas a través de Internet.

IMPORTANCIA DE SISTEMAS DE INFORMACIÓN DE AUDITORIA DE CALIDAD DE DATOS. Auditar puede ayudar a las organizaciones a determinar la efectividad de los controles en sus SI. Las auditorias regulares de calidad de datos se deben dirigir a ayudar a las organizaciones a garantizar un alto nivel de integridad y exactitud de los datos almacenados en sus sistemas. También se debe realizar depuración de datos para crear datos exactos y consistentes para el uso de toda la compañía en el comercio electrónico y los negocios en línea.