Ssslls

Páginas: 5 (1090 palabras) Publicado: 29 de noviembre de 2012
CAPÍTULO 8
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, alteración, el robo o el daño físico a los sistemas de información.
Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de losactivos de la organización; la precisión y la confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales.
POR QUÉ SON VULNERABLES LOS SISTEMAS
Las amenazas más comunes contra los sistemas de información contemporáneos. Se pueden derivar de los factores técnicos, organizacionales y ambientales compuestos por malas decisiones gerenciales.
WAR DRIVING es la técnicaen la que los espías conducen y tratan de interceptar el tráfico de la red inalámbrica.
SOFWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE.
Malware Programas de software malicioso que incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya.
Virus de computadora: Es un programa de software malintencionado que se une a otros programas de software oarchivo de datos para poder ejecutarse.
GUSANOS. Programas de computadora independientes que se copian a si mismos de una computadora a otras a través de una red, se esparcen con mucha mas facilidad que los virus.
Los gusanos y los virus se esparcen con frecuencia a través de Internet, de archivos o software descargados.
Caballo de Troya. Es un programa de software, un virus ya que no sereproduce, pero que es con frecuencia un medio para que los virus u otro tipo de software malicioso enten en un sistema computacional.
SPYWARE Pequeños programas que se instalan a sí mismos de manera furtiva en las computadoras para monitorear la actividad de navegación Web de los usuarios y mostrarles anuncios.
Spyware Keyloggers: Registran cada pulsación de tecla en una computadora para robarnúmeros de serie de software, lanzar ataques por Internet, obtener accesos a cuentas de correo electrónico, conseguir contraseñas etc.
LOS HACKERS Y LOS DELITOS COMPUTACIONALES
Hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional.
Cracker es el término utilizado para denotar a un hacker con intención criminal.
ROBO DE IDENTIDAD.
Es un crimen en el que inimpostor obtiene piezas clave de información personal, como números de identificación, del seguro social, números de licencias de conducir, o números de tarjetas de crédito, para hacerse pasar por alguien más.
Gemelos malvados
Son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a internet, la red falsa se ve idéntica a una red pública legítima.

FRAUDE DEL CLIC
Ocurrecuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra. El fraude del clic es un grave problema en Google y otros sitios Web que cuentan con publicidad en línea del tipo “pago por clic”
EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS
La evidencia electrónica puede residiren medios de almacenamiento de computadora, en forma de archivos de computadora y como datos ambientales, que no son visibles para el usuario promedio .
Los datos que un usuario tal vez haya borrado de un medio de almacenamiento de computadoras se pueden recuperar por medio de varias técnicas.
ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
CONTROLES DE LOS SISTEMAS DEINFORMACIÓN
Pueden ser manuales y automatizados; consisten tanto de controles generales como de aplicación Los controles generales gobiernan el diseño, la seguridad y el uso de programas de computadora.
Los controles de aplicación son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.
EVALUACIÓN DEL RIESGO
Determina el nivel de riesgo para...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS