Вы находитесь на странице: 1из 4

Universidad Regiomontana

LICENCIATURA EN LNEA
GRUPO CONTROL

Actividad 6
Ensayo
Seguridad en los sistemas de informacin

Nombre del alumno: Yessil Kristel Flores Mendoza


Matrcula: Al728222
Nombre Maestra: M.I.A Aurora Magdalena Villarreal Trevio

Coatzacoalcos, Veracruz. Mxico A 10 de septiembre de 2017


En la actualidad las empresas y locales pequeos y as como nuestras
computadoras personales estn conectadas por la red, con lo cual es ms
fcil ser hackeado, es decir un usuario externo puede entrar a nuestra base
de datos robar, incluso modificar nuestra informacin afectando nuestro
software o nuestra operacin si la intrusin fue hacia una empresa, a veces la
intrusin es un mismo empleado que al no saber usar los sistemas operativos
de su empresa borra o modifica informacin afectando la operacin.

En las empresas que estn conectadas por medio del internet son ms
vulnerables, ya que cualquier usuario puede infiltrarse gracias a su conexin
a internet que son fijas y se vuelve un objetivo fcil para los hackers, de igual
manera puede infiltrarse por correos electrnicos. La mensajera instantnea
y los programas de comparticin de archivos, ya que por este medio se
pueden transmitir secretos comerciales, informacin de clientes a personas
no autorizadas, Los datos digitales son vulnerables a la destruccin, el mal
uso, el error, el fraude y las fallas del hardwareo software. Internet est
diseada para ser un sistema abierto, por lo que hace a los sistemas
corporativos internos ms vulnerables a las acciones de personas externas.
Los hackers pueden desencadenar ataques de negacin de servicio (DoS) o
penetrar en las redes corporativas, provocando graves interrupciones en los
sistemas. Los intrusos pueden penetrar las redes Wi-Fi con facilidad mediante
el uso de programas husmeadores (sniffers) para obtener una direccin y
acceder a los recursos de la red. Los virus y gusanos de computadora pueden
deshabilitar sistemas y sitios Web. La naturaleza dispersa de la computacin
en la nube dificulta el rastreo de la actividad no autorizada o la aplicacin de
controles desde lejos.

El software presenta problemas debido a que los errores o bugs de software


pueden ser imposibles de eliminar, y adems porque los hackers y el software
malicioso pueden explotar sus vulnerabilidades. Los usuarios finales
introducen errores con frecuencia. Las formas que un usuario hackea
informacin de una empresa, puede ser mediante software malicioso: virus,
gusanos, caballos de Troya y spyware, que comnmente son conocidos como
malware.

Hay dos clases de individuos que se infiltran en los software de terceros los
hacker y cracker estos ltimos lo hacen con una intencin criminal, que llegan
a robar bienes o informacin incluso daos en los sistemas como la
interrupcin, desfiguracin o destruccin intencional del sistema de
informacin corporativo.
Otra forma de fraude es el robo de identidad en el que se comete el crimen donde
un impostor obtiene claves personales con el cual pueda hacerse pasar por alguien
ms, asumiendo nuevas identidades y nuevos crditos para sus propios fines.

Los firewalls evitan que los usuarios no autorizados accedan a una red privada
cuando est enlazada a Internet. Los sistemas de deteccin de intrusos monitorean
las redes privadas en busca de trfico de red sospechoso o de intentos de acceder
sin autorizacin a los sistemas corporativos. Se utilizan contraseas, tokens, tarjetas
inteligentes y autenticacin biomtrica para autenticar a los usuarios de los
sistemas.

El software antivirus verifica que los sistemas computacionales no estn infectados


por virus y gusanos, y a menudo elimina el software malicioso, mientas que el
software antispyware combate los programas intrusivos y dainos

Las compaas deben identificar los principales en sus sistemas para desarrollar
una poltica de seguridad y proteger sus activos controlando y determinando el uso
aceptable de los recursos de informacin de la firma y de los miembros que tendrs
a sus activos de informacin, para obtener acceso al sistema es necesario que el
usuario tenga autoriazacion y este autenticado el cual se refiere al habilidad de
saber si la persona es quien dice ser, esto se logra mediante una contrasea que
solo conoce los usuarios autorizados.

A medida que las compaas dependen cada vez mas de la redes digitales para
obtener ingresos y operaciones necesitan realizar ciertos pasos adicionales para
asegurara que sus sistemas y aplicaciones estn siempre disponibles.

Los certificados digitales ayudan a establecer la identidad de las personas o acitvos


electrnicos protegen las transaciones en lnea al porveer una comunicaion en lnea
segura y cifrada.

Las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear


mtrica de software y un proceso rigurosa de prueba de software, el cual consiste
en las evaluciones de los objetivos del sistema en forma de medida cuantificada
permitiendo al departamento de sistemas de informacin y los usuarios medir el
desempeo del sistema e identificar los problemas.

1. Qu problemas de seguridad y control se describen en este caso?


El riesgo por su alto grado de distribucin ya que no se sabe con precisin donde
estn o ignoren donde estn almacenados.

2. Qu factores de personas, organizacin y tecnologa contribuyen a estos


problemas?

Salesforce.com cumple con este requerimiento, con estrictos procesos y


lineamientos para administrar sus centros de datos.
3. Qu tan segura es la computacin en la nube?

No es muy segura, ya que hay un riesgo por que no sabe con precisin en dode
estn arrojados los datos.

Explique su respuesta.

4. Si estuviera a cargo del departamento de sistemas deinformacin de su


compaa, qu aspectos desearaaclarar con sus posibles distribuidores?

En primera que me garanticen la seguridad y privacidad de los datos que se


comparten mor medio de una nube.

5. Confiara sus sistemas corporativos a un proveedorde computacin en la


nube? Por qu s o por qu no?

No, ya que la informacin que se manejara seria muy valiosa para ponerla en
riesgo en una nube que es muy vulnerable.

Вам также может понравиться