LOS SISTEMAS DE INFORMACIÓN Y LA SEGURIDAD

SISTEMAS DE INFORMACIÓN

Definición de SI

Tipos de Sistemas de Información

• Sistemas de Información Personales: diseñados para satisfacer la necesidad de información personal de un solo usuario.

• Sistemas De Información Multiusuario: diseñado para satisfacer las necesidades de información de grupo de trabajo, u organizaciones completas

Objetivos básicos de los Sistemas De Información

• Automatización de procesos operativos.
• Proporcionar información que sirva de apoyo al proceso de toma de decisiones
• Lograr ventajas competitivas a través de su implantación y uso.

Componentes de SI

• Hardware
• Software
• Información
• Personal

• Un sistema de Información es una disposición de personas, actividades, datos, redes, y tecnología integrada entre si con el propósito de apoyar y mejorar las operaciones cotidianas de una empresa, así como satisfacer las necesidades de información.

Funciones básicas de un SI

• Almacenamiento de procesos operativos.
• Procesamiento: clasificar y calcular
• Salida o Producto

• Sistema soporte gerencial (SSG), Nivel Estratégico.
• Sistema de Información para la administración (SIA), Nivel administrativo.
• Sistema de Información para el soporte de decisiones (SSD), Nivel administrativo.
• Sistema de Trabajo del Conocimiento (STC), Nivel del conocimiento.
• Sistema de Automatización en la Oficina (SAO), Nivel del conocimiento.
• Sistema de Procesamiento de operaciones (SPO), Nivel operativo.

Tipos de sistemas y sus Niveles

Análisis de Vulnerabilidades, riesgo y control.

• Vulnerabilidad: La situación creada, por la falta de controles, con los que la amenaza pudiera acaecer y así afectar un sistema.
• Riesgos: la probabilidad de que la amenaza llegue a acaecer por las vulnerabilidades existentes.

Vulnerabilidades en los SI

todo sistema requiere de datos para su funcionamiento, y los datos cuando están almacenados en forma electrónica, tienden a ser más vulnerables que cuando se tienen en forma manual.

Los SI son vulnerables por las siguientes razones:

• Un SI complejo no puede ser duplicado a mano.
• No quedan huellas visibles de cambios en los sistemas computarizado.
• Los procedimientos computarizados parecen ser invisibles y no son bien entendidos y auditados.
• Los datos en los sistemas de cómputo pasan por más pasos de procesamiento que en los sistemas manuales.
• Los sistemas de información en línea son más difíciles de controlar.

Amenazas

• Amenazas: unas personas o cosas vistas como posible fuente de peligro o catástrofe.

• Fallas de hardware.
• Fallas en el software.
• Acciones del personal.
• Penetración en Terminal de acceso.
• Robo de datos, servicio y equipo.
• Incendio.
• Problemas eléctricos.
• Errores de usuarios.
• Cambios en los programas.
• Problemas de telecomunicaciones.

Amenazas

Amenazas del Sistema

Las amenazas afectan principalmente al hardware, al software y a los datos.
• Interrupción
• Interpretación
• Modificación
• Generación

Amenazas de interrupción
• Se daña, pierde o deja de funcionar un punto del sistema.
• Su detección es inmediata.
Ejemplos:
• Destrucción del hardware.
• Borrado de programas, datos.
• Fallos en el sistema operativo.

Amenazas de interceptación
• Acceso a la información por parte de personas no autorizadas.
• Su detección es difícil, a veces no deja huellas.
Ejemplos:
• Copias ilícitas de programas.
• Escucha en línea de datos.

Amenazas de modificación
• Acceso no autorizado que cambia el entorno para su beneficio.
• Su detección es difícil según las circunstancias.
Ejemplos:
• Modificación de bases de datos.
• Modificación de elementos del HW.

Amenazas de generación
• Creación de nuevos objetos dentro del sistema.
• Su detección es difícil: delitos de falsificación.
Ejemplos:
• Añadir transacciones en red.
• Añadir registros en base de datos.

Otras amenazas
• Ingeniería Social.
• Virus.
• Hacker.

SEGURIDAD

Esta hace referencia a las políticas, procedimientos y medidas técnicas usadas para evitar un acceso no autorizado, alteración, robo o daño físico a los SI.

POLITICAS DE SEGURIDAD

Esta busca establecer un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.

Elementos de una Política de Seguridad Informática

Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos:
• Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
• Objetivos de la política y descripción clara de los elementos involucrados en su definición.
• Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización.
• Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política.

Parámetros para Establecer Políticas de Seguridad

• Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.
• Definición de violaciones y sanciones por no cumplir con las políticas.
• Efectuar un análisis de riesgos informáticos.
• Comunicar a todo el personal involucrado sobre el desarrollo de las políticas.
• Identificar quién tiene la autoridad para tomar decisiones en cada departamento.
• Monitorear periódicamente los procedimientos y operaciones de la empresa.

Razones que impiden la aplicación de políticas

• Los altos ejecutivos no son conscientes de la necesidad y beneficios de buenas políticas de seguridad informática.
• La falta de cultura por parte de los colaboradores para reconocer la importancia de la utilización de una política de seguridad.
• Planeación estratégica que no contemplan políticas de seguridad informática (misión, visión).