• Sistemas de Información Personales: diseñados para satisfacer la necesidad de información personal de un solo usuario.
• Sistemas De Información Multiusuario: diseñado para satisfacer las necesidades de información de grupo de trabajo, u organizaciones completas
Objetivos básicos de los Sistemas De Información
• Automatización de procesos operativos. • Proporcionar información que sirva de apoyo al proceso de toma de decisiones • Lograr ventajas competitivas a través de su implantación y uso.
Componentes de SI
• Hardware • Software • Información • Personal
• Un sistema de Información es una disposición de personas, actividades, datos, redes, y tecnología integrada entre si con el propósito de apoyar y mejorar las operaciones cotidianas de una empresa, así como satisfacer las necesidades de información.
Funciones básicas de un SI
• Almacenamiento de procesos operativos. • Procesamiento: clasificar y calcular • Salida o Producto
• Sistema soporte gerencial (SSG), Nivel Estratégico. • Sistema de Información para la administración (SIA), Nivel administrativo. • Sistema de Información para el soporte de decisiones (SSD), Nivel administrativo. • Sistema de Trabajo del Conocimiento (STC), Nivel del conocimiento. • Sistema de Automatización en la Oficina (SAO), Nivel del conocimiento. • Sistema de Procesamiento de operaciones (SPO), Nivel operativo.
Tipos de sistemas y sus Niveles
Análisis de Vulnerabilidades, riesgo y control.
• Vulnerabilidad: La situación creada, por la falta de controles, con los que la amenaza pudiera acaecer y así afectar un sistema. • Riesgos: la probabilidad de que la amenaza llegue a acaecer por las vulnerabilidades existentes.
Vulnerabilidades en los SI
todo sistema requiere de datos para su funcionamiento, y los datos cuando están almacenados en forma electrónica, tienden a ser más vulnerables que cuando se tienen en forma manual.
Los SI son vulnerables por las siguientes razones:
• Un SI complejo no puede ser duplicado a mano. • No quedan huellas visibles de cambios en los sistemas computarizado. • Los procedimientos computarizados parecen ser invisibles y no son bien entendidos y auditados. • Los datos en los sistemas de cómputo pasan por más pasos de procesamiento que en los sistemas manuales. • Los sistemas de información en línea son más difíciles de controlar.
Amenazas
• Amenazas: unas personas o cosas vistas como posible fuente de peligro o catástrofe.
• Fallas de hardware. • Fallas en el software. • Acciones del personal. • Penetración en Terminal de acceso. • Robo de datos, servicio y equipo. • Incendio. • Problemas eléctricos. • Errores de usuarios. • Cambios en los programas. • Problemas de telecomunicaciones.
Amenazas
Amenazas del Sistema
Las amenazas afectan principalmente al hardware, al software y a los datos. • Interrupción • Interpretación • Modificación • Generación
Amenazas de interrupción • Se daña, pierde o deja de funcionar un punto del sistema. • Su detección es inmediata. Ejemplos: • Destrucción del hardware. • Borrado de programas, datos. • Fallos en el sistema operativo.
Amenazas de interceptación • Acceso a la información por parte de personas no autorizadas. • Su detección es difícil, a veces no deja huellas. Ejemplos: • Copias ilícitas de programas. • Escucha en línea de datos.
Amenazas de modificación • Acceso no autorizado que cambia el entorno para su beneficio. • Su detección es difícil según las circunstancias. Ejemplos: • Modificación de bases de datos. • Modificación de elementos del HW.
Amenazas de generación • Creación de nuevos objetos dentro del sistema. • Su detección es difícil: delitos de falsificación. Ejemplos: • Añadir transacciones en red. • Añadir registros en base de datos.
Otras amenazas • Ingeniería Social. • Virus. • Hacker.
SEGURIDAD
Esta hace referencia a las políticas, procedimientos y medidas técnicas usadas para evitar un acceso no autorizado, alteración, robo o daño físico a los SI.
POLITICAS DE SEGURIDAD
Esta busca establecer un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.
Elementos de una Política de Seguridad Informática
Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos: • Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. • Objetivos de la política y descripción clara de los elementos involucrados en su definición. • Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización. • Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política.
Parámetros para Establecer Políticas de Seguridad
• Responsabilidades de los usuarios con respecto a la información a la que tiene acceso. • Definición de violaciones y sanciones por no cumplir con las políticas. • Efectuar un análisis de riesgos informáticos. • Comunicar a todo el personal involucrado sobre el desarrollo de las políticas. • Identificar quién tiene la autoridad para tomar decisiones en cada departamento. • Monitorear periódicamente los procedimientos y operaciones de la empresa.
Razones que impiden la aplicación de políticas
• Los altos ejecutivos no son conscientes de la necesidad y beneficios de buenas políticas de seguridad informática. • La falta de cultura por parte de los colaboradores para reconocer la importancia de la utilización de una política de seguridad. • Planeación estratégica que no contemplan políticas de seguridad informática (misión, visión).