Seguridad en los sistemas de información
¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso?
Internet está diseñada para ser un sistema abierto
Los hackers
Individuo que intenta obtener acceso sin autorización a un sistema
computacional.
Los virus y gusanos
Gusano
Caballo de troya
Macro virus
La naturaleza dispersa de la computación
El software
Los errores de software representan amenaza para los sistemas de información, ya que provocan perdidas incontables en cuento a la productividad y algunas veces ponen en peligro a las personas que dependen sistemas
¿Cuál es el valor de negocios de la seguridad y el control?
Los negocios deben proteger no solo sus propios activos de información, sino también los de sus clientes, empleados y socios de negocios.
Los activos de información,
como los registros confidenciales de los empleados, los secretos comerciales o los planes de negocios,
HIPA A, la ley Sarbanes-Oxley y la ley Gramm-Leach-Bliley
Las acciones legales que requieren evidencia electrónica y análisis forense de sistemas
Análisis forense de sistemas
¿Cuáles son los componentes de un marco de trabajo organizacional para la seguridad y el control?
Establecer un buen conjunto de controles
De software
De hardware
De operaciones de computadora
de seguridad de datos
de implementación
administrativos
Una evaluación del riesgo
Determina el nivel de riesgo para la empresa si no se controla adecuadamente una actividad o proceso específico.
deben desarrollar una política de seguridad corporativa coherente
Consta de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables e incluso los mecanismos para lograr estos objetivos.
La auditoría de sistemas de información
Examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.
¿Cuáles son las herramientas y tecnologías más importantes para salvaguardar los recursos de información?
Los firewall
Combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.
Los sistemas de detección de intrusos
Contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir continuamente a los intrusos.
El software antivirus
Previene, detecta y elimina malware, incluyendo virus y gusanos de computadora, caballos de Troya, spyware y adware.
El cifrado, la codificación y
encriptación de mensajes
Es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.
Certificados digitales
Son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea