Seguridad en los sistemas de información

¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso?

Internet está diseñada para ser un sistema abierto

Los hackers

Individuo que intenta obtener acceso sin autorización a un sistema
computacional.

Los virus y gusanos

Gusano
Caballo de troya
Macro virus

La naturaleza dispersa de la computación

El software

Los errores de software representan amenaza para los sistemas de información, ya que provocan perdidas incontables en cuento a la productividad y algunas veces ponen en peligro a las personas que dependen sistemas

¿Cuál es el valor de negocios de la seguridad y el control?

Los negocios deben proteger no solo sus propios activos de información, sino también los de sus clientes, empleados y socios de negocios.

Los activos de información,
como los registros confidenciales de los empleados, los secretos comerciales o los planes de negocios,

HIPA A, la ley Sarbanes-Oxley y la ley Gramm-Leach-Bliley

Las acciones legales que requieren evidencia electrónica y análisis forense de sistemas

Análisis forense de sistemas

¿Cuáles son los componentes de un marco de trabajo organizacional para la seguridad y el control?

Establecer un buen conjunto de controles

De software
De hardware
De operaciones de computadora
de seguridad de datos
de implementación
administrativos

Una evaluación del riesgo

Determina el nivel de riesgo para la empresa si no se controla adecuadamente una actividad o proceso específico.

deben desarrollar una política de seguridad corporativa coherente

Consta de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables e incluso los mecanismos para lograr estos objetivos.

La auditoría de sistemas de información

Examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.

¿Cuáles son las herramientas y tecnologías más importantes para salvaguardar los recursos de información?

Los firewall

Combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.

Los sistemas de detección de intrusos

Contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir continuamente a los intrusos.

El software antivirus

Previene, detecta y elimina malware, incluyendo virus y gusanos de computadora, caballos de Troya, spyware y adware.

El cifrado, la codificación y
encriptación de mensajes

Es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.

Certificados digitales

Son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea