Académique Documents
Professionnel Documents
Culture Documents
N A C I O N A L
D E L
A L T I P L A N O
FACULTAD DE INGENIERA MECNICA ELCTRICA, ELECTRNICA Y SISTEMAS
ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
26
CONTENIDO
1
1.1.1
Vulnerabilidades de Internet........................................................6
1.1.2
1.2
1.3
1.3.1
Spoofing y Sniffing......................................................................9
1.3.2
1.3.3
1.3.4
Robo de Identidad.....................................................................11
1.3.5
1.3.6
1.4
1.5
3.2
3.3
Poltica de seguridad.......................................................................15
La funcin de la auditoria................................................................17
4.2
4.2.1
Firewalls..................................................................................... 19
4.2.2
4.2.3
4.2.4
4.3
26
4.5
4.5.1
4.5.2
Seguridad en la nube................................................................25
4.6.2
4.7
5
BIBLIOGRAFA......................................................................................... 26
26
26
26
26
26
Gusanos:
Son programas de computadora independientes que se copian a s mismos
de una computadora a otras computadoras a travs de una red. Los
gusanos destruyen datos y programas; adems pueden interrumpir o
incluso detenerla operacin de las redes de computadoras.
Sistemas de Informacin Gerencial
26
Caballo de Troya:
Es un programa de software que parece ser benigno, pero entonces hace
algo distinto de lo esperado, como el virus troyano Zeus descrito en el caso
de apertura del captulo. El caballo de Troya en si no es un virus, ya que no
se reproduce, pero es con frecuencia un medio para que los virus y otro tipo
de software malicioso entren en un sistema computacional.
Spyware y Keyloggers:
A muchos usuarios el spyware les parece molesto y algunos crticos se
preocupan en cuanto a que infringe la privacidad de los usuarios de
computadora. Los keylogger registran cada pulsacin de tecla en una
computadora para robar nmeros de serie de software, lanzar ataques por
internet, obtener acceso a cuentas de correo electrnico, conseguir
contraseas para los sistemas computacionales protegidos descubrir
informacin personal tal como los nmeros de tarjetas de crdito.
26
26
26
26
para
la
26
26
deson
Informacin
Gerencial nicos para cada
Los controles deSistemas
aplicacin
controles especficos
aplicacin computarizada, como nmina o procesamiento de pedidos.
26
Sistemas
de Informacin
Gerencial
Una vez que se hayan
evaluado
los riesgos, los
desarrolladores del sistema
se concentrarn en los puntos de control con la mayor vulnerabilidad y
26
26
Las reglas de acceso que se ilustran aqu son para dos conjuntos de
usuarios. Uno de esos conjuntos consiste en todos los empleados que
realizan funciones de oficina, como introducir datos de los empleados en el
sistema. Todos los individuos con este tipo de perfil pueden actualizar el
sistema, pero no pueden leer ni actualizar los campos delicados, como el
salario, el historial mdico o los datos sobre los ingresos. Otro perfil se
aplica a un gerente de divisin, que no puede actualizar el sistema pero s
leer todos los campos de datos de los empleados de su divisin, entre ellos
el historial mdico y el salario.
Si opera una empresa, necesita planificar los eventos, como los cortes en el
suministro elctrico, las inundaciones, los terremotos o los ataques
terroristas que evitarn que sus sistemas de informacin y su empresa
puedan operar.
La planificacin de recuperacin de desastres idea planes para
restaurar los servicios de cmputo y comunicaciones despus de haberse
de Informacin
interrumpido. El Sistemas
principal enfoque
de los Gerencial
planes de recuperacin de
desastres es en los aspectos tcnicos involucrados en mantener los
26
26
26
de
deteccin
de
intrusos
26
26
26
26
26
26
26
5 BIBLIOGRAFA
Laudon, K. C., & Laudon, J. P. (2012). Sistemas de Informacin Gerencial.
Mexico: Pearson Educacion de Mxico.
Sistemas de Informacin Gerencial