Sie sind auf Seite 1von 2

CONTROL DE LECTURA 4

Melisa Caballero
MBAG 95B
a. Por qu son vulnerables los sistemas de informacin a la destruccin, el error y el
abuso?
La informacin que se comparte mediante los sistemas de informacin es demasiada por
lo que si uno navega buscando informacin sin un protector o antivirus en la
computadora esta fcilmente podra colapsar de la cantidad de virus que podra tener
consigo la bsqueda, por tanto se hallara un problema en el software y en el hardware.
La tecnologa ha generado que sea ms fcil llegar a la informacin porque encontramos
la informacin de nuestra competencia publicada en las pginas web o en su base de
datos a las cuales le gustara llegar pero a su vez existe un infinito nmero de informacin
en la cual tampoco hay una limitante para llegar a ella, es por ello que existen los virus
como troyanos o gusanos que ingresan al sistema de la empresa para apoderarse de cierta
informacin para luego destruirla o usarla en contra de la organizacin. Por tanto, lo que
se tienen como ventaja en la tecnologa tambin genera una desventaja porque toda la
informacin que se procesa no cuenta con un medio de identificacin establecido para
evitar el robo o abuso de la misma en caso se presente.
b. Cul es el valor de negocios de seguridad y el control?
Como se mencion anteriormente a internet pueden ingresar todos y sin una limitante ya
que no existe una poltica que prohba el uso del internet ni a modo de proteccin de
informacin. Sin embargo, si existe una latente necesidad de tener mayor proteccin a sus
cuentas ya que nadie est libre de ser hackeado sobretodo cuento la empresa cuenta con
informacin estratgica dentro de los sistemas de tecnologa y esta muchas veces es
violentada por la misma competencia que le paga a alguien ms para poder conseguir

mayor informacin sin importar que. Por tanto, al tener seguro y control de majeo de la
documentacin la empresa no debera tener mayores circunstancias ya que estara
cumpliendo con las normativa y con los principios de la empresa.
c. Cules son los componentes de un marco de trabajo organizacional para la seguridad y
control?
Los componentes para un marco de trabajo organizacional para la seguridad y control
son: Controles de sistemas de informacin, tanto especfica como general; La evaluacin
del riesgo, ayuda a ver que componentes de la organizacin son ms vulnerables a ser
atacados; Poltica de seguridad, una vez que la empresa identifico los riesgos la poltica
pone las pautas y normar de que y como se proteger la informacin, Planificacin de
recuperacin de desastres y continuidad del negocio, donde se pone a prueba la
planificacin y backup de la informacin en caso de fallas que puedan darse por factores
externos; Auditora, donde se verifica si todo lo implantado est o no funcionando y
dando resultados.
d. Cules son las herramientas y tecnologas ms importantes para salvaguardar los
recursos de informacin?
La administracin de la identidad y la autenticidad, implica que los usuarios se
identifiquen antes del uso de los sistemas a modo de controlar el ingreso a los sistemas.
Firewalls, sistemas de deteccin de intrusos y antivirus, son mecanismos para detener el
ingreso de virus y a la vez identificar las potenciales amenazas.
Seguridad en las redes inalmbricas, mediante el uso correcto de la seal la cual evita ser
hackeada desde otro medio.
Cifrado e infraestructura de clave, mtodo de escribir en clave o cifras que solo conocen
el emisor y receptor.

Das könnte Ihnen auch gefallen