Documente Academic
Documente Profesional
Documente Cultură
Errores humanos
Fallos de los equipos
Robo de la informacin o equipos
Virus
Sabotaje
Fraude
Desastres naturales
No estan excentos al 100% de riesgos, ya que existen diversos tipos de riesgos en cuanto sabotaje ya
sea de destrozo fisico los cuales estan sujetos a explociones, incendios, desconeccion de refrigeracion
en lo servidores y derrame liquido ocasionado por alguien con el fin de causar cortocircuitos, o
destrozos logicos, estos estan sujestos a sabotaje de informacion, modificacion o eliminacion de datos,
tambien informacion falsa que tiene como resultado la destruccin, ocultacin, o alteracin de contenidos en un
sistema informtico o lo que es dar informacion peligrosa para crear terror en las ciudades como lo es de
enfermedades, epidemias, terrorismo lo que es informacion delicada.
3 Plan de riesgo: Se puede elaborar un plan de riesgo a un sistema de informacion, abordando los principales
riesgos que atra vez del tiempo se han ido determinando en los cuales se encuentran:
Errores humanos
Fallos de los equipos
Robo de la informacin o equipos
Virus
Sabotaje
Fraude
.Desastres naturales
Efectuar un anlisis de riesgos informticos, para valorar los activos y as adecuar las
polticas a la realidad de la empresa, creando una cordinacion de llamadas en caso de
siniestro, tener a la mano: elementos de iluminacin (linternas), lista de telfonos de
casos.
Y Contemplar las medidas necesarias despus de que ocurra alguno de estos casos
para controlar la amenaza. Su finalidad es restaurar el estado de las cosas tal y
como se encontraban antes de la materializacin de la amenaza, se emplea una
organizacion de acuerdo a tres etapas:
- Actividades Previas al Desastre.
- Actividades Durante el Desastre.
- Actividades Despus del Desastre
5
La similitud de ambos es que estan en la fase revison donde se proporciona informacion que describe el
desarrollo del software, en base a los objetivos especificos planteados los cuales se iran compliendo en
su orden con el flujo de activades de trabajo de acuerdo a el caso de uso en determinados tiempos,
debido a le revision y mejora de los documentos.
Propsito
Fase es proporcionar la informacin necesaria para controlar el proyecto. En l se describe el
enfoque de desarrollo del software. Los usuarios del Plan de Desarrollo del Software son:
El jefe del proyecto lo utiliza para organizar la agenda y necesidades derecursos, y para
realizar su seguimiento.
Los miembros del equipo de desarrollo lo usan para entender lo qudeben hacer, cundo
deben hacerlo y qu otras actividades dependen deello
iteracion
Control de gestin o auditora interna: para observar y registrar cmo sus empleados realmente usan las computadoras personales de la
compaa
Los administradores informticos: para trazar acciones de usuarios que pueden conducir a fallos de su sistema
Cualquiera: que quiera controlar si hay alguien que accede al ordenador
Guardias?
Tarjetas?
Circuito cerrado de televisin?
Puntos de entrada limitados?
Monitoreo central?
Dispositivos de deteccin?
Alarmas?
Sistema de intercomunicacin?
Puertas tramman (entrada de doble puerta)?
Puertas de salida nicamente en emergencia de incendio?
Clasificacin de archivos (e.g.Top Secret, confidencial, etc.)?
Leer nicamente, escribir nicamente, adicionar, copiar, etc.?
Categora o usuario?
Medidas de seguridad
Como medida de seguridad activa para evitar el sabotaje, se puede restringir el acceso fsico a
los equipos o los cortafuegos.
Para evitar el sabotaje a la informacin nuevamente asignar los permisos adecuados
de acceso a los ficheros y utilizar programas de bloqueo cuando el ordenador quede
desatendido
a) destrozos fsicos
Con el fin de destruir por completo el hardware y el software de un sistema por causa de: incendios o
explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar agua o
cualquier liquido en los equipos y servidores.
b) destrozo lgicos.
Con el fin de modificar, destruir informacion, eliminar base de datos, como resultado tiene la destruccin,
ocultacin, o alteracin de datos que son contenidos en un sistema informtico.
Podemos mencionar algunas tecnicas las que son:
Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva delprograma comienza tras un plazo,
sea por el mero transcurso del tiempo, o por la aparicin de determinada seal, como la presencia de un dato, de
un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el
programa como la seal para empezar a actuar.
Cncer de rutinas (cancer routine). En esta tcnica los programas destructivos tienen la particularidad de que
se reproducen, por s mismos, en otros programas, arbitrariamente escogidos.
Hoy en da, la mayor parte de los datos de una empresa estn almacenados en los equipos
informticos. Cualquier problema en los sistemas de informacin repercute instantneamente
en la totalidad de la empresa y afecta al funcionamiento normal.
Esta leccin expone aspectos relacionados con la seguridad y los riesgos de los equipos
informticos, especialmente los que afectan al comercio electrnico y la Contabilidad.
Principales riesgos
Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de
seguridad son:
Errores humanos
Fallos de los equipos
Robo de la informacin o equipos
Virus
Sabotaje
Fraude
Desastres naturales
Errores Humanos:
Un trabajador de los supermercados Caprabo, su mujer y los propietarios de una empresa proveedora de material plstico han sido
detenidos acusados de estafar ms de 2.400 millones de pesetas a esta firma comercial.
Segn ha informado la Jefatura Superior de Polica de Catalua, durante los ltimos tres aos, el detenido, J.H.V., aprovech su acceso al
sistema informtico de Caprabo desde su puesto de trabajo como administrativo de la seccin de charcutera para realizar pedidos de
material plstico que nunca llegaron a los almacenes.
J.H.V. actu en connivencia con su esposa y los dos representantes legales de la empresa proveedora M. De Serveis, que factur el
material de embalaje que Caprabo nunca lleg a adquirir. Los pedidos de material de plstico en los ltimos tres aos tenan un valor
de 2.400 millones de pesetas, cuando las necesidades de la empresa precisan un gasto anual de unos 30 millones de pesetas.
Medidas de seguridad
a) Medidas de seguridad activa
Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el
sistema.