Documentos de Académico
Documentos de Profesional
Documentos de Cultura
tecnologías emergentes
JHERALDIN ESTAFANY TONCEL VASQUEZ
-La infraestructura de TI constituye los
recursos de tecnología compartidos que
proveen la plataforma para las
aplicaciones de sistemas de información
específicas de la empresa. Consta de
hardware, software y servicios que se
comparten a través de toda la empresa.
6
Seguridad en los
sistemas de
información.
son vulnerables los sistemas de el valor de negocios de la
información a la destrucción, el seguridad y el control.
error y el abuso. La falta de una seguridad y un
Los datos digitales son vulnerables control sólidos puede hacer que las
a la destrucción, el mal uso, el firmas que dependen de sistemas
error, el fraude y las fallas del computacionales para sus funciones
hardware o software. Internet está básicas de negocios pierdan ventas y
diseñada para ser un sistema productividad. Los activos de
abierto, por lo que hace a los información, como los registros
sistemas corporativos internos más confidenciales de los empleados, los
vulnerables a las acciones de secretos comerciales o los planes de
personas externas. negocios, pierden gran parte de su
valor si se revelan a personas
externas o si exponen a la firma a
7 una responsabilidad legal.
los componentes de un marco
de trabajo organizacional para
Los certificados digitales en
la seguridad y el control.
combinación con el cifrado de clave
Las firmas necesitan establecer un
pública proveen una protección más
buen conjunto de controles, tanto
efectiva las transacciones
generales como de aplicación, para
electrónicas, al autenticar la identidad
sus sistemas de información. Una
de un usuario. Las compañías pueden
evaluación del riesgo se encarga de
usar sistemas computacionales
valorar los activos de información,
tolerantes a fallas o crear entornos de
identifica los puntos de control y
computación de alta disponibilidad
las debilidades del control, y
para asegurar que sus sistemas de
determina el conjunto de controles las herramientas y tecnologías información siempre estén
mas efectivo en costo. más importantes para disponibles.
salvaguardar los recursos de
información.
Los firewalls evitan que los
usuarios no autorizados accedan a
una red privada cuando está
enlazada a Internet. Los sistemas
de detección de intrusos
monitorean las redes privadas en
busca de tráfico de red
sospechoso o de intentos de
acceder sin autorización a los
sistemas corporativos.
8