Está en la página 1de 10

UNIVERSIDAD SAN PEDRO

FACULTAD DE CIENCIAS
ECONÓMICAS Y ADMINISTRATIVAS

CURSO:
SISTEMA DE INFORMACIÓN
GERENCIAL
PROGRAMA DE ADMINISTRACIÓN
VII CICLO - SECCION “A”
DOCENTE: Ms. Lic. Adm. Edward García
León
Clase teórica N° 5

TITULO:
PROTECCIÓN DE LOS SISTEMAS DE
INFORMACIÓN

CAPACIDAD:
Aplica los conocimientos de la protección de los
sistemas de información en un caso práctico.
Seguridad en los sistemas
de información.

Si esto le sucede a una


persona natural sobre la
inseguridad digital,
pensemos en una
organización. Cuando sus
redes corporativas se
conectan a internet, los
sistemas de información son
vulnerables a cualquier tipo
de ataque externo. Por eso
quizás hayan escuchado algo
referido a encriptación de
datos, protocolos de seguridad
y hasta las famosas firmas
digitales, que hoy en día se
utilizan muy a menudo. Figura 22: Gestión de riesgos en las organizaciones. Disponible en
https://tinyurl.com/yb4hdev5
Seguridad en los
sistemas de
información.

Vulnerabilidad de los
sistemas de información
En la medida en que las
organizaciones se han
desarrollado en el uso de
diferentes sistemas de
información, esta
información se convierte
en un recurso estratégico
para su desarrollo.
Entonces, cuando
queramos protegerla se
tendrán en cuenta los
siguientes elementos:
Seguridad en los
sistemas de
información.

Elementos para proteger :


Hardware: elementos físicos
del sistema informático.
Software: elementos lógicos
o programas que se
ejecutan sobre el hardware.
Datos: unidad lógica que
procesa el software
haciendo uso del hardware.
Otros: impresoras, los
soportes tipo DVD, etc.
¿Por qué son
vulnerables los
sistemas?.

Cada año las personas y las


organizaciones almacenan
mayor cantidad de
información. A este concepto
de gran cantidad de
información se le conoce con
el término de infoxicación,
pues estas enormes
cantidades de datos en forma
digital son vulnerables a
muchas amenazas.
¿Por qué son
vulnerables los
sistemas?

Por lo tanto, debemos


entender que muchas veces
(más del 90%) los ataques
que puedan tener nuestros
sistemas de información son
generados en nuestra propia
organización. Son los mismos
usuarios quienes hacen uso
de estos sistemas de
información que, por
desconocimiento
o falta de políticas bien
establecidas, los ocasionan.
Figura 23: Desafíos y vulnerabilidades de seguridad.
Fuente: Laudon & Laudon, 2012, p. 293.
Software malicioso:
virus, gusanos, caballos
de Troya y spyware
Los términos como delitos
informáticos, hackers,
spoofing, sniffing y hasta
robo de identidad son muy
comunes de escuchar en el
argot informático.
Existen algunos softwares
desarrollados, pero de
manera malintencionada; a
estos se les denomina
malware, que incluyen
diferentes tipos de
amenazas, tales como
virus, gusanos o caballos
de Troya.
GRACIAS

También podría gustarte