lunes, 29 de junio de 2015

Resumen capitulo 7 y 8

7.1 Las telecomunicaciones y redes en el mundo de negocios actual Si opera en una empresa o trabaja en una no puede hacerlo sin las redes. Tendencias de redes y comunicacion En el pasado se utilizaban las redes telefonicas y las redes de computadora. Gracias a la continua desregulacion de las telecomunicaciones y a la innovacion en la tecnologia de la informacion, las redes telefonicas y computacionales estan convergiendo en una sola red digital. Las redes de comunicacion tanto de vos como de datos tambien se han vuelto mas poderosas (veloces), mas portables (pequeñas y moviles) y menos costosas. ¿Que es una red de computadoras? En su forma mas simple una red consiste de dos o mas computadoras conectadas entre si. Cada computadora en la red contiene un dispositivo de interfaz de red llamado tarjeta de interfaz de red (NIC). El sistemas operativo de red (NOS)enruta y administra las counicaciones en la red y coordina los recursos de esta. Redes en compañias grandes La infraestructura de redes para una gran corporacion consiste de una gran cantidad de esas pequeñas redes de area local vinculadas con otras redes de area local y con redes corporativas en toda la empresa. Tecnologias de redes digitales clave Se basan en tres tecnologias digitales clave: Computacion Cliente/Servidor Un modelo de computacion en el que parte del poder de procesamiento se encuentra dentro de pequeñas computadoras cliente, laptops o en dispositivos portatiles. Estos poderosos clientes estan vinculados entre si mediante una red controlada por una computadora servidor o red. Conmutacion de paquetes Es un metodo para dividir mensajes digitales en parcelas llamadas paquetes y estos se envian por distintas rutas de comunicacion a medida que se vuelven disponibles, para despues reensablarlos una vez que llegan a su destino. La conmutacion de paquetes hace un uso mucho mas eficiente de la capacitacion de comunicaciones de una red. TCP/IP conectividad Es una red tipica de telecomunicaciones, diversos componentes de hardware y software necesitan trabajar en conjunto para transmitir informacion. Un protocolo es un conjunto de reglas y procedimientos que gobiernan la transmision de informacion entre dos puntos en una red. 7.2 Redes de comunicaciones Comparacion entre señales digitales y analogicas Hay dos formas de comunicar un mensaje en una red. Una señal analogica se representa mediante una forma de onda continua que pasa por un medio o canal de comunicacion y se ha utilizado para la comunicacion por voz.Una señal digital es una forma de onda binaria discreta, en ves de onda continua. Tipos de redes Redes de area local Una red de area local (LAN) esta diseñada para conectar computadoras personales y otros dispositivos digitales dentro de un radio de media milla o 500 metros.Por lo general las LAN conectan unas cuantas computadoras en una pequeña oficina.Existen tres tipologias de LAN importantes: Es una tipologia de estrella todos los dispositivos en la red se conectan a un solo concentrador. En una tipologia de bus una estacion transmite señales que viajan en ambas direcciones a lo largo de un solo segmento de transmision. Todas las maquinas en la red reciben las mismas señales. En una tipologia de anillo conecta a los componentes de la red en un lazo cerrado. Los mensajes pasan de una computadora a otra solo en una direccion. Redes metropolitanas y de area amplia Una red etropolitana MAN abarca un area metropolitana por lo general una ciudad y sus principales suburbios. Medios de transmision fisicos Cable trenzado consiste en tiras de cable de cobre trenzadas en pares. Cable coaxial consiste en un cable de cobre con aislamiento grueso el cual puede transmitir un mayor volumen de datos que el trenzado. Fibra optica y redes opticas consiste en tiras unidas de fibra de vidrio transparente cada una del grosor de un cabello humano. Medios de transmision inalambricos La transmision inalambrica se basa en las señales de radio de varias frecuencias. 7.3 Internet global ¿Que es internet? Internet se ha convertido en el sistema de comunicacion publico mas extenso en el mundo que en la actualidad compite con en sistema telefonico global en cuanto a alcance y rango. Un proveedor de servicios de internet ISP es una organizacion comercial con una conexion permanente a internet que vende conexiones temporales a suscriptores minoristas. Direccionamiento e infraestructura de internet Internet se basa en la suite de protocolos de red TCP/IP. A cada computadora en internet se le asigna una direccion de protocolo de internet IP unica. El sistema de nombres de dominio El sistema de nombres de dominio (DNS) convierte los nombres de dominio en direcciones IP. El nombre de dominio es el nombre en ingles o español que corresponde a la direccion IP unica de 32 bits. El sistemas de nombres de dominio es un sistema jerarquico con un dominio raiz,dominios de nivel superior, dominios de segundo nivel y computadoras host en el tercer nivel. Arquitectura y gobernanza de internet Internet en el futuro IPv6 e Internet 2 Debido al crecimiento de la poblacion en internet el mundo se quedara sin direcciones IP disponibles. Ya se encuentra en desarrollo una nueva version del esquema de direccionamiento IP conocido como Protocolo de Internet version 6. Servicios de Internet y herramientas de comuncacion Servicios de internet Una computadora que se conecta a Internet tiene acceso a variedad de servicios. Principales servicios: correo electronico, salas de chat y mensajeria instantanea, grupos de noticias, telnet, protocolo de transferencia,world wide web. Comunicaciones unificadas Las comunicaciones unificadas integran canales dispares para comunicaciones de voz, comunicaciones de datos, mensajeria instantanea, correo electronico y conferencias electronicas en una sola experiencia. Web Es un sistema con estandares aceptados de manera universal para almacenar, recuperar, dar formato y mostrar informacion mediante el uso de una arquitectura cliente/servidor. Hipertexto Web 2.0 Los sitios web en la actualidad no solo tienen contenido estatico, tambien permiten a las personas colaborar y compartir informacion, ademas de crear nuevos servicios y contenido en linea. Web 2.0 tiene cuatro caracteristicas distintivas interactividad, control del usuario en tiempo real, participacion social (comparticion) y contenido generado por el usuario. Capitulo 8 Seguridad en los sistemas de informacion 8.1 Vulnerabilidad y abuso de los sistemas Si opera un negocio en la actualidad, la seguridad y el control tienen que ser una de sus prioridades mas importantes. La seguridad se refiere a las politicas procedimientos y medidas tecnicas que se utilizan para evitar el acceso sin autorizacion. Los controles son metodos, politicas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organizacion ; la precision y confiabilidad de sus registros y la adherencia operacional a los estandares gerenciales. Por que son vulnerables los sistemas Los sistemas de informacion se interconectan en distintas ubicaciones a traves de las redes de comunicacion.El potencial de acceso, abuso o fraude no se limita a una sola ubicacion, sino que puede ocurrir en cualquier punto de acceso en la red. Vulnerabilidades de internet Las redes publicas grandes como Internet son mas vulnerables que las internas, ya que estan abiertas para casi cualquiera.Cuando internet se vuelve parte de la red corporativa, los sistemas de informacion de la organizacion son aun mas vulnerables a las acciones de personas externas. Desafios de la seguridad inalambrica La red inalambrica es vulnerable debido a que las bandas de radiofrecuencia son faciles de explorar.Las redes Bluetooth y wi-fi son suceptibles a la pirateria informatica por parte de intrusos fisgones. Software malicioso: Virus, gusanos, caballos de troya y spyware Los programas de software maliciosos se conocen como malware, e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de troya. Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuarios. Un caballo de troya es un programa de software que parece beningno, pero entonces hace algo distinto. Spoofing y Sniffing Con freuencia los hackers que intentan ocultar sus verdadera identidades utilizan direcciones de correo falsas o se hacen pasar por alguien mas. El spoofing tambien puede implicar el hecho de redirigir un vinculo WEB a una direccion distinta de la que se tenia pensada. Un husmeador (Sniffing)es un tipo de programa espia que monitorea la informacion que viaja a traves de una red. Ataques de navegacion de servicio En un ataque de navegacion (DoS) los hackers inundan un servidor de red o de web con muchos miles de comunicaciones o solicitudes de servicios falsos para hacer que la red falle. Un ataque de navegacion de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento. Delitos por computadora La mayoria de las actividades de los hackers son delitos criminales; las vulnerabilidades de los sistemas que acabamos de describir los convierten en objetivos para otros tipos de delitos de computadoras. Robo de identidad El robo de identidad es un crimen en el que un impostor obtiene piezas claves de la informacion personnal. Fraude del clic El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en linea sin intencion de aprender mas sobre el anunciante o de realizar una compra. Amenazas globales: ciberterrorismo y ciberguerra Amenazas internas: Los empleados Los trabajadores internos de la compañia representan graves problemas de seguridad. Los empleados tienen acceso a la informacion privilegiada y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organizacion sin dejar rastros. Vulnerabilidad del software Los errores de software representan una constante amenaza para los sistemas de informacion, ya que provocan perdidas incontables en cuanto a la productividad. Un problema imporatante de software es la presencia de bugs ocultos, o defectos de codigos del programa. Requerimentos legales y regulatorios para la administracion de requisitos digitales Si usted trabaja en firma de servicios medicos su firma tendra que cumplir con la ley de Responsabilidad y Portabilidad de los Seguros Medicos (HIPAA). Evidencia electronica y analisis forense La seguridad, el control,y la administracion de los registros digitales se han vuelto fundamentales para responder a las acciones legales. En una accion legal una empresa se ve obligada a responder a una solicitud de exhibicion de pruebas para acceder a la informacion que se puede utilizar como evidencia. Un analisis forense de sistemas viene siendo el proceso de recolectar, examinar, autenticar preservar y analizar de manera cientifica los datos retenidos o recuperados 8.3 Establecimiento de un marco de trabajo para la seguridad y el control Controles de los sistemas de informacion Los controles de los sistemas de informacion pueden ser manuales y automatizados. Los controles generales gobiernan el diseño, la seguridad y el uso de los programas de computadora. Los controles de aplicacion son controles especificos unicos para cada aplicacion computarizada; se pueden clasificar como: 1Controles de entrada 2Controles de procesamiento 3Controles de salida Evaluacion del riesgo Determina el nivel de riesgo para la firma si no se controla una actividad o proceso especifico de manera apropiada. Politica de seguridad Una politica de seguridad consiste de enunciados que clasifican los riesgos de informacion, identifican los objetivos de seguridad aceptables y tambien los mecanismos para lograr estos objetivos. Una politica de uso aceptable (AUP) La funcion de la auditoria Una auditoria de MIS examina el entorno de seguridad general de la firma, ademas de controlar el gobierno de los sistemas de informacion individuales. 8.4 Tecnologias y herramientas para proteger los recursos de informacion

No hay comentarios:

Publicar un comentario