SlideShare una empresa de Scribd logo
1 de 5
VULNERABILIDAD Y ABUSO DE LOS
SISTEMAS
NOMBREDE LA ALUMNA:GUADALUPE RUBI CARBAJAL SILVA
NOMBRE DE LA MATERIA:ADMINISTRAR LOS SISTEMA DE INFORMACION DE
LA EMPRESA
QUINTO SEMESTRE GRUPO:B
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
Los sistemas de información concentran los datos en archivos de
computadoras, por ello, los datos automatizados son más susceptibles a
destrucción, fraude, error y abuso.
Cuando los sistemas de computación fallan o no funcionan como es
debido, las compañías que dependen mucho de ellos experimentan la
perdida grave de su capacidad para operar.
¿POR QUÉ SON VULNERABLES LOS SISTEMAS?
• Cuando se almacenan grandes cantidades de datos en forma electrónica,
estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en
factores técnicos, de organización y del entorno, combinados con las malas
decisiones gerenciales.
AMENAZAS PARA LOS SISTEMAS DE
INFORMACIÓN COMPUTARIZADO
• Fallos de hardware
• Fallos de software
• Acciones del personal
• Penetración por terminales
• Robo de datos, servicios, equipo
• Problemas eléctricos
• Cambios de programas
RAZONES PARA LA VULNERAVILIDAD DELAS
AMENAZAS DE LOS SISTEMAS
ü Un sistema de información complejo no se puede reproducir
manualmente.
ü Los procedimientos computarizados sin invisibles.
ü Un desastre, su efecto puede ser mucho más extenso.
ü Muchas personas tienen acceso directo a los sistemas de información
en línea.
Los adelantos en telecomunicaciones y software de computadora han
intensificado esta vulnerabilidad.

Más contenido relacionado

Similar a Tema 2 parcial 3

Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administraciónUniversidad
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidsharedeivid_rojal
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticososcar andres
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Seguridad de la bases de datos.pptx
Seguridad de la bases de datos.pptxSeguridad de la bases de datos.pptx
Seguridad de la bases de datos.pptxKonkistadorLove
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 

Similar a Tema 2 parcial 3 (20)

Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Riesgos
RiesgosRiesgos
Riesgos
 
Tesis3
Tesis3Tesis3
Tesis3
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Riesgos de la imformacon electronica
Riesgos de la imformacon electronicaRiesgos de la imformacon electronica
Riesgos de la imformacon electronica
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Seguridad de la bases de datos.pptx
Seguridad de la bases de datos.pptxSeguridad de la bases de datos.pptx
Seguridad de la bases de datos.pptx
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 

Más de Rubi Carbajal Silva (8)

Tema 4 parcial 3
Tema 4 parcial 3Tema 4 parcial 3
Tema 4 parcial 3
 
Tema 3 parcial 3
Tema 3 parcial 3Tema 3 parcial 3
Tema 3 parcial 3
 
Tema 1 parcial 3
Tema 1 parcial 3Tema 1 parcial 3
Tema 1 parcial 3
 
Guadalupe rubi tema 5
Guadalupe rubi tema 5Guadalupe rubi tema 5
Guadalupe rubi tema 5
 
Guadalupe rubi tema 2
Guadalupe rubi tema 2Guadalupe rubi tema 2
Guadalupe rubi tema 2
 
Guadalupe rubi tema 4
Guadalupe rubi tema 4Guadalupe rubi tema 4
Guadalupe rubi tema 4
 
Guadalupe rubi tema 3
Guadalupe rubi tema 3Guadalupe rubi tema 3
Guadalupe rubi tema 3
 
Guadalupe rubi tema 1
Guadalupe rubi tema 1Guadalupe rubi tema 1
Guadalupe rubi tema 1
 

Tema 2 parcial 3

  • 1. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS NOMBREDE LA ALUMNA:GUADALUPE RUBI CARBAJAL SILVA NOMBRE DE LA MATERIA:ADMINISTRAR LOS SISTEMA DE INFORMACION DE LA EMPRESA QUINTO SEMESTRE GRUPO:B
  • 2. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS Los sistemas de información concentran los datos en archivos de computadoras, por ello, los datos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar.
  • 3. ¿POR QUÉ SON VULNERABLES LOS SISTEMAS? • Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.
  • 4. AMENAZAS PARA LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADO • Fallos de hardware • Fallos de software • Acciones del personal • Penetración por terminales • Robo de datos, servicios, equipo • Problemas eléctricos • Cambios de programas
  • 5. RAZONES PARA LA VULNERAVILIDAD DELAS AMENAZAS DE LOS SISTEMAS ü Un sistema de información complejo no se puede reproducir manualmente. ü Los procedimientos computarizados sin invisibles. ü Un desastre, su efecto puede ser mucho más extenso. ü Muchas personas tienen acceso directo a los sistemas de información en línea. Los adelantos en telecomunicaciones y software de computadora han intensificado esta vulnerabilidad.