ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TALLER ADMINISTRACIÓN DE COMPUTO


Enviado por   •  15 de Septiembre de 2015  •  Tarea  •  1.715 Palabras (7 Páginas)  •  88 Visitas

Página 1 de 7

TALLER ADMINISTRACIÓN DE COMPUTO.

WILFER CASTRILLON C

Corporación Tecnológica Indoamérica

Tecnología en sistemas

Barranquilla

2015

  1. Que tan importante son los datos como  para establecer políticas de seguridad sobre ellos?

En la actualidad la recopilación de datos es fundamental para que una empresa o institución mantenga sus relaciones. Por este motivo se le brinda una gran importancia al mantenimiento de la base de datos y también al constante crecimiento de la misma. Es importante que la base contenga ciertos datos fundamentales de la persona, como por ejemplo su teléfono (fijo, móvil o ambos), dirección de correo electrónico y la dirección postal. Estas bases de datos son dinámicas, pues se modifican todo el tiempo, a diferencia de las estáticas que suelen recopilar información o documentos históricos. La importancia de la Red en cualquier segmento de negocio de los medios, es indiscutible. La tecnología cambia al mundo en diferentes formas, los negocios no son ajenos a estos cambios; Internet y las nuevas tecnologías de la información han revolucionado la forma de hacer negocios y, aunque los mercados se hayan estrellado contra la realidad, se puede afirmar que la gran revolución de los negocios basados en Internet sí se está presentando.

Debido a ello, se requiere  pensar en la necesidad de seguridad ya que las  preocupaciones que debe existir ante un organismo, u intento de ataque

  1. En qué consiste la globalidad de una Red ?

La globalización es un proceso económico, tecnológico, social y cultural a gran escala, que consiste en la creciente comunicación e interdependencia entre los distintos países del mundo unificando sus mercados, sociedades y culturas, a través de una serie de transformaciones sociales, económicas y políticas que les dan un carácter global.

El uso de una tecnología y su conexión de red  como internet afecta considerablemente los procesos de relación de los seres humanos que usamos estos sistemas, pero al mismo tiempo es probable que el modelo como tal no sea cosa restrictiva al uso tecnológico, se podría decir que la construcción de redes y sus derivados  existe desde que el hombre desarrolla su capacidad de relacionarse y como dentro de estos grupos sociales se crean redes donde personas se relacionan entre sí, son la conformación de campos de acción, de movimiento de energías, en los cuales se configuran jerarquías, clases, clanes, donde unos tiene más poder que otros.

La relación entre la globalidad y las redes radica en que las personas y compañías pueden expandir sus conocimientos, productos, bienes, servicios, mercados, etc.

Hoy en día, lugares muy  lejanos geográficamente están interconectados de tal manera, que lo que pasa en el nivel local en un lugar depende de los acontecimientos que se dan en otros  lugares, alejados a centenares o miles de kilómetros. Es ahí donde surgen los líderes, personas que convocan y configuran las redes  a nivel Global.

  1. En qué consiste la aplicación de políticas de seguridad en Informática?

Las políticas de seguridad son una forma de comunicación con el personal, ya que las mismas constituyen un canal formal de actuación, en relación con los recursos y servicios informáticos de la organización. Estas a su vez establecen las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes datos, sin importar el origen de estos.

Como parte integral de un Sistema de Gestión de Seguridad de la Información, un manual de normas y políticas de seguridad, trata de definir; qué?, por qué?, de qué? y Como? se debe proteger la información. Estos engloban una serie de objetivos, estableciendo los mecanismos necesarios para lograr un nivel de seguridad adecuado a las necesidades establecidas dentro de la Corporación. Estos documentos tratan a su vez de ser el medio de interpretación de la seguridad para toda organización u entidad con propósito de proteger la integridad de los sistemas informáticos y de telecomunicaciones, es imprescindible que todos y cada uno de los equipos involucrados dispongan de software de seguridad (antivirus, vacunas, privilegios de acceso, y otros que se apliquen).

  1. Sobre qué tipos de ataques se requiere  implementar defensas?


Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

Se requiere implementar seguridad ante las posibles amenazas u ataques que  no solo serian en forma de datos sino también de forma física las cuales pueden ser variados:

*Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.

*Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

*Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

...

Descargar como (para miembros actualizados) txt (11 Kb) pdf (199 Kb) docx (882 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com