Buenas tareas

Solo disponible en BuenasTareas
  • Páginas : 2 (362 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2010
Leer documento completo
Vista previa del texto
ANALISIS DEL TEMA
En el tema de la seguridad en las redes se involucran muchas formas de conservación de la información:
La seguridad de redes abarca un campo más amplio que la información sobreataques y defensa. Un buen esquema de seguridad comienza por el nivel más alto de una organización, con un amplio plan que determine dónde concentrar los esfuerzos e inversión económica.
Hoy en díaes cada vez más necesario tratar los posibles problemas de seguridad de una manera global, considerando tanto las amenazas externas provenientes de la red Internet como las amenazas internasexistentes en las empresas, desde las más pequeñas hasta las más grandes, de una manera global, utilizando criterios globales, tanto desde el punto de vista técnico como desde el punto de vista organizativo.No es una exageración decir que en ningún otro momento de la historia de Internet y de las redes de datos los aspectos de seguridad de la información han sido más importantes para el éxito y laestabilidad de los negocios de la empresa de lo que son hoy. La investigación agrega que tampoco resultaría inapropiado afirmar que nunca antes quienes conforman los departamentos de seguridad habíanestado ante tantas posibilidades de fallos.
El objetivo básico es dotar al usuario de una serie de conocimientos técnicos completamente actualizados en el campo de la seguridad para sistemas y redesde comunicación entre ordenadores.
Cuando conectamos un ordenador en red tenemos la posibilidad de compartir los recursos de otros ordenadores, lo que sin duda supone una gran ventaja. Pero sinosotros podemos «ver» los demás ordenadores de la red, los usuarios de estos también podrán introducirse en nuestro ordenador.

En concreto, cuando nos conectamos a Internet podemos comunicarnos conordenadores de todo el mundo, pero también estamos dejando la puerta abierta a que otras personas se comuniquen con nosotros. Son muchos los hackers que utilizan ordenadores ajenos para realizar sus...
tracking img