Diseñar un esquema de seguridad de tecnologias de informacion

Solo disponible en BuenasTareas
  • Páginas : 9 (2040 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de noviembre de 2011
Leer documento completo
Vista previa del texto
CONSORCIO CLAVIJERO

LICENCIATURA EN TECONOLOGIAS DE LA INFORMACION APLICADAS A LA ADMINISTRACION

PLATAFORMAS OPERATIVAS DE TECNOLOGÍAS DE INFORMACIÓN

TAREA 7
DISEÑA UN ESQUEMA DE SEGURIDAD DE TECNOLOGÍAS DE INFORMACIÓN.

MARIA ISABEL GARCIA JUAREZ

23 DE SEPTIEMBRE DE 2010

Se requiere efectuar una propuesta de seguridad, respaldo, integridad de los datos, afinación delrendimiento, en el centro de cómputo de la empresa ALBROS, SA de CV,

Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitidosolucionar problemas hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tantopara los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.


A hora bien en esta propuesta de debe de Identificar y analizar las estrategias de implantación de las tecnologías de la información adoptadas, a nivelempresarial, por diferentes organizaciones, líderes a nivel mundial, en relación a:
* Análisis de las nueva tecnologías desde el punto de vista de la información (Internet-Intranet-Extranet)
* Innovación tecnológica en las organizaciones
* Gestión del conocimiento
* Formación basada en Web
* Redes de aprendizaje colaborativas y asíncronas
* Entornos virtuales de trabajoempresariales
Estrategias de diseño, optimización, implantación y seguridad en redes digitales: aplicaciones

Esta línea contempla, dentro del contexto de las Tecnologías de la Información, el diseño y la optimización de redes de tipo local, extendido y global (Internet). Se atenderá principalmente al estudio de su diseño óptimo, su funcionamiento, mejora de su rendimiento y la asignaciónefectiva de recursos atendiendo a los criterios necesarios de seguridad. Se estudiaran también las nuevas tendencias y tecnologías de constante aparición en este campo tan dinámico, asimismo, se atenderá a la implantación practica y a la aplicación de los resultados obtenidos en esta línea de investigación en casos reales, haciendo especial énfasis en el entorno cultural, social y económico de la .Metodología y procedimientos automáticos para obtener el mapa de la investigación en una especialidad
Las formas de comunicación de los conocimientos científicos que sirven de base a las investigaciones en curso, están cambiando. Por otra parte, no es cierto que todo vaya a encontrarse en las utilidades públicas de internet (WWW, revistas electrónicas,...). Mucha información circula de persona apersona. Mucha otra está en artículos de revista, que debido a su enorme cantidad y desigual distribución, no se explotan en todas sus posibilidades. A su vez contar con 60 equipos de cómputo para trabajo de oficina, 5 servidores Compaq Proliant con sistema  operativo Novell netware, con cuentas de los empleados y usuarios de la empresa.

Cada especialidad debe hacerse el mapa de sus recursosde información, cuantificar su acceso a ellos, determinar si el exceso de información está perjudicando, averiguar los frentes activos en resultados recientes, detectar la emergencia de nuevos conceptos aun no cristalizados en un lenguaje apropiado, etc. Para ello puede tomarse como material crudo el contenido de las bases de datos bibliográficas y fuentes de internet . Hay que desarrollar una...
tracking img