Ensayo de inventario

Páginas: 20 (4790 palabras) Publicado: 25 de marzo de 2012
REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA

ARMADA NACIONAL BOLIVARIANA (UNEFAB)













SISTEMAS OPERATIVOS

























Alumno: Ogddy Vásquez

C.I: 19.166.567

Sección: SIN9B

En enero de 2002, Bill Gates lanzó una llamada a la acción retando a los 50.000 empleados de Microsoft aconstruir un entorno informático de confianza para los clientes que fuese tan fiable como la electricidad suministra energía a nuestras casas y empresas actualmente. Los cuatro pilares de la iniciativa Informática de Confianza son la seguridad, la privacidad, la fiabilidad y la integridad empresarial, entendidos de este modo:

• Seguridad. El cliente puede esperar que los sistemas seanresistentes a los ataques y que la confidencialidad, integridad y disponibilidad del sistema y sus datos estén protegidos.

• Privacidad. Los clientes pueden controlar los datos sobre sí mismos y quienquiera que use tales datos se adhiere fielmente a los principios de la información justa.

• Fiabilidad. El cliente puede confiar en que el producto cumpla sus funciones.

• Integridadempresarial. El vendedor del producto se comporta de modo sensible y responsable.

Microsoft ha creado un entorno de trabajo para rastrear y medir su progreso hacia los objetivos y metas de seguridad de la iniciativa Informática de Confianza: seguridad por diseño, seguridad por defecto, seguridad en la implantación y comunicaciones (SD3+C).


Seguridad por Diseño

El objetivo de la seguridad por diseño eseliminar todas las vulnerabilidades de seguridad antes de lanzar el producto y añadir características que mejoren su seguridad. La seguridad por diseño requiere:

• Construir una arquitectura segura. Los edificios de los bancos se diseñan en torno a exigencias de seguridad. Su arquitectura es consecuencia directa de la necesidad de una cámara acorazada y otras características auxiliares deseguridad. Igualmente, hay que diseñar el software pensando en la seguridad. Microsoft se compromete a diseñar la arquitectura de sus productos basándose en la seguridad desde el comienzo.

• Añadir características de seguridad. Microsoft amplía los conjuntos de características del producto para permitir nuevas aptitudes de seguridad.

• Reducir el número de vulnerabilidades en el códigoexistente y nuevo. Microsoft perfecciona su proceso interno de desarrollo para hacer a los desarrolladores más conscientes de los problemas de seguridad a la hora de diseñar y desarrollar software.


Seguridad por Defecto

La idea clave del objetivo seguridad por defecto es que Microsoft y otros proveedores de software lancen productos más seguros desactivando servicios que no son necesarios en muchosescenarios cliente y reduciendo los permisos que se conceden automáticamente. Estos esfuerzos minimizan la “superficie” accesible a los ataques. Seleccionar estos servicios mediante una decisión consciente incrementa la probabilidad de que se administren y controlen adecuadamente.


Seguridad en la Implantación

La Seguridad por diseño y la seguridad por defecto son muy importantes, pero sólo seaplican durante la creación del producto. La Seguridad en la implantación es tan decisiva como aquéllas, porque el funcionamiento de los ordenadores y de los sistemas de red es una actividad constante. Por ello, Microsoft da soporte a sus clientes para ayudarles con estas cinco actividades distintas, pero estrechamente relacionadas:

• Proteger los sistemas asegurándose de que se dispone de lastecnologías, personas y procesos adecuados para garantizar que los datos sólo son accesibles a los usuarios fiables y que los sistemas están configurados correctamente y actualizados según se necesita para ayudar a mantener fuera a los usuarios no autorizados. La protección de la red es como cerrar las puertas de su casa para mantener fuera a los intrusos.

• Detectar las intrusiones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo Inventarios
  • Ensayo Inventario
  • Ensayo sobre el inventario
  • ensayo sobre los inventarios unnatec
  • ENSAYO CONTROL INVENTARIOS
  • Ensayo De Gestion De Inventarios
  • Ensayo sobre inventarios y almacenes
  • Ensayo costos de inventarios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS