Seguridad Informatica

Páginas: 4 (868 palabras) Publicado: 25 de octubre de 2012
Una nueva tendencia de la Seguridad de Tecnología de información en las empresas.

La tecnología de información (TI) ha venido reformando los procesos administrativos en las empresas de hoy díapermitiendo que los procesos se integren más fácilmente y a la vez sean más eficientes, además posibilita agilizar el tener información necesaria para la toma de decisiones, todo esto es posible en lamayoría de los casos gracias a la penetración que ha logrado la tecnología del Internet. 

Cuando una empresa maneja información en la red pública de Internet y hasta internamente en su red local,la misma corre el riesgo de que dicha información pueda ser obtenida por competidores o personas no autorizadas y en muchos casos la información puede llegar a ser destruida si quien logra acceder aella tiene fines malignos. Si uno de estos eventos sucederá entonces que no se tendría la base de información correcta cuando se requiera al momento de tomar las decisiones.

Para proteger lainformación empresarial a través del tiempo se han desarrollado tecnologías de software y hardware tales como antivirus, firewalls, entre otras.

Anteriormente, cuando las redes estaban diseñadas paracubrir solamente la oficina local (redes de área local) el tener simplemente un software antivirus y ciertas medidas físicas de seguridad ayudaba bastante a proteger la información de que la misma nollegara a ser destruida o robada por personas que perseguían dichos fines.

En los tiempos actuales dicho modelo no sería efectivo ni práctico debido a que las empresas tienen ya por lo menos una puertaabierta hacia el Internet ya que utilizan dicho servicio o utilizan un sistema de mensajería electrónica que a su vez deberá intercambiar mensajes con el mundo externo a la empresa. 

Para protegerla información en una empresa donde exista una conexión con la red pública se utilizan estrategias de firewalls, routers, software de firewall, antispyware, detección de intrusos, etc. y el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS