Bases de la infraestructura técnica y protección de activos de la información

Páginas: 4 (892 palabras) Publicado: 1 de abril de 2013

Nombre: Stefany Mireya Ortega Rodríguez
Matrícula: al02689716
Nombre del curso:
Bases de la infraestructura técnica y protección de activos de la información
Nombre del profesor:
CARLOSALFREDO CORDERO CUEVAS
Módulo:

Actividad:
Tarea Evaluable 1
Fecha: 22 de marzo del 2013
Bibliografía:
ISACA. (2007). Manual de Preparación al Examen CISA 2007. México: ISACA.


Objetivo:Aprender a elegir software de acuerdo a las necesidades de las empresas.

Procedimiento:
Investigue sobre el tema en la bibliografía ya mencionada.
Analice el tema
Recopile la información másimportante.
Me dispuse a realizar el reporte.
Los resultados son los siguientes.

Resultados:
En el caso de la empresa “Jazrred Asociados” (compañía internacional de transporte aéreo,) yo aconsejaríaque decidieran por invertir en: Sybase ASE (software gratuito), ya que independiente de ser gratuito cuenta con un rendimiento ultra rápido y permanente en plataformas económicas y basadas enestándares, brinda protección contra vulnerabilidades internas y externas, a la hora del mantenimiento es muy sencillo en comparación con otros programas, tiene una capacidad continua y uso eficiente de losrecursos, es más rápido en tiempos de respuesta, además de el excelente rendimiento para grandes volúmenes de datos y organizaciones con alta cantidad de usuarios simultáneos, es por todas estascaracterísticas que yo elegiría esta opción ya que considero que es la que más se acerca a las necesidades de la empresa “Jazrred Asociados” cubriendo e incluso mas allá de sus principales necesidades.PostgreSQL (software libre
Este definitivamente no lo podría elegir ya que es de acceso libre, lo que quiere decir que cualquier usuario de internet puede acezar a la información, modificarla y divulgarlasin ningún impedimento, es por ello que no conviene ya que es mucho mejor mantener la información confidencial lo mas resguardada posible y de esta manera evitar sabotajes y malos manejos....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases de infraestructura técnica y protección de activos de información
  • Bases de la infraestructura técnica y protección de activos de la información.
  • Base de la infraestructura técnica y protección de activos de información
  • Bases de infraestructura tecnica y proteccion de activos de informacion
  • Tarea 2 de bases de infraestructura tecnica y proteccion de activos de informacion
  • Operaciones De Los Sistemas
  • Tarea 4 bases infraestructura tecnica y proteccion de activos de informacion
  • Bases De Infraestructura Tecnica Y Proteccion Archivos De Informacion Tarea 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS