INFORMATICA

Páginas: 61 (15233 palabras) Publicado: 19 de febrero de 2015
PARCIAL

1. RESGUARDAR LA INFORMACIÓN.


1.1 Seguridad e integridad de la información


      Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración,legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro.

Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora.Sin embargo, la frontera entre ellos no está bien definida. Primero nos fijaremos en la seguridad; más adelante analizaremos la protección.

La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusozs. Algunas de las causas más comunes de la perdida de datos son:

1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas queroen las cintas o discos flexibles.

2. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.

3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.

La mayoría de estas causas se pueden enfrentar con elmantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son más crueles:
Desean hacer cambios no autorizados a los datos. Si se desea diseñar un sistema segurocontra los intrusos,...

Obviamente para guardar la información hay varias alternativas, que según cada uno serán mas o menos adecuadas, veamos cuales son en mi caso.
1.2 Servicios de seguridad
Los servicios de seguridad Informática brindan una opción al alcance de las necesidades de cada empresa, para asegurar la integridad y la privacidad de los datos pertenecientes a la misma.

Con elrápido crecimiento de la Tecnologías de la Información y las Telecomunicaciones (TI) se han abierto cada vez más las zonas vulnerables para una empresa y sus datos. Todos los documentos de una empresa necesitan una protección fiable para mantener su privacidad y confidencialidad. Además es imprescindible contar con medios alternativos de respaldo de la información, y el mantenimiento de esta en estadoactualizado, atajando cualquier incidente que pueda Ud. tener en su oficina.

Apuntando a solucionar todos los problemas de protección, integridad, privacidad y respaldo Consultoría Informática ha lanzado una serie de servicios destinados tanto a asesorar como a implementar nuevas soluciones para que su empresa siga funcionando bajo cualquier circunstancia.

Antivirus personal
La instalaciónde un antivirus personal es un elemento de importancia en tiempos en los que el intercambio de datos es esencial para el normal desarrollo de las tareas dentro de su empresa. Las nuevas formas de distribución de virus exigen la máxima prevención ante estos males evitables. Sin embargo, a menudo los sistemas antivirus resultan ineficientes debido al escaso mantenimiento que se les brinda, ya queson necesarias constantes actualizaciones de los mismos para demostrar toda su eficacia. Consultoría Informática puede encargarse por Ud. tanto de la instalación como de la actualización de los Antivirus en las estaciones de trabajo de su empresa.

Antivirus de perímetro
Mediante el filtrado de las amenazas desde su mismo punto de entrada se ofrece una protección eficiente en recursos y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS