Recursos humanos

Páginas: 9 (2031 palabras) Publicado: 15 de febrero de 2010
UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO

FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN

LICENCIATURA EN INFORMÁTICA

RECURSOS HUMANOS

LECTURA OBLIGATORIA
“STRATEGIES FOR ENDPOINT SECURITY”

2282
GÓMEZ DE LA CABADA ARMANDO ERNESTO

CONTENIDO:

• INTRODUCCIÓN

• RESUMEN DE STRATEGIES FOR ENDPOINT SECURITY

• COMENTARIOS

• EXPERIENCIA

• BIBLIOGRAFIAINTRODUCCIÓN:

Existen muchas maneras de proteger la información. En esta lectura veremos varias de estas maneras de hacerlo y sus beneficios, así como su debilidades.

La seguridad en los puntos finales, (Equipos usados por usuarios finales) se ha convertido en uno de los puntos clave que las empresas que ofrecen seguridad informática. Entre las dos mas grandes empresas (Symantec y McAfee) tienenel 40% del mercado empresarial que usa seguridad de punto final. Que en dinero son cerca de $ 3 mil millones de dólares. En el tercer lugar se encuentra Trend Micro, con un 6%, que se encuentra a la par con Sophos, el creador anti-malware que adquirió a la empresa Utimaco a finales de 2008. El negocio ahora no es solo proteger la información de virus, intrusos, sino también tener un buen manejo deella, conocer sus movimientos, quien los hace, porque los hace, cuando los hace.

La investigación de IDC para el mercado corporativo muestra que las ventas anti-malware se estancaron en 2007, bajaron 1,14 mil millones dólares en 2008 y se espera que caiga a $ 1,05 millones en el 2009. Pero en la categoría de "suites de seguridad" IDC muestra que sus ventas aumentan rápidamente, en presentaronventas de $ 637,7 millones dólares en 2007 y se prevé que en 2009 tengan ventas por $ 1,21 mil millones de dólares

Pero aunque estas empresas son especialistas en crear antivirus, la gestión de la información no es su fuerte. Por esto han decidido crear alianzas, adquirir empresas o destacar unidades específicas. Symantec adquirió a Altiris y McAfee ha McAfee Remediation Manager paraenfocarse en el usuario final, Trend Micro eligió un compañero para la detección de intrusiones en el host . Trend Micro unió fuerzas con BigFix.

RESUMEN DE STRATEGIES FOR ENDPOINT SECURITY

Ya vimos en la introducción una de las nueva tendencias de protección de la información. Con un enfoque mas aplicado a las empresas que se encargan de dar estos servicios. Pero cuando tenemos ciertos paradigmasacerca de cómo proteger nuestra información, ¿Estas creencias son ciertas? Y si lo son ¿En realidad son la mejor opción? Encriptar la información siempre ha sido una idea que tenemos todos para proteger nuestros datos. Pero al parecer tan simple no pensamos ciertos beneficios que podríamos tener siguiendo unos simples consejos.

Con FDE, los datos se cifran automáticamente cuando se almacena enel disco duro. Esto es diferente de los sistemas de cifrado de archivos o carpeta (FES), ya que el usuario es el que indica cuando se cifraran. La mayor ventaja FDE es que no hay margen para el error si el usuario no cumple o no entiende las políticas de cifrado. Simplemente lo hace.

El inconveniente de FDE es que no protege los datos compartidos entre los dispositivos o el tránsito dealmacenamiento en un disco duro portátil o USB. FES es ideal para el cifrado, aunque requiere de mucha atención al desarrollo de una política de lo que se cifra y lo que no, así como la formación de usuarios en la política.

Cifrado el hardware, según Girard, el cifrado basado en hardware promete importantes mejoras de rendimiento sobre el software basado en tecnologías, y la confianza al nuevoestándar abierto de Grupo para la Informática Fiable (TCG), ofrece una especificación de gestión común para los fabricantes de disco duro.

Sin embargo, al no existir una norma de cifrado de hardware que se use definitivamente, esta idea seguirá evolucionando ya que, el cifrado de discos duro es una idea enfocada para todos los usuarios comunes, no solo para las grandes compañías.

¿Qué sucede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Recursos humanos
  • Recursos humanos
  • Recursos humanos
  • Recursos humanos
  • Recursos humanos
  • Recursos humanos
  • Recursos Humanos
  • Recursos Humanos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS