Transformador

Páginas: 9 (2188 palabras) Publicado: 27 de mayo de 2010
Los desafíos de seguridad de los dispositivos móviles
En los dos últimos años hemos sido testigos de una revolución silenciosa en la computación y en nuestra vida diaria. La informática y la electrónica han ido móvil sin nosotros cambiar nuestro enfoque de seguridad. Además, gracias a la nueva comunicación normas, sobre todo móviles, cada equipo suele ser capaz de comunicarse con cada otrodispositivo. Entonces, ¿cómo podemos equilibrar la seguridad con el móvil comunicación, a veces incluso integrarlo todo en dispositivos?

Como se puede comprender de la lectura del titulares de noticias, no lo estamos haciendo muy así. Nos bombardean con noticias de información perdida, robo o divulgación, las identidades robados, violaciones y robos. Nosotros no tienen un enfoque global de la estanueva arquitectura informática, que es común a los consumidores y las empresas los mercados, pero obviamente con diferentes cuestiones, números y consecuencias. Por otra parte, no tienen ni siquiera un idea clara de hacia dónde nos dirigimos y lo que el escenario será en unos pocos años, ya que las tecnologías y productos están cambiando tan rápidamente que tenemos serios problemas en suconvergencia con ellos. En este artículo vamos a examinar diversas aspectos de los últimos móviles y de computación empotrados, hablen sobre el desafíos que enfrentamos, y algunos de los posibles enfoques para al menos reducir los riesgos.

Clásica móviles informática

Vamos a empezar con las computadoras portátiles. No son una novedad. Compré mi primera vez en un 1993. Debemos estar acostumbrado aellos y debería haber aprendido a utilizarlos en un forma segura. Pero en los últimos años, dos acontecimientos han cambiado el escenario de seguridad de portátiles por completo: la distribución masiva de ordenadores portátiles, y
la comunicación inalámbrica.
Cuando ordenadores portátiles son más caros de ordenadores personales, pocos la gente tenía a ambos en el negocio y los mercados de consumo.Por ello, quien había una computadora portátil también tiene necesidades especiales, y por lo general es posible que adoptara las políticas de seguridad especial para usuarios de negocios de los ordenadores portátiles. Los usuarios privados se a menudo lo suficientemente bueno para poder hacer frente con los problemas de seguridad relacionados con su uso de las computadoras portátiles por símismos.

"En los últimos años, dos acontecimientos han cambiado el escenario de seguridad para computadoras portátiles por completo: la masa distribución de los portátiles y los comunicación inalámbrica "

Por otra parte, la conexión a la red fue atado con alambre como un PC de escritorio, oa través de acceso telefónico a la red de la empresa. El cuestión principal era la posibilidad de que unordenador portátil para conectarse a diferentes redes ,y así llevar la información y los virus
de una red a la otra. Compárese esta situación, que en aquella vez que ya se considera bastante de riesgo, a la situación actual, en la ordenadores portátiles son los más comunes personales computadoras, y han inalámbrica automática conexión con los conocimientos red local.
Las computadoras portátiles sonhoy los principales personales instrumento informático, lo que implica que toda la información, negocios y personales, se almacena en ellos. No fue como hoy hace diez años, y esto implica que los riesgos asociados con el uso de los ordenadores portátiles han aumentado sólo la mayor sensibilidad de la información almacenados en ellos. En la práctica, los principales riesgos con el uso actual deordenadores portátiles son la pérdida o robo de la computadora portátil, filtración de información, y la distribución de embarazos no deseados o peligrosos (virus) de software. El número de ordenadores en los que se pérdida o robo es increíble. Sólo verificar el número de ellas dispuestas a los depósitos de los aeropuertos y estaciones de tren. A menudo, la información almacenada en la pérdida o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Transformadores
  • Transformadores
  • Transformadores
  • Transformadores
  • Transformaciones
  • Transformador
  • transformadores
  • Transformadores

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS