ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Consideras suficiente las opciones de seguridad y confidencialidad electrónica accesible en el mercado?


Enviado por   •  17 de Enero de 2016  •  Prácticas o problemas  •  454 Palabras (2 Páginas)  •  93 Visitas

Página 1 de 2

¿Consideras suficiente las opciones de seguridad y confidencialidad electrónica accesible en el mercado?

No es ninguna novedad el valor que tienen la información y los datos. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación, por lo que el procesado de información se ha vuelto cada vez más visible e importante en la vida económica y también en la social y política. Las nuevas tecnologías de la información basadas en innovaciones, como los discos ópticos o la fibra óptica, permiten enormes aumentos de potencia y reducciones de costos en toda clase de actividades de procesado de información. Los actuales dispositivos informáticos y de telecomunicaciones manejan datos en forma digital empleando las mismas técnicas básicas. Estos datos pueden ser compartidos por muchos dispositivos y medios, procesarse en todos ellos y emplearse en una amplia gama de actividades de procesado de información. Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar toda nuestra información importante al sistema de almacenamiento, que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software. Si el monitor, la memoria e incluso la CPU de nuestra computadora dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos preocuparnos por la seguridad de la información. La tecnología no está exenta de fallas o errores, y la seguridad de la información es un plan de contingencia en caso de que una falla o error se presente. Este plan comprende técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a los daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos, el acceso a bases de datos por personas no autorizadas, fallos de electricidad, errores de software, caídas de red, errores humanos, incendios, inundaciones, virus informáticos, atentados de hackers, etc. Aunque no se pueda prevenir cada una de estas interrupciones, sí se puede preparar para evitar las consecuencias que éstas puedan tener sobre la información. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. En conclusión, considero que las opciones de seguridad que existen actualmente son suficientes y confiables, sin embargo, los usuarios tanto corporativos como privados tenemos la obligación de estar más conscientes de a quienes y como les damos acceso a nuestros y equipo e información, para que de esta manera las opciones de seguridad y confidencialidad

...

Descargar como (para miembros actualizados)  txt (2.9 Kb)   pdf (50.1 Kb)   docx (9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com