ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Responde Las Siguientes Preguntas Después De Leer Los Módulos 1 Y 2 Del E-book De Security 5.


Enviado por   •  16 de Julio de 2012  •  580 Palabras (3 Páginas)  •  1.469 Visitas

Página 1 de 3

Título:

La seguridad y proteccion de la informacion.

Introducción:

Actualmente todas o la mayoria de las empresas utilizan las tecnologias de la informacion (IT) para asegurar la eficiencia en sus operaciones y poder tener un mejor control de las mismas.

Por eso es necesario conocer todas las posbilidades y ventajas que te ofrece el uso de la misma.

Una de las posibilidades es el poder asegurar la confidencialidad de tu informacion y la seguridad y certeza de que nadie tenga acceso a la misma ni la pueda manipular.

Actualemte existen tipos de ataques en los cuales alguien puede corromper tu informacion o robarla.

La seguridad es un aspecto muy importante dentro de las tecnologias de la informacion.

Contenido:

1. ¿Qué entiendes por seguridad?

Es un pilar de las tecnologias de la informacion que evita que alguien tenga acceso a tu informacion con el fin de robarla o generar perdidas.

2. ¿Es recomendable actualizar diariamente tu sistema? Justifica tu respuesta.

Si, ya que cualquier aplicación se vuelve bulnerable con el tiempo.

Un ejemplo seria un muro con hoyos en el, conforme pasa el tiempo el fabricante o usuario va descubriendo los hoyos existentes en consecuencia los va cerrando y asi evita dar acceso a amenasas externas atra vez de estos.

3.Por qué la seguridad  no es un proceso de una sola etapa.

La seguridad no puede ser un proceso de una sola etapa ya que la tecnologia esta en constante desarrollo y los atacantes siempre buscaran nuevas maneras de irrumpir. Por lo mismo no puedes asegurar que una accion aplicada una sola vez sea una efectiva permanentemente.

Los pasos para asegurar el constante mantenimiento de la seguridad son:

1. asegurar los sistemas (implementar equipos de seguridad) etc..

2. monitorear los sistemas constantemente

3. probar la seguridad y efectividad de las medidas de seguridad

4. mejorar los estandares y politicas de seguridad.

Estos 4 pasos deben ser repetidos de forma ciclica.

4.Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema

5. Antivirus instalado: symantec

6. Habilitar el Firewall de

...

Descargar como (para miembros actualizados)  txt (3.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com