Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Modelamiento de seguridad en diferentes tipos de redes.

Enviado por   •  1 de Mayo de 2018  •  1.057 Palabras (5 Páginas)  •  365 Visitas

Página 1 de 5

...

Hardware: almacenamiento secundario

Red de área de almacenamiento en la Sam:

Una Sam + es típica y consta de un servidor, dispositivos de almacenamiento y dispositivos de red y se utiliza estrictamente para el almacenamiento.

La Sam + almacena los datos en tipos de dispositivos de almacenamiento muy diferentes, proporcionando datos a la empresa.

La Sam + facilita la comunicación entre cualquier servidor y la unidad de almacenamiento, así como los diferentes dispositivos de almacenamiento en la red.

Protección de software y Autenticación:

El uso tradicional de la protección de software siempre ha sido la protección de la propiedad intelectual de desarrollos, contra copias no autorizadas (anti piratería del software). Potenciar la comercialización por medio de canales y fomentar la exportación de software sin perder el control de las licencias. Control de ventas en cuotas, rentas o leasing de software. Validación de acceso de usuarios a aplicaciones y Sitios Web para hacer viables y seguros esquemas SOA, SaaS y cloud Computing.

Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios. Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad. Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los (delitos hechos mediante computadora) o por "sistemas de información" en el grupo de delitos de cuello blanco. Crónica del crimen (o delitos en los sistemas de información).

Bibliografía

Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.

Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones. Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas. Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

...

Descargar como  txt (6.8 Kb)   pdf (49.1 Kb)   docx (13.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club