Академический Документы
Профессиональный Документы
Культура Документы
Semestre 8
Unidad 3.
Gestión y aplicación de protocolos de seguridad informática.
Actividades de aprendizaje
Clave:
15144844
INTRODUCCION
Hoy día es común ver como cada vez se está siendo más dependientes de
las computadoras como herramienta indispensable. Ya no es extraño ver que una
gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni
tampoco es el hecho de que puedan tener acceso a la red de redes, que es el
CASO DE ESTUDIO
En este caso de Estudio observamos que los dispositivos que se están manejando,
corren bajo cualquier SO, es decir se pueden implementar en Microsoft Windows,
Linux, UNIX y IOS de Apple.
En cuanto al tipo de red que se pueden implementar, contamos con redes WAN, LAN y
SAN, ya que son redes de alta velocidad los cuales se pueden conectar a varios
servidores por medio de fibra óptica.
Por la parte de base de datos, nos ofrece periféricos diseñados para ofrecer acceso,
almacenamiento y protección del base de datos. Este tipo de equipos ofrecen la
posibilidad de almacenar desde unos pocos terabytes a varios petabytes de
información.
Queda claro que en cada uno de estos tres niveles existen riesgos, básicamente
debidos a problemas en dos grandes áreas: impericia del operador o error humano,
fallas en el equipo o accesos no permitidos (hacking). En consecuencia, es
FALLAS
Física:
Lógica:
Se trata de una primera línea de defensa, igual que las alarmas de una oficina. La
seguridad total no existe ni en el mundo físico ni en el informático, pero reduce
muchísimo el riesgo a que nos roben nuestros datos o, incluso, que puedan
desaparecer.
La seguridad perimetral que protege tus redes debe cumplir cuatro funciones
básicas:
Luego de evaluar las amenazas a las que puedes ser vulnerable, se debe de
considerar lo que se está haciendo actualmente — y qué pasos adicionales se
pueden dar — para mejorar la seguridad física y la seguridad de tu información.
Analiza estos pasos con otros, anotarlos y revisarlos de vez en cuando es una
buena manera de mantener una política de seguridad detallada. La mayoría
piensa en políticas de seguridad en el contexto de una organización o una
oficina, pero muchos de los mismos principios se aplican a personas, familias y
redes informales.
Podemos optar por una alternativa más confiable en cuanto al daño material de las
unidades de almacenamiento, estamos hablando de las memorias SSD.
Finalmente, las unidades de memoria flash se han convertido en el soporte de
almacenamiento predilecto, de la mano de dispositivos móviles como tabletas y
celulares. Técnicamente desde las micro tarjetas SD hasta los pendrives son
memorias de este tipo, también conocida como Estado sólido. Han superado
ampliamente la capacidad de almacenamiento de los dispositivos ópticos en un
tamaño verdaderamente reducido, y a precios de mercado cada vez más
económicos.
BIBLIOGRAFÍA
https://serman.com/blog-recuperacion-datos/que-son-las-unidades-de-
almacenamiento-y-los-riesgos-de-seguridad-intrinsecos/
https://www.accensit.com/blog/seguridad-perimetral-informatica-
informacion-necesaria/