Apuntes sobre Tecnología : Informática, Internet y Base de Datos

  Archivos
Nov 06 [10]
Oct 06 [6]
Sep 06 [10]
Ago 06 [17]
Jul 06 [19]


Sindicación
Artículos
Comentarios


Antecedentes
English
Spanish

Apts. Internet
Blogosfera
Comunicación
Control
Estadísticas
Final
Jugadores
Nuevo jugador
Poder
Tesoro
Vídeos Música
Vlogs

Apts. Sistemas
Back Office
Diseñar
Fallos
Seguridad
Tecnologías

Apts. varios
CC
Comunicar
Dealers
Deep Impact
Ergonomía
Innovar
Interacción
Natural
Oficina mòvil
Propiedad
Servicios

Apts. Web 2.0
News

Apts. Wi-Fi
Ciudad wifi
Manresa wifi
Modelo
Servicio Fon
Servicio wifi
WiFi gratuito

Apts.TeleWork
Acceso remoto
Discapacidad
Futuro
Humor
Job & Family
Office out
Soft.House

Contactos
Ingresa y click en: Contacta a través de Neurona.com

Emocionar
Ficción, Cine y Música

Favoritos
Dans
Dual
Economics
eGrupos
Error 500
Fabio.ar
FON
Foros Gratis
Management
MobuzzTV
Natural 2006
NeuroRed
Pocket
Silicon Valley
Skype
Smaldone.ar
Tech. Trends
Techcrunch
Telecom
Varsavsky
WiMax
ZoomBlog

 
Inicio | Mi Perfil | Suscríbete al blog
 

Seguridad Informática

Enlace permanente 2 de Noviembre, 2006, 13:16

Desde que empezó esto de manejar la información de la empresa con Sistemas Computacionales, existió la necesidad irrenunciable de proteger, ante posibles violaciones por parte de terceros, dicha información de la mejor manera posible.  Durante décadas con sólo controlar a los profesionales que operaban los Sistemas bastaba (ej. firmar contratos de confidencialidad). Además, la vulnerabilidad estaba controlada, porque existía un solo recinto donde se operaban los Sistemas y se generaba la información.  Y por sobre todo, porque existía el mito de la CAJA NEGRA, que las personas comunes no entendían, pero llegaban a respetar sin ningún tipo de cuestionamiento, La tecnología evolucionó y con ello se diluyó la famosa caja negra. Las personas comunes comenzaron a tener acceso a adquirir y llevar a sus hogares lo que se denominaba PERSONAL COMPUTER (ordenadores personales). El miedo a esta nueva clase de electrodoméstico fue desapareciendo poco a poco. Al mismo tiempo, esa misma persona veía con asombro que en su lugar de trabajo le instalaban en su escritorio una personal computer para realizar sus tareas (similar a la que tenía en su hogar). Así comenzó el fin de la caja negra y el nacimiento de la información sin fronteras.  Esto último se puede leer como, "la información esta en todos lados y cualquier persona puede acceder a ella". En realidad se debe leer como "cada persona tiene derecho a crear información y dejarla disponible para su uso". En esto tiene un papel importante INTERNET y debemos reconocer que en la red de redes es muy díficil proteger la información. Por eso la información que es confidencial no esta en Internet y esta en las redes privadas de las empresas o los individuos.  En la actualidad las empresas, para  que sus negocios sean rentables, se ven obligadas a conectar sus redes privadas con Internet. Siendo ahora más que nunca un deber irrenunciable proteger su información. El primer paso para lograr dicho objetivo es desterrar la creación de cualquier otro tipo de mito en los tiempos que vienen.
| Referencias (0)



Blog alojado en ZoomBlog.com

 

 

Suscribir en NewsGator Online




imagen


Creative Commons License
Esta obra está bajo una licencia de Creative Commons.


<<   Noviembre 2006    
LMMiJVSD
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30    

Categorías
General [9] Sindicar categoría
Diseño [4] Sindicar categoría
Hi-Tech [19] Sindicar categoría
Inicio [2] Sindicar categoría
NÁTURAL [4] Sindicar categoría
News IT [10] Sindicar categoría
Programación [1] Sindicar categoría
Tele Trabajo [7] Sindicar categoría
WiFi [7] Sindicar categoría