Investiga acerca de modelos y usos de controles de datos Internet,
prepara reporte
En el á mbito de los negocios, un modelo de datos es una estructura abstracta
que documenta y organiza la informació n para la comunicació n entre el personal del departamento técnico y el resto de los empleados. En la informá tica, difiere en cuanto a su enfoque, el cual se centra en el planeamiento del desarrollo de aplicaciones y la decisió n de có mo se almacenará n los datos y có mo se accederá a ellos.
A menudo especificados en un lenguaje, los modelos de datos determinan la
estructura de la informació n, con el objetivo de mejorar la comunicació n y la precisió n en aplicaciones que usan e intercambian datos.
Los modelos de datos son esenciales para el desarrollo de sistemas de
informació n, ya que a través de ellos puede conseguirse la compatibilidad necesaria para manejar cantidades colosales de datos. Ademá s, si se utilizan las mismas estructuras para el almacenamiento y el acceso, entonces distintas aplicaciones pueden compartir informació n. Un claro ejemplo es un formulario de registro en una pá gina de Internet, donde para nuestro nombre só lo podemos ingresar letras, y para nuestra fecha de nacimiento, nú meros con un orden específico (como ser día, mes y añ o). Estas restricciones responden a necesidades de la base de datos y deberían ser iguales en dos bases entre las que se quisiera compartir informació n.
El control de datos identifica fugas de datos accidentales que suelen producirse
por descuidos de los usuarios en el trato de datos delicados. Por ejemplo, un usuario puede enviar un archivo con datos confidenciales a su casa a través de un programa de correo electró nico de Internet.
El control de datos permite controlar las transferencias de archivos a
dispositivos de almacenamiento o mediante aplicaciones conectadas a Internet.
Dispositivo de almacenamiento: El control de datos intercepta todos los
archivos que se copian en dispositivos de almacenamiento controlados mediante el Explorador de Windows (incluido el Escritorio). Sin embargo, no se interceptan los archivos que se guardan desde aplicaciones, como Microsoft Word, o mediante transferencias desde la línea de comandos. Las acciones Pedir confirmació n al usuario y registrar evento y Bloquear transferencia y registrar evento permiten hacer que el uso del Explorador de Windows sea obligatorio para todas las transferencias a dispositivos de almacenamiento controlados. En ambos casos, el control de datos impide la transferencia de archivos desde la línea de comandos o que se guarden directamente desde una aplicació n, y aparece una alerta para que el usuario utilice el Explorador de Windows.
Cuando las políticas de control de datos só lo contienen reglas para la
acció n Permitir transferencia y registrar evento, es posible guardar archivos directamente desde aplicaciones y realizar transferencias desde la línea de comandos. Esta configuració n permite que los usuarios utilicen dispositivos de almacenamiento libremente. Sin embargo, se siguen registrando eventos de control de datos de las transferencias realizadas mediante el Explorador de Windows.