Está en la página 1de 2

Investiga acerca de modelos y usos de controles de datos Internet,

prepara reporte

En el á mbito de los negocios, un modelo de datos es una estructura abstracta


que documenta y organiza la informació n para la comunicació n entre el
personal del departamento técnico y el resto de los empleados. En la
informá tica, difiere en cuanto a su enfoque, el cual se centra en el planeamiento
del desarrollo de aplicaciones y la decisió n de có mo se almacenará n los datos y
có mo se accederá a ellos.

A menudo especificados en un lenguaje, los modelos de datos determinan la


estructura de la informació n, con el objetivo de mejorar la comunicació n y la
precisió n en aplicaciones que usan e intercambian datos.

Los modelos de datos son esenciales para el desarrollo de sistemas de


informació n, ya que a través de ellos puede conseguirse la compatibilidad
necesaria para manejar cantidades colosales de datos. Ademá s, si se utilizan las
mismas estructuras para el almacenamiento y el acceso, entonces distintas
aplicaciones pueden compartir informació n. Un claro ejemplo es un formulario
de registro en una pá gina de Internet, donde para nuestro nombre só lo
podemos ingresar letras, y para nuestra fecha de nacimiento, nú meros con un
orden específico (como ser día, mes y añ o). Estas restricciones responden a
necesidades de la base de datos y deberían ser iguales en dos bases entre las
que se quisiera compartir informació n.

El control de datos identifica fugas de datos accidentales que suelen producirse


por descuidos de los usuarios en el trato de datos delicados. Por ejemplo, un
usuario puede enviar un archivo con datos confidenciales a su casa a través de
un programa de correo electró nico de Internet.

El control de datos permite controlar las transferencias de archivos a


dispositivos de almacenamiento o mediante aplicaciones conectadas a Internet.

Dispositivo de almacenamiento: El control de datos intercepta todos los


archivos que se copian en dispositivos de almacenamiento controlados
mediante el Explorador de Windows (incluido el Escritorio). Sin embargo, no se
interceptan los archivos que se guardan desde aplicaciones, como Microsoft
Word, o mediante transferencias desde la línea de comandos.
Las acciones Pedir confirmació n al usuario y registrar evento y Bloquear
transferencia y registrar evento permiten hacer que el uso del Explorador de
Windows sea obligatorio para todas las transferencias a dispositivos de
almacenamiento controlados. En ambos casos, el control de datos impide la
transferencia de archivos desde la línea de comandos o que se guarden
directamente desde una aplicació n, y aparece una alerta para que el usuario
utilice el Explorador de Windows.

Cuando las políticas de control de datos só lo contienen reglas para la


acció n Permitir transferencia y registrar evento, es posible guardar archivos
directamente desde aplicaciones y realizar transferencias desde la línea de
comandos. Esta configuració n permite que los usuarios utilicen dispositivos de
almacenamiento libremente. Sin embargo, se siguen registrando eventos de
control de datos de las transferencias realizadas mediante el Explorador de
Windows.

También podría gustarte