Documentos de Académico
Documentos de Profesional
Documentos de Cultura
!
$
% c$
!c &
Para ello, resulta importante establecer políticas de seguridad, las cuales van
desde el monitoreo de la infraestructura de red, los enlaces de
telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento
de las propias necesidades de seguridad, para establecer los niveles de
protección de los recursos.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de
seguridad apropiado y la administración del riesgo implica una protección
multidimensional (firewalls, autenticación, \ antivirus, controles, políticas,
procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente
tecnología.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en
forma rápida y eficaz ante incidentes y recuperación de información, así como
elementos para generar una cultura de seguridad dentro de la organización.
'( )c
(
! *+
* La Integridad de la información.
* La Confidencialidad de la información.
' ,
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad informática aceptan todos los usos del término, los
hackers del software libre consideran la referencia a intrusión informática como un
uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de
seguridad como "crackers" (analogía de "safecracker", que en español se traduce
como "un ladrón de cajas fuertes").
Una intranet es una red de ordenadores privados que utiliza tecnología Internet
para compartir dentro de una organización parte de sus sistemas de información y
sistemas operacionales. El término intranet se utiliza en oposición a Internet, una
red entre organizaciones, haciendo referencia por contra a una red comprendida
en el ámbito de una organización.
c
( -
Todos los sitios web públicamente accesibles constituyen una gigantesca World
Wide Web de información (un gigantesco entramado de recursos de alcance
mundial).
Algunos sitios web requieren una subscripción para acceder a algunos o todos sus
contenidos. Ejemplos de sitios con subscripción incluyen muchos portales de
pornografía en Internet, algunos sitios de noticias, sitios de juegos, foros, servicios
de correo electrónico basados en web, sitios que proporcionan datos de bolsa de
valores e información económica en tiempo real, etc.
$
.)
c /c
Las contraseñas son las claves que utiliza para obtener acceso a información
personal que ha almacenado en el equipo y en sus cuentas en línea.
c
$
!
Una red de área local, red local o LAN (del inglés local área network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, con repetidores podría
llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es
la interconexión de computadoras personales y estaciones de trabajo en oficinas,
fábricas, etc.
c!-
c
En varias oficinas y casas, existen los routers inalámbricos que son una verdadera
maravilla para todos aquellos espacios que tienen más de un ordenador los cuales
necesitan de una conexión a Internet. Los routers inalámbricos, como su nombre
lo expresa, son tecnología wireless, es decir libre de cables, lo que no sólo
redunda en la calidad de la conexión a Internet sino que definitivamente ayuda a la
estética del sitio en donde este sistema de transmisión de ondas se pasea a sus
anchas. Los distintos modelos y características de routers inalámbricos se
adecuan específicamente a la cantidad de equipos que pueden generar una
central de conexión, como se le conoce popularmente a los espacios que agrupan
a más de un computador que necesitan de una transmisión Online para
complementar sus opciones de manejo. A continuación, estas son algunas
opciones de routers inalámbricos que pueden responder a las necesidades
inmediatas de integración del ciberespacio dependiendo del lugar en el que se
quiera instalar y, repetimos, la cantidad de equipos a utilizar.
(
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso,
que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro
aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las
tarjetas PCI (que se insertan directamente en la placa base) las recomendables,
nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles
podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se
venden con tarjeta integrada.