Tarea No.2 (I Parcial)
Tarea No.2 (I Parcial)
Tarea No.2 (I Parcial)
(UTH)
Catedrático:
Ing. Francis Jiménez
Alumna:
Nelsy Jeaneth Ramos Salgado
Número de Cuenta:
201910070038
Asignatura:
Informática aplicada
Lugar:
Aula Virtual
Fecha:
4 de junio 2023
Índice
Introducción...............................................................................................................3
La seguridad informática...........................................................................................4
Implementar acciones................................................................................................6
Conclusiones.............................................................................................................7
Bibliografía.................................................................................................................8
Introducción
Al igual que una puerta, las computadoras también deben protegerse físicamente.
Los métodos más habituales son los proxys, los firewalls o los HSM (módulos de
seguridad de hardware), los cuales integran claves criptográficas para evitar los
accesos no autorizados a los equipos, cabe mencionar que lo antes mencionado
se refiere a la empresa donde yo laboro, hay un personal externo que es el
encargado de monitorear, controlar, solucionar cualquier situación que se llegara a
presentar alguna de esta información ellos lo manejan de manera confidencial, así
como la estructura de su sistema de red entre otras.
Estas son algunas formas que podemos observar en el ámbito empresarial que
utilizan para proteger su información y la de sus empleados, ya que algunas son a
nivel internacional y la base esta fuera de nuestro país, el pasar por alguna
situación de ataque cibernético no solo se vera afectada la empresa en este país,
se vere afectada todas las empresas que comparten la misma base de datos.
Implementar acciones
Considero que podemos implementar medidas que mejoren o que puedan servir
de primer circuito de seguridad ante alguna de estas situaciones:
Conclusiones