viernes, 25 de mayo de 2012
CONCEPTOS PREVIOS DE LOS SERVICIOS DE INFORMACION
CONCEPTOS PREVIOS SOBRE LOS SERVICIOS DE INFORMACION:
-SOFTWARE COMO SERVICIO: Es el acceso y utilizacion del servicio por medio de la web.
-PLATAFORMA COMO SERVICIO: Es el ambiente de trabajo que brinda el proveedor.
-INFRAESTRUCTURA COMO SERVICIO: Son los recursos (hardware y software) dispuestos por el proveerdor sobre el cual el cliente creaun ambiente de trabajo.
-NUBE PRIVADA: Utilizacion de los recursos dedicados de computacion.
-NUBE PUBLICA: Utilizacion de los recursos compartidos de computacion.
-SOFTWARE COMO SERVICIO: Es el acceso y utilizacion del servicio por medio de la web.
-PLATAFORMA COMO SERVICIO: Es el ambiente de trabajo que brinda el proveedor.
-INFRAESTRUCTURA COMO SERVICIO: Son los recursos (hardware y software) dispuestos por el proveerdor sobre el cual el cliente creaun ambiente de trabajo.
-NUBE PRIVADA: Utilizacion de los recursos dedicados de computacion.
jueves, 24 de mayo de 2012
CONTROL DE ACCESO LA RED
Los controles de acceso tiene como unica finalidad la proteccion de la informacion que existe en la red, para lograr esta seguridad debe asegurar todos los accesos a la red ya sean internos o externos, todo esto lo podemos lograr con la inplementacion de estos controles se garantiza una autenticacion apropiada para la comunidaes y equipos.
La (ISO/IEC,2007) es un claro ejemplo de la utilizacion de los metodos de cifrados en el acceso a la red por medio inalambrico como el cifrado de una contraseña.
BIBLIOGRAFIA DE FASCICULOS FUNDACION UNIVERSITARIA SAN MARTIN.
La (ISO/IEC,2007) es un claro ejemplo de la utilizacion de los metodos de cifrados en el acceso a la red por medio inalambrico como el cifrado de una contraseña.
BIBLIOGRAFIA DE FASCICULOS FUNDACION UNIVERSITARIA SAN MARTIN.
TIPOS DE CONTROL DE ACCESO
Los tipos de controles es un conjunto de reglas y de requerimientos que deben ser constituidos como una politica dentro de la organizacion y de contemplar algunos aspectos como son:
A-Requerimientos de seguridad en las aplicaciones y comunidades.
B-Divulgacion de los procesos de seguridad de una organizacion ,este aspecto va de la mano de una concienciacion de la importancia de brindar informacion organizacional.
C-Las politicas de seguiridad no puede ir contra las legislacion.
D-Se debe crear perfiles de usuarios que tenga en cuenta la categoria y su nivel en la organizacion, salario, y el tipo de informacion que se maneja deacuerdo a su cargo asignado.
LA EVALUACION DE RIESGOS
Los riesgos son un proceso metodico que nos permite la indentificacion de las amenazas a los procesos que afronta toda la estructura de tecnologia de la informacion y de una organizacion,para poder realizar una evalucion correcta debemos tener en cuenta el impacto y la probabilidad de ocurra.
Luego de haver relizado la evaluacion de riesgo procedemos a determinar los controles que nos permitan mitigar su impacto en nuestra organizacion.
Luego de haver relizado la evaluacion de riesgo procedemos a determinar los controles que nos permitan mitigar su impacto en nuestra organizacion.
LOS REQUERIMIENTOS DE ACCESO Y SEGURIDAD
Para conocer las necesidades de los accesos y seguridad, que nos permita minimizar riesgos de amenazas solamente exiten tres recursos los cuales pueden identificar los requisitos en cuanto a la seguridad estos son:
1-LAS EVALUACIONES DE RIESGO QUE ENFRENTA UNA ORGANIZACION:
Con la evalucion repectivamente se logra identificar amenazas que enfrenta la arquitectura de la tecnologia de la informacion,ademas conocer las vulnerabilidades y probabilidades de que ocurra.
2-LOS REQUISITOS LEGALES:
Los requisitos legales a tener en cuanta para nuestra organizacion son: normativos,reglamentarios,contractuales.
3-LOS PROCESOS
Los objetivos y requisitos a tener en cuenta para el procesamiento de la informacion que sea desarrollado en la organizacion para el respaldo de sus operciones.
1-LAS EVALUACIONES DE RIESGO QUE ENFRENTA UNA ORGANIZACION:
Con la evalucion repectivamente se logra identificar amenazas que enfrenta la arquitectura de la tecnologia de la informacion,ademas conocer las vulnerabilidades y probabilidades de que ocurra.
2-LOS REQUISITOS LEGALES:
Los requisitos legales a tener en cuanta para nuestra organizacion son: normativos,reglamentarios,contractuales.
3-LOS PROCESOS
Los objetivos y requisitos a tener en cuenta para el procesamiento de la informacion que sea desarrollado en la organizacion para el respaldo de sus operciones.
ACCESO Y SEGURIDAD EN TECNOLIGIA DE LA INFORMACION
ACCESO Y SEGURADAD
bibliografia fundacion universitaria san martin
martes, 22 de mayo de 2012
MAPA CONCEPTUAL DE LAS COMUNIDADES
CONCEPTOS PREVIOS QUE DEBEMOS CONOCER DEL MAPA CONCEPTUAL:
usuario: Que usa ordinariamente algo.
Comunidad: Conjunto de personas vinculadas por características o intereses comunes.
Relación: Conexión, correspondencia, trato, comunicación de alguien con otra persona.
B2C: Tipo de comunidad donde se establece una relación entre el negocio
(business) y el consumidor/cliente (costumer).
B2E: Tipo de comunidad donde se establece una relación entre el negocioB2B: Tipo de comunidad donde se establece una relación entre dos tiposB2B2C: Tipo de comunidad donde se establece relaciones entre dos tipos
(business) y el empleado (employed).
LAS COMUNIDADES
El concepto de comunidades se adapta hacia la relación existente entre la sinergia del individuo y la tecnología más específicamente,como el individuo la apropia con la finalidad de hacer cumplir su rol dentro de la organización.
Las comunidades es la relacion que existe entre los actores y usuarios que desarrollan un rol sobre las arquitecturas TIC.
bibliografia fundacion universitaria san martin.
bibliografia fundacion universitaria san martin.
MODELO DE LA ARQUITECTURA TI
El diseño de una Arquitectura TI se aprecia en el modelo que vamos a ver acontinuacion:
El modelo anterior contiene todos los aspectos necesarios para constituir una estructura base en tecnología de la información,las capas se describen como capas de abstracción, es decir, se recolecta un conjunto de características comunes y se desarrolla la teoría que sirve como base del modelo.
bibliografia fundacion universitaria san martin.
bibliografia fundacion universitaria san martin.
LAS TI Y SU IMPACTON ACTUAL A NIVEL MUNDIAL
Las TI a tenido un grado de impacto a nivel mundial muy enorme grasias a la penetracion del internet ayudando haci aumentar el 94 % en las empresas que utilizan la internet.
En cuanto al ranking de los países con mayor avance en estos aspectos, éstos se corresponden con los que tienen un mayor desarrollo económico y tecnológico.
TECNOLOGIAS DE LA INFORMACION Y COMUNICACION (TIC)
Las tecnologías de la información y de las comunicaciones (TIC) son un
término que se utiliza actualmente para hacer referencia a una gama amplia de servicios, aplicaciones y tecnologías, que utilizan diversos tipos de equipos y de programas informáticos.
El desarrollo de la Tecnología de la Información y los sistemas de comunicaciones, conocidas cómo (TIC), juega un rol importante en el proceso de los flujos informativos que disminuyen o acrecientan los problemas de las asimetrías de la informació
bibliografia fundacion univeritaria san martin.
bibliografia fundacion univeritaria san martin.
ARQUITECTURA TI
Las TI se conoce como la tecnologia de la informacion convirtiendose en herramienta fundamental para ejecutar actividades tareas de una forma automatizada y rapida
bibliografia fasciculos de la fundacion universitaria san martin
Suscribirse a:
Comentarios (Atom)

