viernes, 16 de noviembre de 2012

PROCEDIMIENTOS PARA ASEGURAR UN SISTEMA OPERATIVO


5 PROCEDIMIENTOS DISTINTOS PARA ASEGURAR EL SISTEMA OPERATIVO.
1.-Servicios
Nivel de importancia (alto)
En servicios de Windows podemos habilitar o deshabilitar los servicios que no se utilicen para un mejor  rendimiento del equipo.
Cuantos  servicios están habilitados


En esta pantalla podemos ver cómo es que se hace el proceso de iniciar o detener un servicio  esto lograra mejor administración del sistema


2.-Permisos de Carpetas
Nivel de importancia ( alto)
 Permisos de carpetas las carpetas, es así como Windows nos da la alternativa de que tipo de  permiso tienen una carpeta al ser compartida,
1.-en esta primera pantalla se visualiza a que usuarios darles  permiso.
2.- En esta pantalla se visualiza los permisos de que se puede hacer con la carpeta ejemplo, solo lectura, escritura. 


  3.-Opciones de Internet
Nivel de importancia (crítico)
Windos tambien cuenta con la seguridad en caunto a las paginas que deben bloquear al entrar a internet
1.- esta pantalla nos muestra como es que se pueden bloquear desde  el equipo asi como que tipo de paginas estan permitidas
2.- Es esta pantalla se agrega la página que no  debe ejecutarse al abrir internet



4.-Conexiones Inalámbricas
Nivel de importancia ( alto)
En cuanto a la red Windows nos permite seleccionar la tecnología dar click en propiedades



 En esta pantalla se habilita o deshabilita la tecnología


 5.-Firewall
Nivel de importancia (crítico)
Es  esta pantalla se activa o desactiva el firewall



En esta pantalla solo seleccionamos activar o desactivar firewall


6.-Usuarios
Nivel de importancia ( alto)
En esta pantalla podemos crear cuentas de usuarios para darle los permisos a cada uno de los  usuarios



En esta pantalla activamos o desactivamos al usuario invitado y que permisos se otorgamos

miércoles, 14 de noviembre de 2012

IMPACTOS EN LA SEGURIDAD DE LAS REDES EN LAS ORGANIZACIONES



CAMBIAR EL CENTRO DE DATOS ACTUAL A TRAVÉS DE LA NUBE
Como bien se sabe la demanda de información hoy en día va creciendo más y más, a su vez el tamaño de la misma va aumentando paulatinamente.
Ahora bien la explotación de la información a través de data warehouse es  muy conveniente pero el hecho que ya no se debe tener en un solo lugar la información es aún  más sorprendente para las organizaciones ya que todavía se desconfía o no se tiene la idea de cómo mantener la información en varios servidores y no en uno solo.
La nueva tendencia llamado cómputo en la nube es una nueva tecnología que apenas se está desarrollando pero los especialistas en el tema aseguran que esta nueva tecnología facilitara el trabajo de todos ya que habrá disponibilidad en cualquier parte y con cualquier dispositivo conectado al Internet, dejando  atrás a los  Data Center




DOMINAR EL BIG DATA
En 2015 la información acumulada pasará a poco más de 7,900 exabytes; o sea, 7.9 veces su tamaño de 2010, representa un reto para los CIO, por los cambios que necesitan hacer en la estrategia organizacional, desde el almacenamiento y análisis de los datos (inteligencia de negocios), hasta la seguridad requerida para los diferentes tipos de información.
Hay especialistas que no solo ven el “Big Data” como el crecimiento en los datos, sino que también se refieren al aumento de la velocidad, complejidad y variedad de los tipos de información disponible, teniendo así también la obligación de crear nuevas tecnologías y arquitecturas que faciliten más este trabajo.

El Big Data es otro de las tendencias que acelerarán el negocio, ya que debido al gran crecimiento de la información en la red hace que los creadores de las nuevas TI se vean obligados a buscar una solución apropiada y en el menor tiempo posible para asegurar a los usuarios una fácil integración a estas tendencias y con la certeza que sus datos estarán seguros e íntegros en todo momento.

VIRTUALIZAR PARA PODER HABILITAR EL “CROWDSOURCING”

La virtualización, esta al igual que las anteriores a tenido una aceptación favorable aunque debido al gran crecimiento de dispositivos móviles como los smartphones y las tablets existen los riesgos de ser atacados con fines maliciosos lo que lleva a las organizaciones proveedoras de estas tecnologías a desarrollar aplicaciones que brinden la seguridad de la información que se maneja en los dispositivos móviles, como el caso de BB que reconoce cuando un usuario esta en modo personal o de negocio brindando así una conexión segura y privada.

AVANZAR HACIA LA ANALÍTICA DE PRÓXIMA GENERACIÓN

La próxima generación de computadoras se llama “smart computing” la cual tiene como objetivo el máximo aprovechamiento la capacidad del procesamiento de cómputo para optimizas además de la toma de decisiones los datos en inteligencia accionable, pudiendo así interpretar en tiempo real la información y obtener una toma de decisiones automatizada.

ABRIR LA PUERTA A LA ERA POST-PC
Es un hecho que la comunicación entre sistemas móviles es más utilizable.
Es una etapa que girará en torno a la movilidad y los actuales y futuros dispositivos móviles, que eliminará lo estático de los procesos y en la que las relaciones son menos formales, porque se dan en cualquier espacio. En la era post-PC se reducen las distancias y las interacciones se dan mediante la manipulación táctil de las pantallas.
Y siguiendo la línea de los principales proveedores de redes, las soluciones de comunicación ya no estarán centradas en los equipos de escritorio, como la PC, sino en las personas para que tengan la capacidad de colaborar en cualquier momento, lugar y dispositivo.

Conclusiones

Es un hecho que  en la actualidad vivamos ya en un mundo más digitalizado,  y que la información no esté en un solo lugar.
El computo en la nube es una tecnología que ayuda a la organizaciones  a ser más eficientes y más productivas.

Esta nueva tecnología es una de las tendencias con mayor importancia dentro de las TI ya que los servicios que ofrece ayudan mucho tanto a las organizaciones como a los usuarios que dependen de ella o  que solicitan su información.