Heinsohn Privacidad y Ciberseguridad para el sector educativo
Jhon diego
1.
2. ES UN MUNDO CADA VEZ MAS GLOBALIZADO Y
CONECTADO,INTERNET YA NO ES SUFICIENTE LOS
CLIENTES Y COMPRADORES NECESITAN SOLUCIONES QUE
AÑADAN NUEVAS POSIBILIDADES SIMPLIFIQUEN SU
EXPERIENCIA DE COMPRA QUE OFREZCA INFORMACIÓN MAS
COMPLETA Y TENER MAS INTERACCIÓN CON LAS MARCAS.
PARA NADIE ES UN SECRETO QUE HOY LAS TECNOLOGIAS DE
LA INFORMACION HACE PARTE DE LA VIDA COTIDIANA PARA
NO IR MUY LEJOS LAS REDES SOCIALES SE HAN CONVERTIDO
EN UN FENOMENO DONDE FACEBOOK YA SUPERA LOS 17
MILLONES DE USUARIOS EN EL PAIS EL TIEMPO QUE
COLOMBIA SE CONSOLIDA COMO EL SEGUNDO PAIS DE SUR
AMERICAEL NUMERO DE USUARIOS EN TWIEITTER SOLO
UTILIZADO EN VENEZUELA.
3. ESTE CRECIMIENTO SE DEBE PARA QUE LA TECNOLOGIA
SE HA CONVERTIDO EN UNA NECESIDAD DE PRIMERA
MANO PARA TODO TIPO
DE EMPRESA QUE QUIERA CRECER Y GRANTIZAR SU
PERMANENCIA EN EL MERCADO.
DE ESTA FORMA SEGÚN LA SUPERIDENCIA DE LA
INDUSTRIA Y EL COMERCIO.
COLOMBIA YA TIENE CON 90%DE PENETRACION EN
TELEFONO MOVILREPRESENTADA EN MAS DE 44
MILLONES DE LINEAS CELULARES ACTIVAS Y UN
MERCADO QUE CRECE ANUALMENTE EN 41%EN
CANTIDAD DE ABONADOS. UNA CANTIDAD DE CLIENTES
POTENCIALES NADA DESPRECIABLE.
LOS RESULTADOS DE ESTA TENDENCIA COMIENZAN A
VERSEN REFLEJADOS EN DIVERSOSSECTORES
PRODUCTIVOS. ASI POR EJEMPLO EN EL MERCADO
TURISTICOS ALMENOS EL 50%DE LOS USUARIOS
4. DE DISPOSITIVOS MOVILES HA REALIZADO BUSQUEDAS
RELACIONADAS CON VIAJES EN LOS ULTIMOS SEIS MESES DE LOS
CUALES EL 22% FINALIZARON EN RESERVAS ESTO DEMUESTRA
QUE LA TECNOLOGIA MOVIL NO ES FUTURO DEL SECTOR SINO
EL PRESENTE EN CONCLUSION SI LA GENTE ESTA EN LAS REDES
SOCIALES Y USA LA TECNOLOGIA COMO HERRAMIENTA DE
CONSULTA Y COMPRA ¿COMO NO ESTAR AHÍ? TODA EMPRESA
DEBE TRATAR DE HABLAR SU MISMO LENGUAJE.
¿LAS TIC CUESTAN DEMASIADO?LO CIERTO ES QUE ESTAR EN LA
MAYORIA DE REDES SOCIALES ES TOTALMENTE BASICAMENTE
EN LA PARTE ESTRATEGICA Y CONTAR CON PERSONAL
ADECUADO QUE PUEDA ADMINISTRAR LA PRESENCIA EN REDES
DE FORMA PROFECIONAL Y PERMANENTE.
5. ES EL CONJUNTO DE NORMAS PROCEDIMIENTOS Y
HERRAMIENTAS TIENEN COMO
OBJETIVO GRANTIZAR LA DISPONIBILIDAD,INTEGRADA
CONILDENCIALIDAD Y BUEN USO DE
INFORMACION QUE RESIDE EN UNSISTEMA DE INFORMACION.
CADA DIA MAS Y MAS PERSONAS MAL INTENCINADAS
INTENTAN TENER ACCESOS NUESTROS ORDENADORES EL
ACCESO NO AUTORIZADO A UNA RED INFORMATICA O A LOS
EQUIPOS QUE EN ELLA SE ENCUENTRAN Y PUEDEN OCASIONAR
EN LA GRAN MAYORIA DE LOS CASOS GRAVES OCACINAN
PROBLEMAS.UNAS DE LAS POSIBLES CONCECUENCIAS DE UNA
INTRUCCIONES ES LA PERDIDA DE DATOS ES UN HECHO
FRECUENTE Y OCACIONAN MUCHOS TRASTORNOS SOBRE
TODO SI NO ESTAMOS AL DIA DE LAS COPIAS DE SEGURIDA.
6. SEGURIDAD INFORMATICA:
ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS
NORMAS,PROCEDIMIENTOS,METODOS Y TECNICAS
ORIENTADOS A PROVEER CONDCIONES SEGURAS Y
CONFIABLES PARA EL PROCEDIMIENTO DE DATOS EN SISTEMAS
INFORMATICOS.
UNA COMPUTADORA HACE EXACTAMENTE LO QUE ESTA
PROGRAMADA N O PUEDE PROTEGERCE HACI MISMA
CONTRA UN MAL FUNCIONAMIENTO O UN ATAQUE
DELIBERADO A MENOS QUE ESTE TIPO DE EVENTOS HAYA
SIDO PREVISTO DE ANTEMANO Y SE HAYA PUESTO MEDIDAS
NECESARIAS PARA EVITARLOS.
RESTRICCIONES DE ACCESO FISICO:ESTA CONSISTE EN LA
APLICASION DE BARRERAS Y PROCEDIMIENTOS DE CONTROL
COMO MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE
INFORMACION CONFIDENCIAL.
7. EL RATON U-MACTCH BIO-LINK,COMPRUEBA LA HUELLA
DEL PULGAR DEL USUARIO. CONTRA UNA BASE DE
DATOS QUE CONTIENE LAS HUELLAS AUTORIZADAS:
SE REFIERE ALOS CONTROLES Y MECANISMOS DE
SEGURIDAD DENTRO Y ALREDEDOR DEL CENTRO DE
COMPUTO ASI COMO LOS MEDIOS DE ACCESOS REMOTO
AL Y EL MISMO, IMPLEMENTADOS PARA PROTEGER EL
HARDWARE Y MEDIOS DE ALMACENIMIENTOS DE DATOS.
UNA FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES
ASEGURARSE DE QUE SOLO LAS PERSONAS AUTORIZADAS
PUEDEN ACCEDER A UNA DETERMINADA MAQUINA. LAS
ORGANIZACIONES UTILIZAN UNA VARIEDAD DE
HERRAMIENTAS TECNICAS PARA IDENTIFICAR SU
PERSONAL AUTORIZADO.