Este blogger fue hecho con la finalidad de hacer conocer a la gente curiosa en enseñar sobre Informatica, diseño, programacion, entre otros .... Disfrutenlo
Si ya hemos instalado nuestro SO Windows 2003 0 2008 Server, nos habremos dado cuenta de que en ningún punto de la instalación se nos pregunta qué componentes queremos instalar. Según la versión de 2008 Server instalada, y con gran similitud a 2003 Server, los componentes más importantes que podemos añadir después de haber instalado el SO. Para realizar la instalación de componentes, en primer lugar tendremos que iniciar sesión en el sistema como Administrador del equipo. Será entonces cuando nos aparezca la primera pantalla de configuración en donde podremos decidir los componentes que queremos instalar en el sistema operativo. Veamos su procedimiento, tanto en Windows 2003 Server como en Windows 2008 Server. Hay que tener en cuenta una circunstancia muy importante tras la instalación de Windows 2003/2008 Server: una vez instalado el SO, este tendrá la funcionalidad de Windows. Por esta razón las funciones que incorporan no difieren mucho de las funcionalidades de Wind
1. La protección de datos El uso del protocolo SCSI sobre las redes TCP/IP. El uso de conexiones de alta velocidad permite que sea posible conectar de manera rápida y segura los distintos elementos de esta red, independientemente de su ubicación física. Una red SAN, que paso de pequeñas compañias lo idóneo seria un dispositivo NAS. Esto no quiere decir que ambas tecnologías sean excluyentes. 1.1 Leyes relacionadas con la seguridad de la información En los siguientes apartados vamos a tratar las principales leyes relacionadas con la seguridad de la información: Ley de protección de datos de carácter personal y Ley de servicios de la información y el comercio electrónico 1.2 Normativa que protege los datos personales Su gestión esta regulada por la ley de Protección de Datos de Carácter Personal (LO 15/1999), mas conocida como LOPD, que se desarrolla en el RD 1720/2007, y es supervisada por la Agencia Española de Protección de Datos. El objetivo de esta ley es garantizar
Escriba que son los fraudes en los sistemas de informacion Son una puerta abierta para posibles ataques, de ahí que sea tan importante tenerlas en cuenta; en cualquier momento podrían ser apravechadas. Describa los tipos de amenazas Critica .- Permite la propagación de un gusano de Internet sin la acción del usuario. Importante .- Pone en peligro la confidencialidad, integridad de los datos de los usuarios y la integridad Moderada .- Gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca Baja .- Vulnerabilidad muy difícil cuyo impacto es mínimo. Investigue sobre los fraudes realizados de los diferentes tipos de amenazas y realice un comentario por cada uno de ellos A mediados de 1994 Kevin Poulsen fue condenado a 51 meses al ser encontrado culpable de lavado de dinero y obstrucción de la justicia valiéndose de medios tecnológicos. este fue un medio de amenaza Importante ya que este logro evadir los control
Comentarios
Publicar un comentario