enviar
        
buscar
20/06/2006  nº:93
26/05/2006  nº:92
18/05/2006  nº:91
11/04/2006  nº:90
03/04/2006  nº:89
31/03/2006  nº:88
24/03/2006  nº:86
23/03/2006  nº:85
15/02/2006  nº:84
01/02/2006  nº:82
24/11/2005  nº:81
02/08/2005  nº:79
30/06/2005  nº:77
14/06/2005  nº:76
09/06/2005  nº:75
12/11/2004  nº:70
08/11/2004  nº:69
28/10/2004  nº:68
14/09/2004  nº:67
22/07/2004  nº:66
05/07/2004  nº:65
10/06/2004  nº:64
21/05/2004  nº:63
14/05/2004  nº:62
07/05/2004  nº:61
28/04/2004  nº:60
19/04/2004  nº:59
31/03/2004  nº:58
12/03/2004  nº:57
04/03/2004  nº:56
23/02/2004  nº:55
11/02/2004  nº:54
28/01/2004  nº:53
12/01/2004  nº:52
22/12/2003  nº:51
15/12/2003  nº:50
09/12/2003  nº:49
01/12/2003  nº:48
21/11/2003  nº:47
17/11/2003  nº:46
07/11/2003  nº:45
31/10/2003  nº:43
30/10/2003  nº:41
27/10/2003  nº:36
10/04/2003  nº:35
14/02/2002  nº:34
25/01/2002  nº:33
08/01/2002  nº:31
03/01/2002  nº:30
19/12/2001  nº:29
14/12/2001  nº:28
05/12/2001  nº:27
30/11/2001  nº:26
19/11/2001  nº:24
08/11/2001  nº:22
31/10/2001  nº:21
18/10/2001  nº:20
15/10/2001  nº:19
03/10/2001  nº:18
28/09/2001  nº:17
21/09/2001  nº:16
11/09/2001  nº:15
20/07/2001  nº:14
22/06/2001  nº:13
15/06/2001  nº:12
25/05/2001  nº:10
24/05/2001  nº:9
04/05/2001  nº:8
23/04/2001  nº:7
04/04/2001  nº:6
26/03/2001  nº:5
16/03/2001  nº:4
09/03/2001  nº:3
18/01/2001  nº:2
29/11/2000  nº:1
 
buscar
asired tienda on-line
asired e-reseller compaq
breogan.com

 
>>19/11/17 
     
 
Malas configuraciones y Seguridad.
Héctor Sánchez, director de seguridad de Microsoft Ibérica, señaló, en la segunda jornada de la III Semana de las Tecnologías de la Información y de la Comunicación, organizada por e-Gallaecia, que cerca de un 95% de los problemas de seguridad de las empresas se producen por deficientes configuraciones informáticas. "Los incidentes no suelen estar ocasionados por carencias tecnológicas, sino que se trata de cabos", explicó.

El representante de Microsoft Ibérica indicó que la nueva estrategia de su compañía se asienta en el ?pilar fundamental? de la seguridad, en lo que denominó ?informática de confianza?.

Héctor Sánchez afirmó que es necesario adoptar una postura crítica ante las diversas fases del diseño empresarial y tener presente que se producen fallos en el sistema, para de este modo poder atravesarlos con la menor dificultad.

Asimismo, en el caso de que un problema de este tipo llegue a suceder, Sánchez aconsejó a los directivos que actúen con la mayor transparencia posible ante los usuarios y proveedores.

Para Héctor Sánchez hay tres bases que merecen especial atención dentro de la seguridad informática: la tecnología, el procedimiento y las personas.

PREVENCIÓN DE RIESGOS

Por otra parte, Bernardino Cortijo, vicepresidente de seguridad de Terra-Lycos, reiteró también que la prevención de riesgos y la planificación de estrategias resulta fundamental para superar los incidentes de inseguridad informática.

El directivo de Terra-Lycos, que es comisario de la Policía Nacional, indicó que los planes de continuidad suponen una pieza primordial para que las empresas consigan superar los obstáculos que pueden interrumpir el proceso de negocio.

Cortijo puso ejemplos reales que paralizaron la producción de empresas por diversos motivos internos o externos. Entre ellos, destacó el caso de Iberia, cuando se produjo un incendio en su centro informático, que colapsó los aeropuertos; el de Halifax, que tuvo que suspender su servicio de inversión por un error de programación aplicativa, y el de la Bolsa de Londres, que dejó de funcionar casi un día por fallos en el diseño de su método de transacciones.

MODELOS QUE SE ADAPTEN

Dentro del foro de Bases de Datos y Desarrollo, Hugo Pinto, director técnico de S-Techno y Chief Software Architect de Portugal, habló sobre la necesidad de crear aplicaciones informáticas capaces de adaptarse a la evolución natural del negocio.

Para ello, el portugués propuso que los sistemas cuenten con un nivel superior que describa la estructura de la información, es decir, que posean un "meta-modelo". Este método será más dinámico, porque si el negocio cambia, sólo habrá que variar el "meta-modelo" y no se tendrá que modificar el código.

Pinto, que se declara adicto a Java, apuesta en su compañía por la funcionalidad de las aplicaciones.
© asired servicios telemáticos S.L. C/Progreso, 36 4º-A 36202 Vigo Tel.:986 44 34 91 Fax: 986 44 32 94 mail : info@asired.es