Cap 8 Caso de Estudios Tecnológica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 1

Caso de estudios Tecnológica

1. Se dice que un teléfono inteligente es una computadora de mano. Analice las implicaciones de
seguridad de esta afirmación.

R: los teléfonos inteligentes están desplazando cada vez más a las computadoras, pues son más
portátiles fáciles de administrar y mantener, los teléfonos inteligentes a pesar de no contar aun la
capacidad de cómputo de una computadora portátil están superando rápidamente esta brecha
gracias al cómputo basado en la nube en la que las aplicaciones y datos se aceden a través de la
red lo que ha estado impulsando aún más el mundo de la computación móvil.

2. ¿Qué cuestiones de administración, organización y tecnología debe tratar la seguridad de los


teléfonos inteligentes?

R: deben tratar las siguiente:

 En la administración deben implementarse medidas de control de las actividades de


los empleados para asegurar la integridad de las operaciones internas de la empresa.

 En la organización debe estimularse un habito de cuidado e instruir a los empleados


sobre estas vulnerabilidades y cómo lidiar con ellas sí que afecte su productividad.

 En la tecnología debería implementarse aplicaciones y medidas de seguridad en los


teléfonos inteligentes para la protección de los datos en caso de pérdida borrando la
información de forma remota o programada al extraviarse el dispositivo.

3. ¿Qué problemas causan las debilidades en la seguridad de los teléfonos inteligentes para las
empresas?

R: Las fallas de seguridad en los teléfonos inteligentes causan fugas de datos de las empresas
comprometiendo las operaciones de esta y las informaciones confidenciales de sus clientes
ocasionados graves daños a la marca y la imagen de la empresa

4. ¿Qué pasos pueden tomar los individuos y empresas para que sus teléfonos inteligentes sean
más seguros?

R: Los empleados deberían tener más cuidado en la forma en la que manejan la información de las
empresas y los riesgos de seguridad a la que la someten usando aplicaciones o sitios web poco
fiables y seguros para algunas transacciones, además las empresas deberían tener cierto tipo de
control sobre las actividades de sus empleados en las redes de la compañía y la forma en la que
distribuyen su información, así como tener ciertas medidas de seguridad en el caso de la perdida
de integridad de los datos frente a la pérdida o extravío de uno de los dispositivos de sus
empleado

También podría gustarte