Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Cinco Principais Desafios da Tecnologia da Informação na Sociedade Moderna
Como a tecnologia da informação continua a crescer e evoluir , seus benefícios e seus desafios também se tornam mais imponente. Sites de redes sociais oferecem oportunidades para o contato, mas também ameaçam a perda de privacidade . Estruturas econômicas interligadas permitir o comércio mais eficiente, mas tornar as economias mais vulneráveis ​​a colapsos dominó -like. Os profissionais de TI lutam para enfrentar esses desafios e maximizar os benefícios tecnológicos. Hacking e Terrorismo

O desafio mais dramático envolvendo a tecnologia da informação é a ameaça de ataque malicioso . A transparência que é possível através de conexões de internet permite que hackers experientes para acessar espaços privados e ignorar muitos firewalls e sistemas de segurança . Este apresenta riscos , como roubo de informações privadas , os hackers colocam sob identidades falsas , a destruição de sites, e adulteração de documentos classificados , tanto empresariais e governamentais . Hackers e especialistas em segurança jogar um jogo de escalada de gato e rato , cada lado constantemente criando novas maneiras de anular o outro.
Sobrecarga de informação

Como seres humanos que evoluíram para buscar o máximo de informação sobre o nosso meio ambiente. Em um cenário natural esta é uma boa estratégia , uma vez que toda a informação é relevante. Em um cenário dominado por informações praticamente ilimitadas Internet , este comportamento pode levar à fadiga mental, estresse e sobrecarga. Indivíduos vulneráveis ​​, os que trabalham sob a ilusão de que sua mente é capaz de intaking tudo o que está disponível , corre o risco de sobrecarregar -se com a informação, muito do que não é relevante para seus objetivos.
< Br > E -Waste

O hardware que torna a tecnologia de informação possível está se tornando uma ameaça ambiental cada vez mais grave . Milhões de computadores, monitores , impressoras e periféricos são descartados a cada ano , muitas delas de forma irresponsável e de desperdício. Grande parte do lixo eletrônico produzido nos países mais ricos do Ocidente é exportada para os países mais pobres , onde é desmontada manualmente e re- utilizados , muitas vezes expondo os trabalhadores a níveis perigosos de mercúrio e outras toxinas.
< Br > Saúde precária e Obesidade

Para a maioria da história humana, uma certa percentagem do tempo foi gasto em esforço físico destinado a satisfazer as necessidades básicas da vida . Hoje, muitos dos povos mais privilegiados do mundo são capazes de satisfazer as suas necessidades através da manipulação da tecnologia da informação , eliminando a necessidade de qualquer esforço físico. Enquanto fuga de esgotar labuta é certamente uma coisa boa, indo longe demais na outra direção pode levar à obesidade , atrofia da força muscular e problemas de saúde geral , por falta de exercício.
Vulnerabilidade de sistemas interconectados

Particularmente no campo da economia, os sistemas se tornam mais vulneráveis ​​à medida que se tornam mais interconectados. É uma premissa básica da ecologia que "a diversidade é igual a estabilidade ", eo mesmo vale para os sistemas de informação. À medida que a Internet global torna-se cada vez mais monolítico , os riscos de colapso aumentos globais . Antes de nossa era da informática, as economias nacionais eram vulneráveis ​​a um outro até certo ponto, mas foram isolados por defasagens no comércio e um alto nível de atividade econômica intra- nacional (comércio dentro de um país ) . A economia global leva a padrões de vida mais elevados , acompanhados de aumento dos níveis de risco .

Anterior :

Próximo : No
  Os artigos relacionados
·Como habilitar a autenticação baseada em formulários…
·Como redefinir a Administração Senha para Forti WiFi …
·Como usar o ISPS Rastreamento na Web 
·Como solicitar um certificado de um servidor de certifi…
·Ferramentas para monitorar o uso da Internet 
·Conexão Segura Web Internet Transfer Protocol 
·Como configurar PeerGuardian 2 
·Como encontrar a chave WEP em um HP 
·Ferramentas de monitoramento de rede Microsoft 
·Como instalar um Firewall Cisco 
  Artigos em destaque
·Como remover o DD-WRT De WRT54G 
·Como calcular a largura de banda mínima 
·Como adicionar uma impressora de rede por IP 
·O que é um cliente não gerenciado 
·O melhor IMAP Secure Email Serviços 
·Não pode dar permissões de gravação em XP 
·Como configurar o Cisco Catalyst 2950 pelo Porta LAN 
·Como encontrar o endereço IP da impressora Dell 
·Como receber um fax em uma rede 
·Como acessar um computador remoto usando um endereço I…
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados