6.1- Tecnológias de la Información y Comunicación

Las empresas han ido incorporando nuevas tecnologías para mejorar el rendimiento y la eficacia de los sistemas de información (S.I.). Se comenzó con máquinas de escribir, calculadoras mecánicas, teléfonos, cintas de papel perforado, etc. y se ha llegado ya a utilizar Tecnologías de Información y comunicación (TIC) como son: fax, informática, ofimática, etc. La informática se puede considerar como una TI que se puede aplicar a la automatización de los S.I., pero sin olvidar que otras tecnologías pueden complementar su acción.
Los sistemas han existido a lo largo de la historia, pero desde que aparecieron las computadoras aparecieron, también, los sistemas de información automatizados (S.I.A.).
Es necesario recordar que cuando los directivos de una empresa deciden mejorar el rendimiento de su S.I.  Incorporando medios informáticos, se debe realizar un estudio minucioso de lo que resulta más eficaz para cada caso. En general, la solución óptima consiste en un S.I.  que cuenta con una mezcla de actividades, con algunas partes o subsistemas automatizados y otras funciones que se siguen realizando manualmente. Por lo tanto, es posible distinguir entre lo que es el S.I.  total y lo que es el S.I.A.
Por otra parte, el S.I.A.  deberá contar con un soporte informático para poder funcionar. En este sentido, la informática constituye sólo una herramienta más o menos sofisticada y completa para implementar lo que está incluido en el S.I.A… Por lo tanto, no debe confundirse informática y S.I. Esto implica que los informáticos deben aportar soluciones para proporcionar soporte a lo que los directivos de la empresa conciben como estructura óptima de información de su empresa. Tampoco se debe confundir el S.I.A. con el simple soporte físico o sistema de cómputo asociado constituido por el hardware, el software de base y las aplicaciones.

7.4- Herramientas de Seguridad del Centro de Cómputo

Todas  las compañías de seguridad demandan conjuntamente seguridad,que exige se que reúnen en el centro de cómputo. Por esa razón, las herramientas son esenciales para garantizar la seguridad del centro de cómputo. Afortunadamente, estos son muchos de software y hardware basado en las herramientas para ayudarle en su administración de las actividades, de la manera siguiente:  
SCW (configuarion de segurida WIZARD) introducida por Microsoft Windows en 2003, Protege a los servidores al desactivar servicios innecesarios y los puertos para la función especial del servidor desempeña
Microsoft IIS bloqueo de las herramientas  apaga características innecesarias para proteger mejor a los hotfixes o actualizaro bien con solo reiniciar el sistema.
QChain le permite installar varias actualizaciones al sistema operativo de Windows , un aparato que puede recopilar, normalizar, y  informar  sobre los datos del registro, que utilizan para la administración de incidentes e informar, que utiliza para la administración de incidentes y el cumplimiento de la presentación de los informes, entre otros usos administrativos.
Otros tipos de herramientas de seguridad que le ayudan a los centros de datos de seguridad son los firewall, que da  protección a su sistema de acceso no deseado, al sistema de detección de intrusos. . Estas herramientas de seguridad hacen posible que pueda mantener su centro de cómputo seguro, incluso en las más duras amenazas.        

Sin embargo, para su buen funcionamiento de las herramientas de seguridad, el resto de su centro de cómputo debe estar en orden. Si el sistema subyacente es desorganizado y no estructurado, es imposible mantener el sistema seguro. Por lo tanto, la seguridad debe basarse en un enfoque estructurado de  sistema organizado. Por ejemplo, antes de ver que la seguridad sea eficaz, es necesario disponer de un método estructurado y organizado de cumplimiento automatizados, de hardware o de software para que la  administración sea eficaz.