Protección de la Información

Descripción

Apunte sobre Protección de la Información, creado por Rosario Barrios el 03/02/2017.
Rosario Barrios
Apunte por Rosario Barrios, actualizado hace más de 1 año
Rosario Barrios
Creado por Rosario Barrios hace alrededor de 7 años
13
1

Resumen del Recurso

Página 1

¿Qué es?-Resguardar la información para que no sea manipulada por terceros. -Guardar la información que no se quiere perder. -Guardar datos en caso de pérdida o daños en el equipo.

Página 2

¿De Quien?-Virus -Empleados que utilizan la información confidencial con fines de obtener ganancia económica personal. -Piratas Cibernéticos. -Spyware. -Programas maliciosos. -El personal interno de Sistemas. -Errores del usuario.

Página 3

¿Por qué?-Además de tener acceso, modifica, destruye, reemplaza o cambia los datos o el funcionamiento del sistema. -Provocan interrupción lo cual impide que la información llegue a su destino. - Pueden incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), introducir mensajes no autorizados por una línea de datos. -Interceptan datos tales como cuentas y contraseñas, números de cuentas de banco y demás, además de infectar los equipos. --Porque pueden haber fallos de software, robo de portátil, PC, desastres naturales ó fallos en alimentación eléctrica.

Página 4

¿Para qué?- No se pierda la información. -Proteger la intimidad del usuario. -No se intercepte la información. -No haya plagio. -No haya robo de identidad. - Proteger la información confidencial y las patentes de las empresas.

Página 5

¿Cómo? - Utilizando contraseñas. - Codificar la información. - Haciendo uso de los Antivirus. - Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. - Cortafuegos - Antispyware - Hacer siempre Copias de seguridad o backups. -Elimine lo innecesario. - Asegurar el origen y destino de la información a la hora de enviarla. -Limitando la cuenta de los usuarios. -Utilizando algunos servicios de internet como google docs. -evitar abrir ficheros ejecutables de dudosa procedencia. -Guardar la información importante en CD O DVD para protegerlos de posibles robos de PC o desastres naturales.

Mostrar resumen completo Ocultar resumen completo

Similar

RESERVAS Y TIQUETES
maira mina
RESERVAS Y TIQUETES
maira mina
Inglés - Conjugación Verbos Irregulares
maya velasquez
VOCABULARY-Lesson 1-FCE Result
Lolie
Modelo de Examen de Inglés - Selectividad
juanmadj
Exani II - Estructura
Gastón Amato
Historia universal contemporanea
carpineitor100
TIPOS DE SOCIEDADES MERCANTILES
pona61
Las Alteraciones
mariajesus camino
Análisis de una Pintura
Sandra Ortega L.
Historia Interna 1
Sebastián Agüero-SanJuan