Protección de la Información

Description

Note on Protección de la Información, created by Rosario Barrios on 03/02/2017.
Rosario Barrios
Note by Rosario Barrios, updated more than 1 year ago
Rosario Barrios
Created by Rosario Barrios about 7 years ago
13
1

Resource summary

Page 1

¿Qué es?-Resguardar la información para que no sea manipulada por terceros. -Guardar la información que no se quiere perder. -Guardar datos en caso de pérdida o daños en el equipo.

Page 2

¿De Quien?-Virus -Empleados que utilizan la información confidencial con fines de obtener ganancia económica personal. -Piratas Cibernéticos. -Spyware. -Programas maliciosos. -El personal interno de Sistemas. -Errores del usuario.

Page 3

¿Por qué?-Además de tener acceso, modifica, destruye, reemplaza o cambia los datos o el funcionamiento del sistema. -Provocan interrupción lo cual impide que la información llegue a su destino. - Pueden incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), introducir mensajes no autorizados por una línea de datos. -Interceptan datos tales como cuentas y contraseñas, números de cuentas de banco y demás, además de infectar los equipos. --Porque pueden haber fallos de software, robo de portátil, PC, desastres naturales ó fallos en alimentación eléctrica.

Page 4

¿Para qué?- No se pierda la información. -Proteger la intimidad del usuario. -No se intercepte la información. -No haya plagio. -No haya robo de identidad. - Proteger la información confidencial y las patentes de las empresas.

Page 5

¿Cómo? - Utilizando contraseñas. - Codificar la información. - Haciendo uso de los Antivirus. - Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. - Cortafuegos - Antispyware - Hacer siempre Copias de seguridad o backups. -Elimine lo innecesario. - Asegurar el origen y destino de la información a la hora de enviarla. -Limitando la cuenta de los usuarios. -Utilizando algunos servicios de internet como google docs. -evitar abrir ficheros ejecutables de dudosa procedencia. -Guardar la información importante en CD O DVD para protegerlos de posibles robos de PC o desastres naturales.

Show full summary Hide full summary

Similar

RESERVAS Y TIQUETES
maira mina
RESERVAS Y TIQUETES
maira mina
OCR AS Biology - Enzymes
Chris Osmundse
GCSE Geography Climate Change
EllieFlint
Joomla Extension
Santi Sounsri
The Brain and the Nervous System
feelingthepayne
Animal Farm
010534
Genetics Vocabulary
aborsari
“The knower’s perspective is essential in the pursuit of knowledge.” To what extent do you agree with this statement?
Lucia Rocha Mejia
Chapter 18 - Marketing mix(Product & Price)
irene floriane
Organic Nomenclature
Megan Chansavang