Créer une activité
Jouer Relier
1. SISTEMA INFORMATICO
2. copia de documentos
3. seguridad
4. privacidad
5. amenazas
6. seguridad activa

proteger los datos de todos los usuarios que utilicen el sistema de información asociado a la tecnología, es decir, el derecho a la privacidad de la información.

copia de los datos originales fuera de la infraestructura que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida

mportante para un usuario que empleo su cpmputadora en el ambito domestico por lo que podría suponer el perder documentos o fotos.

¿necesitamos tener control total sobre todo?

Estas actividades se refieren a aquellos casos en los que los los piratas informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta Monster o simplemente navegando por la Red. Puede que estén buscando información personal almacenada en tu ordenador, números de tarjetas de crédito o información de conexión de cuentas privadas, que usan para obtener beneficios económicos o acceder a tus servicios online ilegalmente.

el no poder disponer de su equipo durante un tiempo determinado o el costo de intentar recuperar la información perdida

existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

la seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:

También es posible que quieran los recursos de tu ordenador, incluyendo su conexión a Internet, para aumentar su ancho de banda e infectar otros ordenadores

es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros

es el conjunto de partes interrelacionadas: hardware, software y personal informático.

es algo muy importante para una empresa u organizacion , en que podria acarrear el acceso al sistema de un usuario en peligro