Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Act 7 Informatica
Act 7 Informatica
PROFESORA:
POR:
SEDE CARIBE
La seguridad física.
Control de acceso.
Protección.
Riesgos de relación.
Riesgos de acceso.
Riesgos de utilidad.
Riesgos en la infraestructura.
Ataques informáticos
dispositivos móviles, como es de saber los usuarios cada día están mas cerca de
usar los teléfonos móviles todo el tiempo y precisamente los hackers han visto
esto como una gran oportunidad para atacar y sacar provecho de estas
situaciones.
multinacional española. Encriptaba todos los datos del equipo de forma que el
usuario no pudiera acceder a ellos salvo con una clave que solo podrían obtener
y privacidad información del sistema informático. Para las compañías que manejan
demasiada información que es importante para ellos es indispensable que esté
vez cobra más fuerza en el mundo de los negocios debido a que éstos dependen
ladrones que usan el internet para robar dinero e información financiera optando
ser una trampa para instalar dicho software que será inútil o incluso
dañino.
van a protegerlo.
nadie.
información.
informática.
bancarios, contraseñas, fotos, datos y contactos los cuales deben ser protegidos
que si no protegemos terminan siendo una puerta abierta a los hackers que se
Bibliografía
https://ebookcentral.proquest.com/lib/bibliouniminutosp/
reader.action?docID=4849850&ppg=4
https://www.youtube.com/watch?v=lskwU3kw29o
http://www.ingenieriasimple.com/papers/inseg-inf.pdf
Los-ciberataques-mas-sonados-de-la-historia