Está en la página 1de 2

He generado una base de datos nueva.

Para mantener la debida confidencialidad y salvaguarda


eficaz e íntegra de los ficheros, es fundamental implementar medidas de seguridad robustas.
Esto incluye encriptar los datos almacenados, establecer políticas de acceso restringido basadas
en roles, realizar copias de seguridad periódicas, monitorear activamente cualquier actividad
sospechosa y cumplir con las regulaciones de protección de datos vigentes. Además, es
importante capacitar al personal en buenas prácticas de seguridad de la información y realizar
auditorías regulares para garantizar el cumplimiento de las políticas establecidas.
Igualmente, tras actualizar su base de datos, tanto Manuel Romero como Ismael Benegas
acuden a modificar sus datos y los de alguno de sus compañeros. En este sentido:
¿Pueden modificar sus datos Manuel e Ismael? Justifique la respuesta.
Ismael quiere modificar los datos de Eustaquio ¿Podría hacerlo? Justifique su respuesta.
En un entorno seguro y bien gestionado, el acceso y la capacidad de modificación de los
datos estarían restringidos a los usuarios autorizados según sus roles y responsabilidades.
Es importante que se establezcan políticas claras de acceso y modificación de datos para
garantizar la integridad y confidencialidad de la información. Solo el administrador de la
base de datos o el responsable de seguridad de la información debería ser la persona quien
pudiera gestionar dichas funciones.

También podría gustarte