Fundamentos de la seguridad informática, o la necesidad de protección de la información

Fecha:

2018-06-26 18:20:08

Vistas:

369

Clasificación:

1Como 0Aversión

Compartir:

Table of contents:

En la moderna tecnología de la era de la información, cuando el progreso técnico alcanzado, aparentemente, небывалых las alturas de un asunto urgente, de protección de datos. Fundamentos de la seguridad informática permiten controlar el proceso, evitando muchos de los problemas.

las bases de la seguridad informática¿por Qué proteger la información? Y lo más importante, de qué? A estas preguntas nos van a responder. Entonces, ¿qué tipo de datos pueden ser atacadas y las consecuencias que esto implica?

En nuestros días, los fundamentos de la seguridad informática está familiarizado no es para todos y no todos entienden la necesidad de su uso. Además, el tema se presta muy poca atención, si comparar con lo de desplazamiento, con el que tenemos todos los días tienen que hacer frente. Aparentemente, no pasa nada. Bueno, ¿quién necesita a nuestros datos personales, por ejemplo? Es también objeto de protección. Y recuerde cuántas veces has oído hablar de la "inmaculada" de crédito. Es decir, el hombre vivió tranquilamente de su monótona vida, no sospechaba nada. Hasta que un día recibió una carta de un banco sobre la deuda de un préstamo, que él con los ojos y no visto. Aquí un habitante de la primera vez que se enfrenta con el problema de la fuga de información. De dónde vienen, estos datos acerca de su identidad? Sólo podemos hacer conjeturas. Que decir, no ha vigilado.

fundamentos teóricos de la seguridad informáticaUna historia acerca de la organización, que contienen en sus archivos la información "clasificados". Públicos o secretos militares cuidadosamente protegidos por la ley, pero, y aquí no pasa sin casos. Lo que vale la pena sólo el famoso recurso de internet, constantemente analizando "утекающие por debajo del nacional de control de materiales. No sólo la difusión de la información privilegiada, pero su deterioro o modificación de la traen enormes problemas. Es necesario notar que antes, cuando la distribución de los medios técnicos no fue tan completo, los fundamentos de la seguridad informática se requiere ante todo arriba mencionadas organizaciones.

Más:

Como eliminar el número de página de la portada: manual

Como eliminar el número de página de la portada: manual

Al escribir un trabajo de posgrado, tesis e informes se requiere la creación de una página de portada con la información general (título, tema, autor, empresa o institución, etc.). Cubierta de trabajo no debe contener extraños símbolos y, a menudo, s...

Como borrar una foto con el iphone: manual para principiantes

Como borrar una foto con el iphone: manual para principiantes

Hoy quiero contarles como borrar una foto con el iphone. Esta operación en los dispositivos de Apple tiene características específicas. Por ejemplo, algunas de las fotos descargadas desde el ordenador, no se pueden eliminar a través del teléfono. Tal...

Cómo eliminar el buzón de

Cómo eliminar el buzón de "yandex" para siempre?

Correo electrónico – es una herramienta de comunicación de muchas personas. A través de ella, puede intercambiar mensajes de texto, enviar archivos multimedia. Varios clientes de correo electrónico disponen de una amplia gama de funciones adici...

Interior de la amenaza de la

Sí, un riesgo importante para los sistemas informáticos representan a una variedad de herramientas de terceros. Tales como virus, el acceso no autorizado a las bases de datos. Sin embargo, mucho daño y causando el llamado interno de la amenaza. Por ejemplo, un empleado de la organización, охраняющей secretos comerciales, decidió utilizar información confidencial para su enriquecimiento personal. Habida cuenta de la magnitud de lo que se pretendía de la empresa, esto puede traer importantes beneficios y, como consecuencia, daño a la víctima de este tipo de fraudes.

la base de la información y la seguridad informáticaSeguridad

La Legislación en esta esfera, y en mayor medida se desarrolla en los países desarrollados la tecnología informática y la industria. En estos, donde ya se ha encontrado con este problema y se dan cuenta de las consecuencias que esto pueda causar. En estos, donde los fundamentos de la seguridad informática no es una frase vacía. Y con la aparición de nuevos tipos de infracciones se desarrollan y los reglamentos. Uno de los documentos importantes se convirtió en la ley de protección De datos personales", que entró en vigor en 2006.

Resumiendo:

  1. En el mundo de las modernas tecnologías y los fundamentos de la información y la seguridad informática son de gran valor.
  2. Inadecuada protección de datos puede dar lugar a su difusión, así como la corrupción, el cambio o la cancelación de su acceso a ellos de los mismos propietarios.
  3. La Legislación en esta materia aún es muy deficiente y no contempla todas las opciones posibles.

Con el paso del tiempo cada vez es más cortante que se produce la necesidad de proteger la información. Cada vez más profesionales se ocupan de su software. ¿Cuántos más de los estudiantes de las escuelas superiores del país estudian los fundamentos teóricos de la seguridad informática. Quizás, en un futuro próximo de los problemas de la protección de datos no quedará ni rastro.


Article in other languages:

AR: https://tostpost.com/ar/computers/777-fundamentals-of-computer-security-or-information-security.html

BE: https://tostpost.com/be/kamputary/1322-asnovy-kamputarnay-byaspek-abo-neabhodnasc-abarony-nfarmacy.html

DE: https://tostpost.com/de/computer/1319-grundlagen-der-computer-sicherheit-oder-die-notwendigkeit-des-schutzes.html

En: https://tostpost.com/computers/14869-fundamentals-of-computer-security-or-information-security.html

HI: https://tostpost.com/hi/computers/777-fundamentals-of-computer-security-or-information-security.html

JA: https://tostpost.com/ja/computers/776-fundamentals-of-computer-security-or-information-security.html

KK: https://tostpost.com/kk/komp-yuterler/1322-komp-yuterl-k-au-ps-zd-k-neg-zder-nemese-azhett-l-g-a-paratty-or-au.html

PL: https://tostpost.com/pl/komputery/1325-podstawy-bezpiecze-stwa-komputerowego-lub-konieczno-ochrony-informacji.html

PT: https://tostpost.com/pt/computadores/1322-no-es-b-sicas-de-seguran-a-do-computador-ou-a-necessidade-de-prote-o-d.html

TR: https://tostpost.com/tr/bilgisayarlar/1328-temel-bilgisayar-g-venli-i-ya-da-ihtiya-bilgi-koruma.html

UK: https://tostpost.com/uk/komp-yuteri/1324-osnovi-komp-yuterno-bezpeki-abo-neobh-dn-st-zahistu-nformac.html

ZH: https://tostpost.com/zh/computers/817-fundamentals-of-computer-security-or-information-security.html






Alin Trodden - autor del artículo, editor
"Hola, soy Alin Trodden. Escribo textos, leo libros y busco impresiones. Y no soy mala para decírtelo. Siempre estoy feliz de participar en proyectos interesantes."

Comentarios (0)

Este artículo no tiene comentarios, se el primero!

Añadir comentario

Noticias Relacionadas Con La

Eficaces sobre la manera de aumentar fps en la

Eficaces sobre la manera de aumentar fps en la "Dote 2"

Si usted está jugando en modo de usuario único, es más, no tiene sentido pensar en la optimización de los juegos serán o bien ir o no. Si se подтормаживают o лагают, usted puede reducir los ajustes y en caso de éxito jugar el jueg...

La placa base MSI 970A-G43: examinar las pruebas y los clientes

La placa base MSI 970A-G43: examinar las pruebas y los clientes

Muchos de los posibles compradores es muy interesante, al igual que la placa de la oficina de presupuesto de la clase MSI 970A-G43 ha conseguido colocar a él muchos de los usuarios? Pues económico segmento de dispositivos tiene un...

Твердочернильный la impresora: la tecnología de impresión, ventajas y desventajas

Твердочернильный la impresora: la tecnología de impresión, ventajas y desventajas

Más conocidos de impresoras son las de inyección de tinta y láser de la unidad. Acudiera a las de matriz de la variedad. La tecnología no se detiene. Hoy ha aparecido una serie de tecnologías modernas, que van mucho más allá de lo...

Hibernación: qué es y cómo funciona?

Hibernación: qué es y cómo funciona?

a Menudo, los usuarios de la computadora personal se preguntan: «la hibernación qué es y cómo funciona?». Con esto estamos ahora y tratar de comprender, ya que este modo es muy útil en muchos casos y con gran ahorro de...

Pensamos que, como poner un fondo en el perfil de Steam

Pensamos que, como poner un fondo en el perfil de Steam

Hoy trataremos de comprender con usted, como para poner de fondo en tu perfil de Steam. En realidad, no es tan difícil como puede parecer a primera vista. La verdad, vale la pena entender claramente lo que es. Es por ello que ahor...

Los principales trucos de Half Life 2

Los principales trucos de Half Life 2

Hoy nos vamos a trucos de Half Life 2. Se trata de un juego que es ficción juego. El desarrollador de este proyecto es la empresa Valve Corporation.los Principales trucos, códigos para Half Life 2Introducir la combinación seleccio...