la seguridad en el manejo de la informacion

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
la seguridad en el manejo de la informacion por Mind Map: la seguridad en el manejo de la informacion

1. Falta de estandarización: en este ordenador está tal programa, pero en el otro no. Aquí la impresora está instalada, pero en el otro no. En definitiva, cada ordenador es un mundo, y acaba volviendo loco al personal.

2. ROBO DE IDENTIDAD Cuando se consiguen robar, por ejemplo, los datos personales como el nombre y fecha de nacimiento de la víctima, un estafador puede utilizarlos para hacer compras en Internet suplantando su identidad.

3. Servicios inutilizados y puertos abiertos Una instalación completa de Red Hat Enterprise Linux contiene más de 1000 aplicaciones y bibliotecas de paquetes. Sin embargo, la mayoría de los administradores de servidores optan por no instalar todos los paquetes de la distribución, prefiriendo más bien hacer una instalación base de paquetes, incluyendo varias aplicaciones de servidor.

4. ACEPTAR TERMINOS Y CONDICIONES aceptar los términos y condiciones de una aplicación o plataforma implica una serie de reglas y pautas a seguir según expertos

5. Los virus informáticos se ganaron este nombre por su capacidad de "infectar" múltiples archivos en una computadora.

6. CORREOS MALICIOSOS Su acción comienza al abrir un archivo infectado, el código que conforma al virus se guarda en memoria y se añade a los programas que se ejecuten ya que toma el control del sistema operativo. Dependiendo de la programación del virus es el daño que causa en el equipo infectado.

7. FRANCISCO HDZ CARRASCO 1-I