Hackers Piratas Informaticos

Páginas: 4 (946 palabras) Publicado: 16 de junio de 2014
 Película: Hackers Piratas Informáticos. Género (Informático, Ciberpunk)

Eje Temático: Manejo y Seguridad de Datos.

Título: Configuración de privacidad Informática.Introducción:
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie deestándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases dedatos, metadatos, archivos), hardware y todo lo que la organización a la que se asocia valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, porejemplo, en información privilegiada. En relación, con la película Hackers piratas informáticos esta nos muestra, como es que se filtra la información y pasa a manos de otras personas llamadas hackers. Lapalabra Datos hace referencia a la información contenida o circulante, gestionada sea pública o privada. Mientras en la película nos muestra como descubren que una persona que se hace llamar “plaga”pretende expandir un virus a menos de que le den una fuerte cantidad de dinero la cuestión aquí es saber cómo manejar la información y el porqué de su privacidad. Siendo que la película también nosmuestra el uso egoísta de los medios informáticos y cuál es su postora elite en la sociedad actual o cercana. La seguridad en un ambiente de red es la habilidad de identificar y eliminarvulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismoscomputadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un sitio en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo hackers, ¿piratas informaticos?”
  • Ensayo de hackers: piratas informaticos
  • Hackers Piratas Informaticos 1
  • Hackers, crackers, piratas
  • Piratas Informaticos
  • Piratas informaticos
  • Piratas Informaticos
  • Piratas informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS