Protección de su privacidad, su computadora y sus datos

Páginas: 2 (263 palabras) Publicado: 29 de septiembre de 2015
Tarea 3
Capítulo 14: Protección de su privacidad, su computadora y sus datos
Lección A: Comprensión de la necesidad de medidas de seguridad
1. Define losterminos amenazas, vulnerabilidad y contramedida
Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. Esdecir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.
El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataqueal equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza.

Una vulnerabilidad es una debilidad del sistema informáticoque puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistemaoperativo, cómo en el software.

2. Descríbe cuatro amenazas que los usuarios de computadoras enfrentan
Spam, spyware, virus y caballo de troya
3. Descríbe tresamenazas para el hardware de computadoras
Ram, disco duro y la interfaz usb
4. Descríbe tres amenazas para los datos
Pishing, malware y robo de información en lasredes
Extra. Una vez que conoces los tipos de amenazas que enfrentan los usuarios, el hardware y los datos: explica que contramedidas vas a adoptar en el salón declases para evitar o reducir las amenazas.
1. Evitar los enlaces sospechosos.
2. No acceder a sitios web de dudosa reputación.
3. Actualizar el sistema operativoy la privacidad de las aplicaciones continuamente.
4. Descargar aplicaciones desde sitios web oficiales.
5. Utilizar tecnologías de seguridad, antivirus
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Privacidad Y Protección De Datos
  • Proteccion De Privacidad
  • Derecho a la Privacidad, protección de datos sensibles.
  • ACCION DE PROTECCION DE PRIVACIDAD
  • Protección de la privacidad de la información del
  • Protección De Datos
  • protección de datos
  • Protección de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS