Tecnico en computacion

Solo disponible en BuenasTareas
  • Páginas : 5 (1091 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de agosto de 2012
Leer documento completo
Vista previa del texto
Protección de Datos
MOMENTOS CLAVE DE LA PROTECCIÓN DE DATOS 1982 - Se publica la LO de Prot. Del derecho al Honor, Intimidad Personal y a la Propia Imagen 1992 - de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal. 1994 - Reglamento de Desarrollo de la LORTAD 1999 - Reglamento de medidas de seguridad de los ficheros automatizados 2000 - Sentencia del TribunalConstitucional 290/2000 y 292/2000. 1999 - Ley Orgánica de Protección de Datos de Carácter Personal. 2007 - Reglamento de Desarrollo de la LOPD.

CONCEPTOS BÁSICOS DATO PERSONAL Cualquier información concerniente a personas físicas identificadas o identificables. FICHERO Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamientoorganización y acceso. AFECTADO o INTERESADO Persona física titular de los datos que sean objeto del tratamiento. RESPONSABLE DEL FICHERO “Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento” ENCARGADO DE TRATAMIENTO “Persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que sólo oconjuntamente con otros trate datos personales por cuenta del responsable del tratamiento” FUENTES ACCESIBLES AL PÚBLICO “Exclusivamente el censo promocional, los repertorio telefónicos en los términos previstos por su normativa específica y las listas de personas pertenecientes a grupos profesionales que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, direccióne indicación de su pertenencia al grupo. Asimismo, tienen el carácter de fuente accesible al público, los Diarios y Boletines Oficiales y los medios de comunicación”.
MEDIDAS DE SEGURIDAD Gestión y distribución de soportes Copias de respaldo y recuperación NIVEL ALTO Registro de accesos Telecomunicaciones y back up.


BACK UP
Actualmente, todo el mundo experimenta el continuo incrementode la cantidad de datos que necesita archivar, consultar y transmitir. Los datos de computación son de misión crítica y nadie debería poner en riesgo sus negocios por no haberse preocupado de resguardar sus datos. Una estrategia de back-up adecuada es el seguro más efectivo contra incendios, inundaciones, crash de discos, errores humanos, robos, boicots o virus. Todas esas cosas pueden provocar lapérdida de sus datos y con ellos los datos de sus clientes, sus proyectos, y negocios; o -en el mejor de los casos- horas y horas de operaciones para recuperar los datos.
Además de sus funciones de backup, un sistema de almacenamiento en cinta es útil en otras aplicaciones como el almacenamiento jerárquico, el archivo, o la distribución de datos.



Sólo hay dos tipos de datos...
Los datosque han sido ‘backupeados”
y los datos que no perdió… TODAVIA.



Costo total de hacer BACK UP
El Costo Total de un sistema de back-up, difiere mucho de un usuario a otro. A continuación sugerimos una fórmula simplificada aplicable a PyMES para calcular el costo total de un sistema de back-up. Los elementos principales son: el costo del drive, de las medias iniciales, del reemplazo demedias, y de aplicación de back-up.
Para comparar alternativas de distintas capacidades, deben tomarse en cuenta el costo por GB y los requerimientos de velocidad.

El costo de no hacer back-up
Una posibilidad diaria: que ocurra un desastre. Y actualmente, puede ocurrir. Incluso muy frecuentemente ocurre la pérdida de archivos aislados. El costo de recuperar esos datos puede ser muysignificativo. La pérdida de archivos y datos, implica una gran pérdida de tiempo y también la pérdida de negocios o clientes en situaciones críticas o si no puede encontrar la información cuando la necesita.
La mayoría de las personas conocen a alguien que ha perdido los datos. El costo de rehacer los datos perdidos puede ser muy significativo. Recientemente los virus “Melissa” ICH (Chernobyl) o...
tracking img