tendencia ala violacion de datos informaticos

Páginas: 2 (422 palabras) Publicado: 21 de enero de 2016
Tendencia de violación de datos. (Lectura # 3)
En esta lectura nosotros entendimos que la violación de datos se da cuando un individuo sabotea la seguridad de cierta información protegida o losdatos confidenciales son copiados, vistos, robados o usados por un individuo no autorizado, y estos entran en los delitos informáticos ya que son actos que vulneran los intereses de la sociedad,empleando medios tecnológicos, con fines delictivos e inadecuados, afectando a individuos y sociedad en general. .
Existen varias categorías que implican la violación de datos
Número deidentificación, números de seguro social, números de tarjetas de crédito, secretos de fabricación.
El robo de información con dichos datos a incrementado en los últimos años hasta llegar al punto de cada 3segundos una identidad es robada por medio de ciberterrorismo.
¿Por qué el ciberterrorismo ha aumenta?
Una de las rozones es porque tenemos demasiada información nuestros dispositivos móviles y noestán respaldados o tendemos a descargar aplicaciones si leer los términos y condiciones.
En las empresas la información en algunas ocasiones es muy vulnerable y los hacker o cracker extraen lainformación muy importante con mucha facilidad también no solo por medios informáticos existe la violación de datos también se da por medio de la ingeniería social.
Algunas Medidas imprescindibles paraprevenir la violación de datos
1. Bloquear y proteger datos confidenciales de clientes, pacientes o empleados, especialmente datos sensibles e información personal identificable (PII) como números deseguridad social, registros médicos o datos de tarjetas de crédito.
2. Restringir el acceso de los empleados a los datos sensibles con bloqueo de red especialmente en máquinas ubicadas en espaciospúblicos como áreas de recepción.
3. Reciclar y destruir datos de clientes, pacientes o empleados cuando no sean necesarios, contenido en medios físicos y también virtuales como ordenadores o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • violacion ala mujer
  • violacion ala mujer
  • Tendencias informática
  • Tendencias Informáticas
  • Datos Informaticos
  • Violacion a un sistema informatico de seguridad
  • Intorduccion Ala Informática
  • Introducción Ala Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS