ACTIVIDADES DE INFILTRACION
puede referirse a la acción en que una persona, ya sea a través de un virus o un trojan-dropper u otro malware, o por suspropios medios utilizando técnicas de violación de redes, intenta entrar de manera remota a una PC que no es suya, con el fin de robar o sustraer información de lamisma para beneficio propio o a beneficio de otro(s), o simplemente como un hobby, tal y como hacen los hackers (pero no los crackers)
Sistemas OperativosSistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero.
Criptografía: Es unmétodo más para proteger partes de ficheros, o el fichero entero. En principio no lo veo necesario a menos que se traten de datos muy importantes. Ya que se puedeperder la clave y no se podrá recuperar, como se puede recuperar las de los usuarios del sistema operativo
Copias del sistema periodicas: Es necesario quese efectuen copias de seguridad periodicas, para que ante un posible ataque, y caida del sistema se pueda restaurar el sistema en un corto espacio de tiempo.Aplicación web
herramientas que los usuarios pueden utilizar accediendo a unservidor web a través de Internetmediante un navegador
Base de datos
Una basede datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido;una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta
Regístrate para leer el documento completo.