Destrucción de datos

Páginas: 8 (1955 palabras) Publicado: 4 de septiembre de 2013

ALTERACIÓN Y DESTRUCCIÓN DE DATOS Y DEFORMACIÓN EN LA WEB

La alteración o destrucción de datos suele ser producto de un acto de perversidad. Desde que las empresas empezaron a colocar páginas Web en internet, muchas se han llevado una sorpresa desagradable: algunas personas han encontrado formas de acceder a los servidores y alterar páginas principales y de otro tipo. Para evitar dichovandalismo electrónico se utilizan hardware y software especiales.

RIESGOS Y SEGURIDAD EN DATOS

Como ya se ha visto, el diseño, la instalación y el mantenimiento de sistemas de información constituyen una parte fundamental y cada vez más importante y de los costos de los negocios, y su protección, una preocupación principal. Los principales objetivos de la seguridad en información son:Reducir el riesgo de que los sistemas y las organizaciones cesen sus operaciones
Mantener la confidencialidad de la información
Asegurar la integridad y confiabilidad del acervo de datos
Asegurar la disponibilidad del acervo de datos
Asegurar el cumplimiento de las leyes de seguridad nacionales y de las directivas y reglas de privacidad



RIESGOS PARA EL HARDWARE

Entre los riesgos que correel hardware se incluyen daño físico a computadoras, equipo periférico y medios de comunicación. Las principales causas de dicho daño son los desastres naturales, los apagones e interrupciones en la corriente eléctrica y el vandalismo.









RIESGOS PARA LAS APLICACIONES Y LOS DATOS

Todos los sistemas de cómputo son susceptibles de sufrir alteraciones y daño. Los principales riesgosque corren las aplicaciones y los datos de software son el robo de información, la alteración y destrucción de datos, los virus de computadora, los programas que permiten acceso no autorizado y contratiempos no intencionales.


ROBO DE INFORMACIÓN


Antes de las computadoras, la mayor parte de las empresas mantenían en secreto la información en un lugar seguro. Un ladrón debía romperliteralmente algún tipo de candado, u obtener de manera ilegal una llave de acceso. Ahora hasta la información más confidencial suele guardarse en forma electrónica en alguna parte de un sistema de información de la empresa. El equivalente electrónico de la llave es el código, una combinación de caracteres necesarios para acceder a datos protegidos. Antes de la era de las computadoras, guardar grandescantidades de datos significaba archivar mucho papel, lo que era difícil de robar y ocultar posteriormente. En la actualidad miles de página de información pueden almacenarse en un pequeño disco magnético, por lo que es más fácil robar la información y también más fácil de ocultar.


MEDIDAS DE CONTROL


Los controles son restricciones y otro tipo de medidas impuestas a un usuario o sistema oque pueden utilizarse para proteger los sistemas de los riesgos ya señalados, así como para paliar el daño causado a sistemas, aplicaciones y datos.

Programas robustos y control para la entrada de datos
Se dice que un programa de cómputo es “robusto” si hace lo que debe hacer con eficacia, pero también si puede soportar un uso inapropiado, como la entrada o el procesamiento de datosincorrectos. Puede escribirse un mismo tipo de aplicación con diferentes niveles de elaboración, dependiendo de la manera en que los diseñadores utilizarán el programa. Un programa menos robusto sólo permite que el usuario introduzca los parámetros necesarios sin interactuar con el sistema. Un programa robusto incluye códigos que producen de manera inmediata un mensaje claro si un usuario comete un error otrata de eludir un proceso.


Los menús son herramientas útiles para instalar medidas de control. Los sistemas pueden programarse para que se desplieguen diferentes opciones de menú, dependiendo de los niveles a que esté autorizado el usuario. Al proporcionar menús limitados, un sistema restringe forzosamente las posibilidades de los usuarios.

Otra manera efectiva de control, en especial...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Destruccion
  • Destruccion
  • destrucción
  • la destruccion
  • La destruccion creativa
  • democracia la destruccion
  • destruccion bilbiotecas
  • destrucción de la biodiversidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS