Extraclase 04 Borrado Seguro De La Informacion

Páginas: 5 (1178 palabras) Publicado: 11 de agosto de 2015
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADÉMICA DE INGENIERÍA CIVIL
CARRERA DE INGENIERÍA DE SISTEMAS
ADMINISTRACIÓN DE CENTROS DE CÓMPUTO

ACTIVIDAD N°:
INTRACLASE
04
FECHA ENVIO:
07/07/2015
FECHA ENTREGA:
14/07/2015
TEMA:
Herramientas para eliminar la información de manera permanente y de forma segura
UNIDAD N° 03:
Estándar de Gestión de TI ( Seguridad de la Información)
OBJETIVO:
Realizar uninforme investigativo sobre el funcionamiento de un software que permita eliminar todo tipo de archivos de manera permanente sin volver a recuperarlos.
PROBLEMA:
Desconocimiento del tema.
INDICADOR DE EVALUACION:
CALIFICACIÓN
Habilidad para aplicar el conocimiento de las ciencias básicas de la profesión e ingeniería en sistemas.
Identificar, formular y resolver problemas de Seguridad deInformación
Comprender la responsabilidad ética y profesional.

TIPO DE ACTIVIDAD
LUGAR
ALCANCE
FORMA
□ Intraclase
□ Extraclase
□Individual
□Grupal
□Taller
□Síntesis, esquemas
□Caso de estudio
□Investigativa
□Vinculación con la colectividad
□Práctica en laboratorio
□Práctica en clase
□Resolución de problemas,
ejercicios
□Ensayo, artículo
□Informe de exposición



ROLES Y RESPONSABILIDADES DELOS PARTICIPANTES EN LA TAREA:
NOMBRE ESTUDIANTE
ROL
DESCRIPCIÓN
Jefferson Aguagallo
Cesar Bermeo
Andrés Cáceres
Julio Ortega
Francisco Rivas
Alex Rivera
Galo Sanmartin
Investigador
Investigador
Investigador
Investigador
Investigador
Investigador
Investigador

Encargado de investigar información.
Encargado de investigar información.
Encargado de investigar información.
Encargado de investigarinformación.
Encargado de investigar información.
Encargado de investigar información.
Encargado de investigar información.
TÉCNICAS EMPLEADAS
Investigación, lectura, análisis
UNIDAD ACADÉMICA INGENIERÍA CIVIL
CARRERA DE INGENIERÍA DE SISTEMAS




TEMA:
“HERRAMIENTAS PARA ELIMINAR LA INFORMACIÓN DE MANERA PERMANENTE Y DE FORMA SEGURA”

ESTUDIANTES:
JEFFERSON AGUAGALLO
CESAR BERMEO
ANDRES CACERESJULIO ORTEGA
FRANCISCO RIVAS
ALEX RIVERA
GALO SANMARTIN

DOCENTE:
ING. WILMER RIVAS, MGS.

SEMESTRE:
SÉPTIMO “A”
MACHALA – EL ORO – ECUADOR




INTRODUCCION

En la actualidad existe gran cantidad de formas por las cuales se puede obtener o filtrar información de una empresa, ya sean cualquier tipo de archivos almacenados en dispositivos, los cuales no los eliminan de una manera completa.
A nivelmundial, existe gran cantidad de programas los cuales se especializan en la recuperación de información la cual ha sido anteriormente “Borrada”, eso quiere decir, uno de los medios por los cuales se puede filtrar información valiosa de una empresa, es por este medio.
Para asegurar que dicha información no se filtre de esta manera, a continuación presentaremos aplicaciones las cuales nos permitiráneliminar datos de manera segura, asegurando de esta manera una protección a dicha información.
En el ecuador, gran cantidad de empresas han optado por utilizar dichas aplicaciones como parte de su rutina de seguridad, todo con el fin de brindar la mayor protección a los datos de la empresa, lo cual es indispensable











OBJETIVO GENERAL

Realizar un informe investigativo sobre elfuncionamiento de un software que permita eliminar todo tipo de archivos de manera permanente sin volver a recuperarlos.

OBJETIVOS ESPECÍFICOS

Recopilar información sobre los distintos softwares que existen en el mercado tanto libre como pagado, mediante investigaciones web o en fuentes físicas, para obtener información confiable.


Analizar la información recopilada, y elegir un software con lascaracterísticas de licencia gratuita y fácil funcionamiento para las distintas organizaciones.


Realizar el informe investigativo con la información seleccionada, para la presentación del documento final.







MARCO ­­TEORICO
HERRAMIENTAS PARA ELIMINAR LA INFORMACIÓN DE MANERA PERMANENTE Y DE FORMA SEGURA

APLICACIÓN

DESCRIPCIÓN
PLATAFORMAS
COSTO

ROADKIL'S DISK WIPE


Borra con seguridad el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Borrado Seguro En Linux
  • Seguridad de la informacion
  • Seguridad de la información
  • Seguridad de la informacion
  • Seguridad De La Informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS