trabajo seguridad de red
de evaluar las fortalezas, debilidades, amenazas y oportunidades así como de determinar la creación de una Red decentros de excelencia los retos que este debe abordar, la viabilidad en la creación de una Red de Excelencia así como los elementos estratégicos que deberían guiar cadapaso de infiltracion de terceros. : El robo de información privada es una las preocupaciones mayores tanto para usuarios como para empresas. Existen multitud de prácticasque permiten el robo de información como por ejemplo la monitorización del tráfico de red mediante un sniffer, la intercepción de emails o simplemente mediante lainserción de un pendrive y la copia información privada, etc. Dicha información se utiliza principalmente para obtener un beneficio económico, si bien en algunos casos seusaúnicamente para dañar la imagen del afectado.
en cuanto a la ley 15/99 La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamientode los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.
Regístrate para leer el documento completo.