Tutorial de Informatica

Páginas: 3 (551 palabras) Publicado: 26 de junio de 2013


































Lo que se propone explicar e incentivar en los alumnos es tener la importancia de resguardar su información de una manera debiday segura, teniendo en cuenta una total y suficiente confianza en la eficacia que tiene nuestro procesador de llevar a cabo esta tarea tan simple de lo que es resguardar nuestra información de manerasegura.
Lo que se expondrá enseguida en el siguiente trabajo es tener unas maneras de cómo resguardar la información en cualquier dispositivo, esto depende de la seguridad y estabilidad que queramosde mantener nuestro archivo en unos de los dispositivos que tengamos o no instalados en el sistema; Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos ohackers, que buscan tener acceso a la red empresarial o archivos ajenos a su propiedad para modificar, sustraer o borrar datos.
Esta situación se presenta gracias a los esquemas ineficientes deseguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursosinformáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar undaño con valor de miles o millones de dólares.
El principal objetivo es motivar e informar a la persona que intenta guardar su información para evitar las modificaciones que estos “piratas cibernéticos”intentan cambiar a su beneficio de manera que a la persona o individuo queda perjudicada por el cambio de información existente que se presentan en varios archivos.
Por lo contrario te invitamos aleer este articulo de tu beneficencia para que evites dañar tu persona y sobre todo protejas de manera adecuada tu información, de tal manera que nadie tenga acceso, solo tu y así se volverá la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tutorial de redes en informatica
  • Tutorial de Informática I
  • Tutorial De Informatica Basica
  • Tutoriales
  • tutorial
  • Tutorial
  • Tutorial
  • tutorial

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS