Desde el punto de vista técnico, se pueden identificar cuatro tipos de riesgo: la interrupción, la cual es detectada de inmediato ya que el sistema o un programa determinado deja de funcionar. La destrucción de un disco duro, la eliminación de datos o el corte de una comunicación o transacción, son ejemplos de ellos.
Bibliocafé fue creado con el objetivo de compartir comentarios, experiencias y puntos de vista sobre temas de bibliotecología y su relación con la telemática, entre los 14 integrantes de la Maestría en Bibliotecología de la UCR, cuyo único requisito y como es costumbre de hacerlo en clase, es tener una taza de café en mano. Por tanto, sean todas-os bienvenidos y esperando se sientan en total confianza de compartir sus aportes.
2 de mayo de 2015
Redes y seguridad
Desde el punto de vista técnico, se pueden identificar cuatro tipos de riesgo: la interrupción, la cual es detectada de inmediato ya que el sistema o un programa determinado deja de funcionar. La destrucción de un disco duro, la eliminación de datos o el corte de una comunicación o transacción, son ejemplos de ellos.
1 comentario:
Antes de darte instrucciones para uso de blog, comparto la siguiente cita, que me encantó.
"Para mí el blog es una carta. Me da la impresión de que al otro lado hay alguien que la espera. Para esa persona la escribo. Mi sorpresa es que hay más de una persona; algunas de estas, son nobles corresponsables que aportan su propia opinión, o sus conocimientos a la opinión, o su opinión a los conocimientos que modestamente expreso. Pero me ha extrañado, en esta excursión por el blog, que algunos corresponsables le deseen el mal a otros, que haya burlas e ironías sangrientas, e incluso graves insultos y descalificaciones para expresar desacuerdos, ya que mi idea de las cartas siempre fue que éstas desataban habitualmente buenos sentimientos"
Juan Cruz, periodista. Revista de occidente Nº 360 (p. 107)
Toda empresa, contiene información, cuya revelación, alteración, pérdida o destrucción puede producir daños importantes a la organización propietaria de la misma, de ahí que aplicación de la seguridad informática es un elemento medular en nuestras organizaciones.
ResponderEliminar