Por favor, use este identificador para citar o enlazar este ítem: http://redicces.org.sv/jspui/handle/10972/494
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributorEscuela Especializada en Ingeniería (ITCA-FEPADE)spa
dc.contributor.authorRivas Rodríguez, Luis Humberto-
dc.date.accessioned2013-02-28T15:46:50Z-
dc.date.available2013-02-28T15:46:50Z-
dc.date.issued2010-
dc.identifier.issn2070-0458-
dc.identifier.urihttp://hdl.handle.net/10972/494-
dc.description.abstractEn la actualidad, muchas organizaciones están migrando sus procesos manuales a procesos automatizados; esto hace que dichas empresas dependan total o parcialmente de las TIC para el correcto funcionamiento de sus actividades, por lo que el uso de éstas, en vez de disminuir crece exageradamente cada día y las empresas que buscan el éxito explotan al máximo estos recursos para la toma de decisiones o para el surgimiento de nuevos mercados. Sin embargo, el problema no es el uso excesivo y el exagerado crecimiento de las TIC, sino más bien, pensar en lo que pueda provocar el mal uso que otros le dan a la información que procesamos y difundimos, al utilizar los recursos electrónicos como Internet, el correo electrónico, las redes sociales, entre otros. Si bien es cierto que las TIC nos facilitan el procesamiento y la transmisión de la información, esto puede traer algunos problemas como la pérdida de privacidad de la misma, ataques cibernéticos y fraude de identidad; este último se está incrementando considerablemente en la actualidad, por lo que se vuelve un problema grave del cual tenemos que estar conscientes y en alerta ante los peligros a que nos exponemos cuando nuestros datos circulan por estos medios electrónicos, sin que existan mecanismos de protección o leyes que rijan el control de dicha información, propiciando de esa manera delitos cibernéticos, tales como la venta de datos personales o el robo de esta misma. Minimizar este problema empieza primeramente por nosotros como usuarios, concientizándonos y tomando los mecanismos necesarios para no exponer nuestros datos personales, crediticios o financieros. Cuidemos nuestros datos, estos son un patrimonio importantísimo que vale oro.spa
dc.format.extent5 p.spa
dc.format.mimetypeApplication/pdfspa
dc.language.isospaspa
dc.publisherITCA Editoresspa
dc.relation.isformatofReproducción del documento originalspa
dc.relation.ispartofseriesRevista tecnológica.(2010), 3(3), 21-25-
dc.rights© Escuela Especializada en Ingeniería ITCA-FEPADE, 2010spa
dc.subjectSeguridad en la informaciónspa
dc.subjectTecnología de la informaciónspa
dc.subjectProtección de datosspa
dc.subjectProcesamiento electrónico de datosspa
dc.titleSeguridad en las tecnologías de información y protección de datosspa
dc.typeinfo:eu-repo/semantics/publishedVersionspa
dc.typeinfo:eu-repo/semantics/articlespa
dc.typeinfo:eu-repo/semantics/articlespa
dc.rights.accessRightsinfo:eu-repo/semantics/openAccessspa
Aparece en las colecciones: Artículos de Revista (ITCA-FEPADE)

Ficheros en este ítem:
Fichero Tamaño Formato  
Tecnologías de información protec. de datos.pdf447.29 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.