DEFINICIONES DEL TEMA 3
Spam: Spam son grandes cantidades de correos o envíos publicitarios que se realizan en Internet. Los correos Spam son enviados a millones de cuentas de correo sin haber sido solicitados. La mayoría de los correos tienen una finalidad comercial y existen los siguientes tipos:
Confidencialidad: es la cualidad de confidencial (que se dice o hace en confianza y con seguridad reciproca entre dos o más individuos). Se trata de una propiedad de la información que pretende garantizar el acceso sólo a las personas autorizadas.
Protección de datos: es el proceso de proteger la información importante de la corrupción y/o pérdida. El término protección de datos se utiliza para describir tanto el respaldo operativo de datos y la recuperación de desastres/continuidad del negocio (BC/DR).
Custodia: Los sistemas para custodia documental te ayuda a organizar la información, gestionar el acceso a la misma y cumplir con los plazos de consecuencia de datos.
Phishing: conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Spam: Spam son grandes cantidades de correos o envíos publicitarios que se realizan en Internet. Los correos Spam son enviados a millones de cuentas de correo sin haber sido solicitados. La mayoría de los correos tienen una finalidad comercial y existen los siguientes tipos:
- E-Mails Spam con fines comerciales
- Envíos masivos / Avisos de virus/ Hoax
- E-Mails enviados mediante virus
- Correos Pishing
Confidencialidad: es la cualidad de confidencial (que se dice o hace en confianza y con seguridad reciproca entre dos o más individuos). Se trata de una propiedad de la información que pretende garantizar el acceso sólo a las personas autorizadas.
Protección de datos: es el proceso de proteger la información importante de la corrupción y/o pérdida. El término protección de datos se utiliza para describir tanto el respaldo operativo de datos y la recuperación de desastres/continuidad del negocio (BC/DR).
Custodia: Los sistemas para custodia documental te ayuda a organizar la información, gestionar el acceso a la misma y cumplir con los plazos de consecuencia de datos.
Phishing: conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Comentarios
Publicar un comentario