Publicacións

Mostrando publicacións desta data: novembro, 2017

Cuestionario 3 seguridad informática

Ola profe, te dejo aquí la última entrega.

Cuestionario seguridad informática.

Ola profe, pincha aquí para ver mi cuestionario de seguridad informática.

Análisis Big Data

Aquí una entrada con un análisis en profundidad de Big Data.

Big data

Imaxe
¿Para qué crees que pueden utilizarse todos esos datos que contiene big data? Este conjunto de tecnologías se puede usar en una gran variedad de ámbitos: democracia, empresas, deportes e investigación. ¿Cómo puede controlarse el uso de esa información?¿debe controlarse? Crear ambientes de desarrollo y test que garanticen la protección de datos sensibles por medio de técnicas de enmascaramiento y restricción de acceso. Por ejemplo, proporcionando al Departamento de Desarrollo información que no sea veraz sino enmascarada, cambiando algunos datos por otros de forma que, aunque puedan probar que los sistemas funcionan, no se les esté entregando ninguno de los datos sensibles del negocio.Asegurar que la protección garantiza la confidencialidad, integridad y disponibilidad de los datos. Esta medida implica que aunque los datos que se proporcionen para los tests no sean verídicos, sí que deben conservar la estructura original del sistema, ya que en base a esa fidelidad de forma se

Cómo funciona Internet?

Imaxe