0 calificaciones0% encontró este documento útil (0 votos)
20 vistas
Tarea 4.3
Se generó una nueva base de datos y es importante implementar medidas de seguridad como encriptar datos, restringir acceso, realizar copias de seguridad y auditorías para cumplir con las regulaciones de protección de datos.
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0 calificaciones0% encontró este documento útil (0 votos)
20 vistas
Tarea 4.3
Se generó una nueva base de datos y es importante implementar medidas de seguridad como encriptar datos, restringir acceso, realizar copias de seguridad y auditorías para cumplir con las regulaciones de protección de datos.
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2
He generado una base de datos nueva.
Para mantener la debida confidencialidad y salvaguarda
eficaz e íntegra de los ficheros, es fundamental implementar medidas de seguridad robustas. Esto incluye encriptar los datos almacenados, establecer políticas de acceso restringido basadas en roles, realizar copias de seguridad periódicas, monitorear activamente cualquier actividad sospechosa y cumplir con las regulaciones de protección de datos vigentes. Además, es importante capacitar al personal en buenas prácticas de seguridad de la información y realizar auditorías regulares para garantizar el cumplimiento de las políticas establecidas. Igualmente, tras actualizar su base de datos, tanto Manuel Romero como Ismael Benegas acuden a modificar sus datos y los de alguno de sus compañeros. En este sentido: ¿Pueden modificar sus datos Manuel e Ismael? Justifique la respuesta. Ismael quiere modificar los datos de Eustaquio ¿Podría hacerlo? Justifique su respuesta. En un entorno seguro y bien gestionado, el acceso y la capacidad de modificación de los datos estarían restringidos a los usuarios autorizados según sus roles y responsabilidades. Es importante que se establezcan políticas claras de acceso y modificación de datos para garantizar la integridad y confidencialidad de la información. Solo el administrador de la base de datos o el responsable de seguridad de la información debería ser la persona quien pudiera gestionar dichas funciones.