Tarea 6: Apropiación indebida de claves, identidades y recursos.
- Tipos de apropiaciones indebidas.
- Formas de apropiación indebida.
- Técnicas de prevención.
- ¿Qué sistemas de protección puedes utilizar para evitar la apropiación indebida de datos o cualquier otro tipo de intrusión informática? Puedes consultar el siguiente monográfico del Instituto de Tecnologías de la Educación para encontrar las claves: www.e-sm.net/4inf63.
- Definición de conexión a través de proxy. Buscar imagen acorde
- Ventajas y Desventajas.
- Proxy web.
No hay comentarios:
Publicar un comentario