Publicacións

Mostrando publicacións desta data: novembro, 2017

Seguridad informática: cuestionario 3

Profe aquí está el cuestionario 3 sobre la seguridad informática.

Seguridad informática: cuestionario 2

Profe aquí te dejo el cuestionario 2 sobre la seguridad informática.

Análisis Big Data

Profe aquí te dejo mi perfecto trabajo del análisis de Big Data, espero que te guste.

BIG DATA

Imaxe
¿Para qué crees que pueden utilizarse todos esos datos que contiene big data?    Los datos se pueden utilizar para distintos ámbitos: democracia, deporte, empresas e investigación, para crear nuevos productos, para predecir comportamientos y tendencias, optimizar acciones de marketing, etc.  ¿Cómo puede controlarse el uso de esa información?  ¿Debe controlarse? Crear ambientes de desarrollo y test que garanticen la protección de datos sensibles por medio de técnicas de enmascaramiento y restricción de acceso. Por ejemplo, proporcionando al Departamento de Desarrollo información que no sea veraz sino enmascarada, cambiando algunos datos por otros de forma que, aunque puedan probar que los sistemas funcionan, no se les esté entregando ninguno de los datos sensibles del negocio.Asegurar que la protección garantiza la confidencialidad, integridad y disponibilidad de los datos. Esta medida implica que aunque los datos que se proporcionen para los tests no sean verídicos, sí que d

¿Cómo funciona Internet?

Imaxe