Mayoría de la gente dejar de considerar la respuesta a la pregunta anterior. Pero todos necesitamos tener una definición de trabajo de la palabra "información". Es importante saber para que pueda vivir y trabajar en un entorno más seguro.
La información es datos procesados. Los datos son hechos crudos sin contexto. Por ejemplo, 88, 85, 83, 85 y 87 son una serie de números o sólo datos. Añada los datos y divida por cinco 5 y te dan la respuesta: 85.6.
El número de 85,6 es información porque se ha procesado. Sabemos que es un promedio. Esa información junto con otra información puede hacer que la información aún más valioso. Vamos a proporcionar el contexto. Asumen que 85.6 es la temperatura media en Dallas para la segunda semana de marzo. El acto de presentación de informes 85.6 como hace un promedio para una ciudad determinada información.
Vamos a revisar. Los datos son sólo hechos sin contexto. Cuando se procesan los datos y los resultados están disponibles, se crea la información. La información es datos procesados simplemente que se pueden declarar. Información es útil porque tiene un propósito.
Gente utiliza información para ayudar a dirigir sus vidas. Todo, desde la cuenta bancaria, números de registros de correo electrónico y calendarios de la cita son especialmente procesado información que están diseñados para ayudar a la gente ordinaria. Organizaciones utilizan la información almacenada para elegir cursos eficientes y rentables de la acción. Sin embargo, la accesibilidad de la información, su puntualidad y confidencialidad son extremadamente importantes.
Es vital proteger los registros comerciales y personales que están almacenados en los sistemas informáticos. Las vulnerabilidades y amenazas asociadas con Internet de hoy sigue creciendo. La sofisticación y el volumen de ataques cibernéticos está creciendo. Información está en riesgo.
Las personas ahora deben ser muy proactivas para evitar convertirse en víctimas.
Hay un número de cosas individuos y empresas pueden hacer para proteger sus recursos de información. Entre las medidas que pueden adoptarse son usar contraseñas robustas para ahuyentar a los intrusos. Instalar y utilizar el software antivirus es acción que puede bloquear las amenazas conocidas. Pruebas de sistemas de información para las vulnerabilidades son otra técnica que puede alertar a dueños de sistema informático a vulnerabilidades.
Todos los usuarios de computadoras pueden beneficiarse de actualizar constantemente un software parches asociados con los programas en sus computadoras. Muchos editores se proporcionan para las actualizaciones automáticas.
Muchas de las amenazas actuales provienen de Internet. Los usuarios también deben ser muy cuidadosos de sus actividades mientras navegan por la red. Muchos ciberdelincuentes aprovechan los usuarios inocentes por medio de correo electrónico de "phishing" o disfrazar una solicitud para obtener información confidencial bajo falsos pretextos. Algunos sitios nefastos seducirá personas para descargar código malicioso bajo falsos pretextos.
Sólo tienes que leer los titulares a conocer cuánto alcanzando los ataques contra los inocentes usuarios, empresas y entidades del gobierno ni siquiera están. Los riesgos asociados a los ataques cibernéticos son geniales. El margen de error es muy pequeño. La posibilidad de recuperar lo que se pierde es prácticamente inexistente.
Ármate con buena información. Tener preparados para hacer frente a los ataques cibernéticos. Centrarse en la confidencialidad, integridad y disponibilidad de la información que necesita para tomar decisiones.