SlideShare une entreprise Scribd logo
1  sur  8
SEGUNDO PARCIAL
INTEGRIDAD DE LA INFORMACION DEL SOFTWARE
HERRAMIENTAS DEL SISTEMA
INTEGRIDAD DE LA INFORMACION DEL
SISTEMA
• EN MUCHAS OCACIONES LAINFORMACION CONTENIDA EN NUESTRA
COMPUTADORA PUEDE ESTAR EN PELIGRO, COMUNMENTE LOS DATOS ESTAN
EXPUESTOS , SE CONSIDERA NECESARIO TENER ALGUN ELEMENTO QUE LOS
PROTEJA
• LA SEGURIDAD SE RESUME POR LO GENERAL EN 5 OBJETIVOS PRINCIPALES
OBJETIVOS DE LA SEGURIDAD INFORMATICA
• A)INTEGRIDAD : GARANTIZA QUE EL USO DE DATOS SEA EL ADECUADO Y CONTENGA
INFORMACION
• B)CONFIDENCIALIDAD: ASEGURAR QUE SOLO INDIVIDUOS AUTORIZADOS TENGAN
ACCESO A LOS RECURSOS QUE SE INTERCAMBIAN
• C)DISPONIBILIDAD: GARANTIZA EL CORRECTO FUNCIONAMIENTO DE LOS SISTEMAS
DE INFORMACION
• D)EVITAR EL RECHAZO: EVITAR QUE NO SE NEGUE LA OPERACIÓN REALIZADA
• E) AUTENTICACION: ASEGURAR QUE SOLO LOS INDIVIDUOS TENGAN ACCESO A LOS
RECURSOS
HERRAMIENTAS DEL SISTEMA
• EL SISTEMA OPERATIVO CON EL FIN DE OPTIMIZAR SU TRABAJO Y MANTENER EL
EQUIPO DE COMPUTO EN PERFECTAS CONDICIONES NOS OFRECE UNA ABANICO
DE HERRAMIENTAS LAS CUALES NOS PERMITEN REALIZAR TAREAS DE
MANTENIMIENTO DE LOS PROGRAMAS QUE MEJORAN EL RENDIMIENTO DE LAS
COMPUTADORAS
HERRAMIENTAS DEL SISTEMA
DESFRAGMENTADOR
ES UNA HERRAMIENTA QUE SE
ENCARGA DE ORDENAR LAS
MULTIPLES ARCHIVOS QUE SE
ENCUENTRAN EN LA
COMPUTADORA LA CUAL
ACELERA EL ACCESO A LSO
MISMOS DANDO COMO
RESULTADO UNA
COMPUTADORA QUE TRABAJA
A MAXIMA VELOCIDAD
LIBERADOR DE
ESPACIO
ES UNA APLIOCACION QUE
ELIMINA LOS ARCHIVOS QUE
NO SON NECESARIOS EN LA
COMPUTADORA CON LA
FINALIDAD DE DEJAR MAYOR
CANTIDAD DE ESPACIO LIBRE
EN LE DISCO DURO SIN
AFECTAR NUESTROS
DOCUMETOS IMPORTANTES
PROGRAMADOR DE
TAREA
ESTA APLICACIÓN NOS AYUDA
A PROGRAMAR UNA TAREA DE
LAS QUE SE REALIZA EL
SISTEMA OPERATIVO Y
SUBJETIVO ES QUE ESTAS SE
REALICEN AUTOATICAMENTE
RN UNA FECHA DETERMINADA
INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA
INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA
INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA

Contenu connexe

Tendances

La tarjeta madre y sus componentes
La tarjeta madre y sus componentesLa tarjeta madre y sus componentes
La tarjeta madre y sus componentesbelazam
 
Planificacion windows
Planificacion windowsPlanificacion windows
Planificacion windowsisack_500
 
Como configurar tus cables utp(redes)
Como configurar tus cables utp(redes)Como configurar tus cables utp(redes)
Como configurar tus cables utp(redes)bienpeensado
 
presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??Mario Cesar Cruz Hernandez
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
 
Generaciones De Los Sistemas Operativos
Generaciones De Los Sistemas OperativosGeneraciones De Los Sistemas Operativos
Generaciones De Los Sistemas OperativosEduardo Correa
 
Servidores: cuadro comparativo
Servidores: cuadro comparativoServidores: cuadro comparativo
Servidores: cuadro comparativoMaria Figueredo
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsJesus Jimenez
 
Dispositivos d interconexion
Dispositivos d interconexionDispositivos d interconexion
Dispositivos d interconexionRaul Aranda
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidoscarlosmax10
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 

Tendances (20)

Redes Lan
Redes LanRedes Lan
Redes Lan
 
Chipset
ChipsetChipset
Chipset
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
La tarjeta madre y sus componentes
La tarjeta madre y sus componentesLa tarjeta madre y sus componentes
La tarjeta madre y sus componentes
 
Proceso de ensamblaje de una pc
Proceso de ensamblaje de una pcProceso de ensamblaje de una pc
Proceso de ensamblaje de una pc
 
Planificacion windows
Planificacion windowsPlanificacion windows
Planificacion windows
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Como configurar tus cables utp(redes)
Como configurar tus cables utp(redes)Como configurar tus cables utp(redes)
Como configurar tus cables utp(redes)
 
Pcmark
PcmarkPcmark
Pcmark
 
presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??presentación de power point Que es una red LAN..??
presentación de power point Que es una red LAN..??
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Generaciones De Los Sistemas Operativos
Generaciones De Los Sistemas OperativosGeneraciones De Los Sistemas Operativos
Generaciones De Los Sistemas Operativos
 
Servidores: cuadro comparativo
Servidores: cuadro comparativoServidores: cuadro comparativo
Servidores: cuadro comparativo
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
 
Modelo paso de mensajes
Modelo paso de mensajesModelo paso de mensajes
Modelo paso de mensajes
 
Dispositivos d interconexion
Dispositivos d interconexionDispositivos d interconexion
Dispositivos d interconexion
 
Capas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus FuncionesCapas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus Funciones
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 

Similaire à INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAmatinfo
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridadAFLZMM
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaJairoyGerman
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.AlfredoyAlfredo
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasinformaticarascanya
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaisabelvera98
 

Similaire à INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Informatica
InformaticaInformatica
Informatica
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informaticaPc08   Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
Pc08 Jairo López, Germán Jiménez, 4ESOBC - seguridad informatica
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 

Dernier

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Dernier (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA

  • 1. SEGUNDO PARCIAL INTEGRIDAD DE LA INFORMACION DEL SOFTWARE HERRAMIENTAS DEL SISTEMA
  • 2. INTEGRIDAD DE LA INFORMACION DEL SISTEMA • EN MUCHAS OCACIONES LAINFORMACION CONTENIDA EN NUESTRA COMPUTADORA PUEDE ESTAR EN PELIGRO, COMUNMENTE LOS DATOS ESTAN EXPUESTOS , SE CONSIDERA NECESARIO TENER ALGUN ELEMENTO QUE LOS PROTEJA • LA SEGURIDAD SE RESUME POR LO GENERAL EN 5 OBJETIVOS PRINCIPALES
  • 3. OBJETIVOS DE LA SEGURIDAD INFORMATICA • A)INTEGRIDAD : GARANTIZA QUE EL USO DE DATOS SEA EL ADECUADO Y CONTENGA INFORMACION • B)CONFIDENCIALIDAD: ASEGURAR QUE SOLO INDIVIDUOS AUTORIZADOS TENGAN ACCESO A LOS RECURSOS QUE SE INTERCAMBIAN • C)DISPONIBILIDAD: GARANTIZA EL CORRECTO FUNCIONAMIENTO DE LOS SISTEMAS DE INFORMACION • D)EVITAR EL RECHAZO: EVITAR QUE NO SE NEGUE LA OPERACIÓN REALIZADA • E) AUTENTICACION: ASEGURAR QUE SOLO LOS INDIVIDUOS TENGAN ACCESO A LOS RECURSOS
  • 4. HERRAMIENTAS DEL SISTEMA • EL SISTEMA OPERATIVO CON EL FIN DE OPTIMIZAR SU TRABAJO Y MANTENER EL EQUIPO DE COMPUTO EN PERFECTAS CONDICIONES NOS OFRECE UNA ABANICO DE HERRAMIENTAS LAS CUALES NOS PERMITEN REALIZAR TAREAS DE MANTENIMIENTO DE LOS PROGRAMAS QUE MEJORAN EL RENDIMIENTO DE LAS COMPUTADORAS
  • 5. HERRAMIENTAS DEL SISTEMA DESFRAGMENTADOR ES UNA HERRAMIENTA QUE SE ENCARGA DE ORDENAR LAS MULTIPLES ARCHIVOS QUE SE ENCUENTRAN EN LA COMPUTADORA LA CUAL ACELERA EL ACCESO A LSO MISMOS DANDO COMO RESULTADO UNA COMPUTADORA QUE TRABAJA A MAXIMA VELOCIDAD LIBERADOR DE ESPACIO ES UNA APLIOCACION QUE ELIMINA LOS ARCHIVOS QUE NO SON NECESARIOS EN LA COMPUTADORA CON LA FINALIDAD DE DEJAR MAYOR CANTIDAD DE ESPACIO LIBRE EN LE DISCO DURO SIN AFECTAR NUESTROS DOCUMETOS IMPORTANTES PROGRAMADOR DE TAREA ESTA APLICACIÓN NOS AYUDA A PROGRAMAR UNA TAREA DE LAS QUE SE REALIZA EL SISTEMA OPERATIVO Y SUBJETIVO ES QUE ESTAS SE REALICEN AUTOATICAMENTE RN UNA FECHA DETERMINADA