SlideShare une entreprise Scribd logo
1  sur  6
Tema: Seguridad implementada en la escuela de Informática de la Universidad Nacional, Campus Omar Dengo.
Concepto básico.     El manejo de la seguridad que se utiliza en los servidores de la escuela de Informática para evitar el ataque de terceros en el sistema de redes, así como programas y soporte de servidores para la protección del sistema.
Problema de investigación:     ¿Cuál es la seguridad que se utiliza en la escuela de Informática de la Universidad Nacional, campus Omar Dengo en Heredia, en cuanto a equipos y red se refiere, cuáles son los programas de seguridad que se utilizan y cuál es el mantenimiento que se les da a los equipos?
Objetivo general:       Determinar si el tipo de seguridad que utiliza la escuela de informática de la UNA es la mejor, así como determinar si el tipo de mantenimiento que se le a da los equipos es el adecuado para responder a los diferentes ataques realizados por terceros.
Objetivo general de propuesta: 	Conocer que se puede hacer para mejorar la seguridad del sistema de la escuela de informática de la UNA, para un mejor uso de red y equipo.
Objetivos específicos: Identificar posibles debilidades en programas usados para la seguridad de la red, en cuanto a seguridad se refiere. Determinar si el mantenimiento que se les da a los equipos es el mejor, esto en cuanto a hardware se refiere. Indicar si se puede mejorar el sistema de seguridad utilizado en cuanto a software.

Contenu connexe

Tendances

Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3analiaara
 
Jeferson
JefersonJeferson
Jefersonjefers
 
Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticamario rodriguez
 
Tecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaTecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaHernando Gallego
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo SuárezColombia3.0
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredoalfredo
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1Alan007
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaleslygalvez
 
Karen proyecto multimedia
Karen proyecto multimediaKaren proyecto multimedia
Karen proyecto multimediakrencytah
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad InformaticaRubenchorn2010
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA leo
 

Tendances (19)

Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Jeferson
JefersonJeferson
Jeferson
 
Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informatica
 
Tecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaTecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informática
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1
 
Tp3
Tp3Tp3
Tp3
 
Act 5 u 5
Act 5 u 5Act 5 u 5
Act 5 u 5
 
Tp3
Tp3Tp3
Tp3
 
Amenazas
AmenazasAmenazas
Amenazas
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Karen proyecto multimedia
Karen proyecto multimediaKaren proyecto multimedia
Karen proyecto multimedia
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
 
Ernesto sanchez
Ernesto sanchezErnesto sanchez
Ernesto sanchez
 

En vedette

LAS HUELLAS DEL PASADO
LAS HUELLAS DEL PASADOLAS HUELLAS DEL PASADO
LAS HUELLAS DEL PASADOluisel
 
Introduction aux réseaux sociaux Chinois (de Bruno Delb)
Introduction aux réseaux sociaux Chinois (de Bruno Delb)Introduction aux réseaux sociaux Chinois (de Bruno Delb)
Introduction aux réseaux sociaux Chinois (de Bruno Delb)Bruno Delb
 
Catalogo aldea 2013-14
Catalogo aldea 2013-14Catalogo aldea 2013-14
Catalogo aldea 2013-14maestrocurro
 
Leads b2b performance in 2014
Leads b2b performance in 2014 Leads b2b performance in 2014
Leads b2b performance in 2014 agence b2b
 
Baobaz SES - La semaine sociale 211111
Baobaz SES - La semaine sociale 211111Baobaz SES - La semaine sociale 211111
Baobaz SES - La semaine sociale 211111armstrong
 
1. cart decrp didac social adry_silva 2013_2
1. cart decrp didac social adry_silva 2013_21. cart decrp didac social adry_silva 2013_2
1. cart decrp didac social adry_silva 2013_2JOHN ALEXANDER
 
CIRAM Scientific Study of Paintings - 2013
CIRAM Scientific Study of Paintings - 2013CIRAM Scientific Study of Paintings - 2013
CIRAM Scientific Study of Paintings - 2013CIRAM, France, Pessac
 
CIRAM Analyse des métaux anciens - 2013
CIRAM Analyse des métaux anciens - 2013CIRAM Analyse des métaux anciens - 2013
CIRAM Analyse des métaux anciens - 2013CIRAM, France, Pessac
 
Endroit ou je vis, diaporama
Endroit ou je vis, diaporamaEndroit ou je vis, diaporama
Endroit ou je vis, diaporamasylvaine93
 
Le château des rêves
Le château des rêvesLe château des rêves
Le château des rêvesFrancais3
 
Etude mondiale sur les web-acheteurs 2012
Etude mondiale sur les web-acheteurs 2012Etude mondiale sur les web-acheteurs 2012
Etude mondiale sur les web-acheteurs 2012PwC France
 
Monaco.tania.3ºd
Monaco.tania.3ºdMonaco.tania.3ºd
Monaco.tania.3ºdNuit72
 
Resultados: Línea de Base derechos sexuales y reproductivos en Chuquisaca
Resultados: Línea de Base derechos sexuales y reproductivos en ChuquisacaResultados: Línea de Base derechos sexuales y reproductivos en Chuquisaca
Resultados: Línea de Base derechos sexuales y reproductivos en ChuquisacaGobernabilidad
 
Diapo Quebec Prairies
Diapo Quebec PrairiesDiapo Quebec Prairies
Diapo Quebec PrairiesQueenbeabea
 
Guia didáctica robotica
Guia didáctica roboticaGuia didáctica robotica
Guia didáctica roboticaoscarbui
 
Dossier presse - le champ de l'oubli
Dossier presse - le champ de l'oubliDossier presse - le champ de l'oubli
Dossier presse - le champ de l'oubliCOURTOT Lionel
 

En vedette (20)

LAS HUELLAS DEL PASADO
LAS HUELLAS DEL PASADOLAS HUELLAS DEL PASADO
LAS HUELLAS DEL PASADO
 
Introduction aux réseaux sociaux Chinois (de Bruno Delb)
Introduction aux réseaux sociaux Chinois (de Bruno Delb)Introduction aux réseaux sociaux Chinois (de Bruno Delb)
Introduction aux réseaux sociaux Chinois (de Bruno Delb)
 
Vigilancia its1995 2011
Vigilancia its1995 2011Vigilancia its1995 2011
Vigilancia its1995 2011
 
Catalogo aldea 2013-14
Catalogo aldea 2013-14Catalogo aldea 2013-14
Catalogo aldea 2013-14
 
Palmarès 2011 v1
Palmarès 2011 v1Palmarès 2011 v1
Palmarès 2011 v1
 
Leads b2b performance in 2014
Leads b2b performance in 2014 Leads b2b performance in 2014
Leads b2b performance in 2014
 
Baobaz SES - La semaine sociale 211111
Baobaz SES - La semaine sociale 211111Baobaz SES - La semaine sociale 211111
Baobaz SES - La semaine sociale 211111
 
1. cart decrp didac social adry_silva 2013_2
1. cart decrp didac social adry_silva 2013_21. cart decrp didac social adry_silva 2013_2
1. cart decrp didac social adry_silva 2013_2
 
Rapport
RapportRapport
Rapport
 
CIRAM Scientific Study of Paintings - 2013
CIRAM Scientific Study of Paintings - 2013CIRAM Scientific Study of Paintings - 2013
CIRAM Scientific Study of Paintings - 2013
 
CIRAM Analyse des métaux anciens - 2013
CIRAM Analyse des métaux anciens - 2013CIRAM Analyse des métaux anciens - 2013
CIRAM Analyse des métaux anciens - 2013
 
Endroit ou je vis, diaporama
Endroit ou je vis, diaporamaEndroit ou je vis, diaporama
Endroit ou je vis, diaporama
 
Le château des rêves
Le château des rêvesLe château des rêves
Le château des rêves
 
Etude mondiale sur les web-acheteurs 2012
Etude mondiale sur les web-acheteurs 2012Etude mondiale sur les web-acheteurs 2012
Etude mondiale sur les web-acheteurs 2012
 
Monaco.tania.3ºd
Monaco.tania.3ºdMonaco.tania.3ºd
Monaco.tania.3ºd
 
Resultados: Línea de Base derechos sexuales y reproductivos en Chuquisaca
Resultados: Línea de Base derechos sexuales y reproductivos en ChuquisacaResultados: Línea de Base derechos sexuales y reproductivos en Chuquisaca
Resultados: Línea de Base derechos sexuales y reproductivos en Chuquisaca
 
Diapo Quebec Prairies
Diapo Quebec PrairiesDiapo Quebec Prairies
Diapo Quebec Prairies
 
Guia didáctica robotica
Guia didáctica roboticaGuia didáctica robotica
Guia didáctica robotica
 
Psix1
Psix1Psix1
Psix1
 
Dossier presse - le champ de l'oubli
Dossier presse - le champ de l'oubliDossier presse - le champ de l'oubli
Dossier presse - le champ de l'oubli
 

Similaire à Farid GarcíA Arias Objetivos

Similaire à Farid GarcíA Arias Objetivos (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Heidi
HeidiHeidi
Heidi
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Dernier (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Farid GarcíA Arias Objetivos

  • 1. Tema: Seguridad implementada en la escuela de Informática de la Universidad Nacional, Campus Omar Dengo.
  • 2. Concepto básico. El manejo de la seguridad que se utiliza en los servidores de la escuela de Informática para evitar el ataque de terceros en el sistema de redes, así como programas y soporte de servidores para la protección del sistema.
  • 3. Problema de investigación: ¿Cuál es la seguridad que se utiliza en la escuela de Informática de la Universidad Nacional, campus Omar Dengo en Heredia, en cuanto a equipos y red se refiere, cuáles son los programas de seguridad que se utilizan y cuál es el mantenimiento que se les da a los equipos?
  • 4. Objetivo general: Determinar si el tipo de seguridad que utiliza la escuela de informática de la UNA es la mejor, así como determinar si el tipo de mantenimiento que se le a da los equipos es el adecuado para responder a los diferentes ataques realizados por terceros.
  • 5. Objetivo general de propuesta: Conocer que se puede hacer para mejorar la seguridad del sistema de la escuela de informática de la UNA, para un mejor uso de red y equipo.
  • 6. Objetivos específicos: Identificar posibles debilidades en programas usados para la seguridad de la red, en cuanto a seguridad se refiere. Determinar si el mantenimiento que se les da a los equipos es el mejor, esto en cuanto a hardware se refiere. Indicar si se puede mejorar el sistema de seguridad utilizado en cuanto a software.