Examen segundo parcial

Numan Torres
Numan TorresPolaris Energy Nicaragua,S.A.
Integrante : Numan Antonio
Torres
Introducción.
La seguridad informática se puede definir como un conjunto de
procedimientos, dispositivos y herramientas encargadas de asegurar la
integridad, disponibilidad y privacidad de la información en un sistema
informático e intentar reducir las amenazas que pueden afectar al
mismo.
Es muy importante ser consciente que por más que nuestra empresa
sea la más segura desde el punto de vista de ataques externos,
Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma
será nula si no se ha previsto como combatir un incendio.
Seguridad Física
consiste en la "aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas
ante amenazas a los recursos e información confidencial"(1).
Se refiere a los controles y mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como los medios de
acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad
física son:
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
Seguridad física
•Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre:
desde robos (hurtos) hasta desastres naturales como son terremotos.
Seguridad lógica
•Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y
datos personales) de robos, perdida de datos y un largo etc.
Seguridad activa y pasiva
Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños
a los sistemas informáticos.
•Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y
certificados digitales, etc….
Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en
caso de que haya algun fallo o daño.
•Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
Conclusiones
Evaluar y controlar permanentemente la seguridad física del edificio
es la base para o comenzar a integrar la seguridad como una función
primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
disminuir siniestros
trabajar mejor manteniendo la sensación de seguridad
descartar falsas hipótesis si se produjeran incidentes
tener los medios para luchar contra accidentes
Gracia por su
atención
1 sur 7

Recommandé

Tp num 3 par
Tp num 3Tp num 3
Tp num 3Christian Pinino Santos
84 vues9 diapositives
Mecanismos de Seguridad En Informática par
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
3.6K vues10 diapositives
Tp4 si par
Tp4 siTp4 si
Tp4 siNanii Hoffmann
14 vues12 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
284 vues5 diapositives
Seguridad informática par
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
443 vues10 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaresorts
65 vues9 diapositives

Contenu connexe

Tendances

Mecanismos de seguridad-BY JORDY par
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYJordy Luna Palacios
2.2K vues8 diapositives
Seguridad informatica mecanismo de seguridad informática par
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
23.7K vues10 diapositives
Tico trabajo 2.0 par
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0SaraAntolnMartn
36 vues10 diapositives
seguridad informatica par
seguridad informaticaseguridad informatica
seguridad informaticastefanyjtenorio
200 vues9 diapositives
Mecanismos de seguridad informática par
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
17.1K vues9 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaValeria Mondragon
79 vues3 diapositives

Tendances(19)

Seguridad informatica mecanismo de seguridad informática par Jose Quiroz
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz23.7K vues
Tarea 2 Informatica par UNIANDES
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES229 vues
Seguridad Informatica par guest8d2f0a
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guest8d2f0a2.2K vues
Seguridad informatica par Eduardo1601
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo16011.4K vues
LOS MECANISMOS DE SEGURIDAD par andreamo_21
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_211.8K vues

En vedette

Media torta par
Media tortaMedia torta
Media tortalfp302168
380 vues15 diapositives
Gerardo lagunes contrato de donante de esperma 2013 (3) par
Gerardo lagunes contrato de donante de esperma 2013 (3)Gerardo lagunes contrato de donante de esperma 2013 (3)
Gerardo lagunes contrato de donante de esperma 2013 (3)Edy San
1.8K vues6 diapositives
Funciones del uso de las tic`s por los par
Funciones del uso de las tic`s por losFunciones del uso de las tic`s por los
Funciones del uso de las tic`s por losmajosse18
356 vues12 diapositives
Los rumores de loco abreu nico arriaza 8ºa par
Los rumores de loco abreu nico arriaza 8ºaLos rumores de loco abreu nico arriaza 8ºa
Los rumores de loco abreu nico arriaza 8ºanicoarriaza
216 vues6 diapositives
Para el alumno par
Para el alumnoPara el alumno
Para el alumnoGuadalupe511
201 vues9 diapositives
66 - del inexistente poder judicial español como poder público par
66 - del inexistente poder judicial español como poder público66 - del inexistente poder judicial español como poder público
66 - del inexistente poder judicial español como poder públicoMiguel Cabral Martín
356 vues3 diapositives

En vedette(20)

Gerardo lagunes contrato de donante de esperma 2013 (3) par Edy San
Gerardo lagunes contrato de donante de esperma 2013 (3)Gerardo lagunes contrato de donante de esperma 2013 (3)
Gerardo lagunes contrato de donante de esperma 2013 (3)
Edy San1.8K vues
Funciones del uso de las tic`s por los par majosse18
Funciones del uso de las tic`s por losFunciones del uso de las tic`s por los
Funciones del uso de las tic`s por los
majosse18356 vues
Los rumores de loco abreu nico arriaza 8ºa par nicoarriaza
Los rumores de loco abreu nico arriaza 8ºaLos rumores de loco abreu nico arriaza 8ºa
Los rumores de loco abreu nico arriaza 8ºa
nicoarriaza216 vues
66 - del inexistente poder judicial español como poder público par Miguel Cabral Martín
66 - del inexistente poder judicial español como poder público66 - del inexistente poder judicial español como poder público
66 - del inexistente poder judicial español como poder público
Presentació2 felipe facebook par Felipe Cairus
Presentació2 felipe facebookPresentació2 felipe facebook
Presentació2 felipe facebook
Felipe Cairus332 vues
Seminario 3 aai (maría, elena, selene, patricia y ana) par elelopez
Seminario 3 aai (maría, elena, selene, patricia y ana)Seminario 3 aai (maría, elena, selene, patricia y ana)
Seminario 3 aai (maría, elena, selene, patricia y ana)
elelopez402 vues
Sistemas operativos par JAIMETP
Sistemas operativosSistemas operativos
Sistemas operativos
JAIMETP169 vues
Die Wirkung eines grenzenloses Austausches_Vortrag Max Weber Stiftung par Schifferdecker
Die Wirkung eines grenzenloses Austausches_Vortrag Max Weber StiftungDie Wirkung eines grenzenloses Austausches_Vortrag Max Weber Stiftung
Die Wirkung eines grenzenloses Austausches_Vortrag Max Weber Stiftung
Schifferdecker521 vues
Electronic Certification of Birth par Daniel Kluwe
Electronic Certification of BirthElectronic Certification of Birth
Electronic Certification of Birth
Daniel Kluwe818 vues
Comunicaciones Moviles par Yuyer
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones Moviles
Yuyer395 vues
Comunidad on line socialbiblio 21nov2013 par aceb_enfermeria
Comunidad on line socialbiblio 21nov2013Comunidad on line socialbiblio 21nov2013
Comunidad on line socialbiblio 21nov2013
aceb_enfermeria457 vues

Similaire à Examen segundo parcial

Seguridad informatica camm par
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
1.7K vues10 diapositives
Seguridad en internet miros par
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet mirosMIROSLAVA FLORES AGUILAR
153 vues3 diapositives
Seguridad Informática par
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaMaryangela Benegas
119 vues14 diapositives
Mi presentación de la seguridad informatica par
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
376 vues8 diapositives
Seguridad informática par
Seguridad informática Seguridad informática
Seguridad informática Vanessa Zuñiga
106 vues3 diapositives
Seguridad (1) par
Seguridad (1)Seguridad (1)
Seguridad (1)Pablo Monestina Labra
126 vues11 diapositives

Similaire à Examen segundo parcial(20)

Seguridad informatica camm par karendiego
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
karendiego1.7K vues
Mi presentación de la seguridad informatica par jeseniamagaly
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
jeseniamagaly376 vues
Trabajo practico n° 4 seguridad informatica par Jessy Lopez
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez765 vues
Seguridad Informatica par JoeDiaz66
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66263 vues
Seguridad informática nevi castillo par Nevi Castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo178 vues
Seguridad informatica unidad I Conceptos Básicos par Lisby Mora
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
Lisby Mora88 vues
Seguridad informática por Álvaro Alonso par Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
Álvaro Alonso75 vues

Examen segundo parcial

  • 1. Integrante : Numan Antonio Torres
  • 2. Introducción. La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amenazas que pueden afectar al mismo. Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.
  • 3. Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 4. Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.
  • 5. Seguridad física •Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. Seguridad lógica •Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc. Seguridad activa y pasiva Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos. •Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc…. Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algun fallo o daño. •Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
  • 6. Conclusiones Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite: disminuir siniestros trabajar mejor manteniendo la sensación de seguridad descartar falsas hipótesis si se produjeran incidentes tener los medios para luchar contra accidentes