Presentación1

58 visualizaciones

Publicado el

jjjj

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
58
En SlideShare
0
De insertados
0
Número de insertados
7
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación1

  1. 1. Karen bermudez 7 -7 Seguridad informátic a técnico industrial José Elías puyana
  2. 2. ¿ Que es la seguridad informática ? se entiende por seguridad informática el conjunto de normas procedimientos y herramientas que garantiza la disponibilidad disponibilidad integridad confidencialidad y buen uso en un sistema de información .
  3. 3. ¿Cuales son los factores de riesgos humanos? Humanos: hurto, adulteración, fraude, vandalismo .
  4. 4. ¿Cuales son los factores de riesgos tecnológicos? Tecnológico: fallas en el aire acondicionado fallas en el servicio eléctrico ataque por virus informáticos .
  5. 5. ¿Cuales son las técnicas de seguridad para protegerse? Restricciones al acceso físico : barreras y procedimientos de control ante amenazas . Algo que usted tenga : un llave ,tarjeta , fotografía, una contraseña un numero de identificación una verificación de firmas y la huella digital
  6. 6. ¿Qué es la confidencialidad ? Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático ,basándose en este principio, las herramientas de seguridad informático deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados .
  7. 7. ¿ Que es la integridad ? Se refiere a la valides consistencia de los elementos de información almacenados y procesadores un sistema informático
  8. 8. ¿ Que es la disponibilidad ? Se refiere a la continuidad de acceso a los elementos y procesados en un sistema informático .
  9. 9. ¿ para que sirve los correctivos ? Actúan luego de ocurrido el echo y su función es corregir las consecuencias.
  10. 10. ¿ en que consiste las restricciones al acceso físico ? Esta consiste en la aplicación de barreras y procedimiento de control, como medidas de prevención .
  11. 11. ¿ que son los mecanismos de seguridad ? Un mecanismo de seguridad informática es una técnica o herramientas que se utiliza para fortalecer la confidencialidad
  12. 12. ¿ que es la perdida de datos ? Es un echo recurrente y ocasiona muchos trastornos sobre todo si no estamos al dia con las copias de seguridad
  13. 13. ¿ hulla digital? La huella digital es con la q nos identificamos, no existen dos huellas digitales iguales este sistema ya avía sido usado desde los años anteriores.
  14. 14. ¿ algo q usted conozca ? Una contraseña, un numero de identificación, una combinación de bloqueo o algo personal.
  15. 15. ¿algo q usted haga? Su firma o su velocidad de escritura y los patrones de error.

×