SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD EN LA RED
Nombre: Hector Damian Dominguez Martinez
¿QUÉ ES LA SEGURIDAD EN LA
RED?
• La seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente
de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta ,
funciones críticas dentro de un entorno seguro.
• ACCESO A LA INFORMACIÓN:
• El acceso a la información se aplica a información que ya ha sido procesada por el entendimiento humano o
por algún tipo de sistema de procesamiento automático, por lo que el objetivo no es tanto encontrar la
manera más eficiente de clasificarla y archivarla; como sí lo es encontrar la mejor manera de obtener de
manera inequívoca la información deseada utilizando para ello el menor número de recursos.
• CODIFICACIÓN DE LA INFORMACIÓN:
• Los sistemas de codificación y la necesidad de la clasificación surge en la necesidad de registrar, enmascarar,
ordenar, identificar, agrupar y clasificar fenómenos y para facilitar su registro y transmisión.
• Tipos de codificación:
• Significativos
• Como su nombre lo indica son aquellos que implican un significado, es decir, que reflejan en un mayor o
menor grado las características del objeto, partida o individuo a los cuales se la asigna.
• No significativos
• A veces llamados secuenciales o consecutivos) de ninguna manera describen el objeto a que se aplican sino que son
simples etiquetas por medio de las cuales se distinguen de otros el objeto.
• Existen una gran variedad de métodos de codificación, los que se clasifican de acuerdo a los símbolos que usan:
Numéricos—Alfabéticos--Alfanuméricos
• COPIA DE SEGURIDAD:
• Las copias de seguridad garantizan la integridad y disponibilidad de la información. Estas copias de seguridad se
podrán hacer en soportes de almacenamiento como cintas, CD, DVD, en discos duros externos o en dispositivos de
almacenamiento remotos.
• Hay tres clases de copias de seguridad:
• Completa: realiza una copia de todos los archivos y directorios seleccionados. Es la copia que debemos hacer cuando
creamos la primera copia de seguridad.
• Diferencial: se copian todos los archivos que se han creado o actualizado desde la última copia completa que se ha
hecho.
• Incremental: se copian los archivos que se han modificada desde la última copia de seguridad completa o diferencial
realizada
• EQUIPOS DE RESERVA :
• Son todos los equipos como switch, routers ,etc., que se debe tener para prever cortes de conexión cuando
suceda algún daño en los equipos que se estaba utilizando y poder reemplazarlos en el momento.
• CONTROL AMBIENTAL:
• Son las medidas preventivas que se debe tomar antes de colocar nuestra red, teniendo en cuanta los factores
climáticos que pueda afectar la conexión.
• PROTECCIÓN CONTRA LA ELECTRICIDAD ESTÁTICA
PROTECCIÓN CONTRA LA
TEMPERATURA EXTREMA
SEGURIDAD FISICA DE LAS REDES
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como
por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas
que se prevén son:
Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones
ambientales.
Amenazas ocasionadas por el hombre como robos o sabotajes.
Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a
integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso
físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
gialilisebasgalo
gialilisebasgalogialilisebasgalo
gialilisebasgalo
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Creador
CreadorCreador
Creador
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4
 

Similar a Seguridad en la redes de Hector Dominguez

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 

Similar a Seguridad en la redes de Hector Dominguez (20)

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Seguridad en la redes de Hector Dominguez

  • 1. SEGURIDAD EN LA RED Nombre: Hector Damian Dominguez Martinez
  • 2. ¿QUÉ ES LA SEGURIDAD EN LA RED? • La seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta , funciones críticas dentro de un entorno seguro. • ACCESO A LA INFORMACIÓN: • El acceso a la información se aplica a información que ya ha sido procesada por el entendimiento humano o por algún tipo de sistema de procesamiento automático, por lo que el objetivo no es tanto encontrar la manera más eficiente de clasificarla y archivarla; como sí lo es encontrar la mejor manera de obtener de manera inequívoca la información deseada utilizando para ello el menor número de recursos. • CODIFICACIÓN DE LA INFORMACIÓN: • Los sistemas de codificación y la necesidad de la clasificación surge en la necesidad de registrar, enmascarar, ordenar, identificar, agrupar y clasificar fenómenos y para facilitar su registro y transmisión. • Tipos de codificación: • Significativos • Como su nombre lo indica son aquellos que implican un significado, es decir, que reflejan en un mayor o menor grado las características del objeto, partida o individuo a los cuales se la asigna.
  • 3. • No significativos • A veces llamados secuenciales o consecutivos) de ninguna manera describen el objeto a que se aplican sino que son simples etiquetas por medio de las cuales se distinguen de otros el objeto. • Existen una gran variedad de métodos de codificación, los que se clasifican de acuerdo a los símbolos que usan: Numéricos—Alfabéticos--Alfanuméricos • COPIA DE SEGURIDAD: • Las copias de seguridad garantizan la integridad y disponibilidad de la información. Estas copias de seguridad se podrán hacer en soportes de almacenamiento como cintas, CD, DVD, en discos duros externos o en dispositivos de almacenamiento remotos. • Hay tres clases de copias de seguridad: • Completa: realiza una copia de todos los archivos y directorios seleccionados. Es la copia que debemos hacer cuando creamos la primera copia de seguridad. • Diferencial: se copian todos los archivos que se han creado o actualizado desde la última copia completa que se ha hecho. • Incremental: se copian los archivos que se han modificada desde la última copia de seguridad completa o diferencial realizada
  • 4. • EQUIPOS DE RESERVA : • Son todos los equipos como switch, routers ,etc., que se debe tener para prever cortes de conexión cuando suceda algún daño en los equipos que se estaba utilizando y poder reemplazarlos en el momento. • CONTROL AMBIENTAL: • Son las medidas preventivas que se debe tomar antes de colocar nuestra red, teniendo en cuanta los factores climáticos que pueda afectar la conexión. • PROTECCIÓN CONTRA LA ELECTRICIDAD ESTÁTICA
  • 6. SEGURIDAD FISICA DE LAS REDES Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son: Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. Amenazas ocasionadas por el hombre como robos o sabotajes. Disturbios internos y externos deliberados. Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.