SlideShare una empresa de Scribd logo
1 de 1
SEGURIDAD EN CENTROS DE CÓMPUTO Base de datos Manejo de base de datos Mariangel Rodríguez Ramón Gutiérrez Sydny  Celis La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software Entre algunas medidas de seguridad de un centro de cómputo están: 1.-Impartir instrucciones a los asociados o responsables de no suministrar información. 2.- Revisar los planes de seguridad de la organización. 3.- Establecer simples y efectivos sistemas de señales. Entre otras. conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos Surgen desde mediados de los años sesenta la historia de las bases de datos 1970 Codd propuso el modelo relacional La ejecución de más de un programa a la vez en una computadora.  SEGURIDAD EN CENTROS DE CÓMPUTO Mantener las cosas simples Un sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. Seguridad en todos los niveles. Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad. La seguridad hacia el interior Educar a los usuarios Vigilancia SEGURIDAD EN LAS INSTALACIONES Base de datos Orígenes Y Antecedentes Ventajas de las bases de datos Manejo de base de datos Multitarea Multiusuario Multiproceso Gracias

Más contenido relacionado

La actualidad más candente

Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajaiscristina31
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaNoguerasoni19
 
Evaluacion
EvaluacionEvaluacion
EvaluacionIrene_21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDavid Munevar
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 

La actualidad más candente (17)

Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 

Destacado

Encuesta
EncuestaEncuesta
Encuestaaxrojas
 
Leptospirosis
LeptospirosisLeptospirosis
Leptospirosismoitie
 
Landscape Case Study
Landscape Case StudyLandscape Case Study
Landscape Case Studyelocal_eric
 
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009guestcf2914
 
Que es el codigo binario
Que es el codigo binarioQue es el codigo binario
Que es el codigo binarioLuis Blancher
 
Spaced Character Profiles
Spaced Character ProfilesSpaced Character Profiles
Spaced Character Profilescatriley92
 
Capacitación comunitaria en la identificación, la caracterización y el tratam...
Capacitación comunitaria en la identificación, la caracterización y el tratam...Capacitación comunitaria en la identificación, la caracterización y el tratam...
Capacitación comunitaria en la identificación, la caracterización y el tratam...teoriadelaconciliacion
 
Presentation Week 2
Presentation Week 2Presentation Week 2
Presentation Week 2rromro
 
Facilitating WOW! Events (So people come back for more!)
Facilitating WOW! Events (So people come back for more!)Facilitating WOW! Events (So people come back for more!)
Facilitating WOW! Events (So people come back for more!)Leif Hansen
 
Aumenta la emisión del bcra en base a utilidades que no existen
Aumenta la emisión del bcra en base a utilidades que no existenAumenta la emisión del bcra en base a utilidades que no existen
Aumenta la emisión del bcra en base a utilidades que no existenEduardo Nelson German
 

Destacado (20)

Christmas cards
Christmas cardsChristmas cards
Christmas cards
 
4000
40004000
4000
 
Sinav kaygisi1
Sinav kaygisi1Sinav kaygisi1
Sinav kaygisi1
 
Dafne servicios
Dafne serviciosDafne servicios
Dafne servicios
 
Encuesta
EncuestaEncuesta
Encuesta
 
Leptospirosis
LeptospirosisLeptospirosis
Leptospirosis
 
Landscape Case Study
Landscape Case StudyLandscape Case Study
Landscape Case Study
 
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
 
Abraham Maslow
Abraham MaslowAbraham Maslow
Abraham Maslow
 
Que es el codigo binario
Que es el codigo binarioQue es el codigo binario
Que es el codigo binario
 
Spaced Character Profiles
Spaced Character ProfilesSpaced Character Profiles
Spaced Character Profiles
 
Semana Social 2008
Semana Social 2008Semana Social 2008
Semana Social 2008
 
Capacitación comunitaria en la identificación, la caracterización y el tratam...
Capacitación comunitaria en la identificación, la caracterización y el tratam...Capacitación comunitaria en la identificación, la caracterización y el tratam...
Capacitación comunitaria en la identificación, la caracterización y el tratam...
 
La motivacion
La motivacionLa motivacion
La motivacion
 
Influenza
InfluenzaInfluenza
Influenza
 
Parcial final macro
Parcial final macroParcial final macro
Parcial final macro
 
Presentation Week 2
Presentation Week 2Presentation Week 2
Presentation Week 2
 
Facilitating WOW! Events (So people come back for more!)
Facilitating WOW! Events (So people come back for more!)Facilitating WOW! Events (So people come back for more!)
Facilitating WOW! Events (So people come back for more!)
 
Virus fraterno
Virus fraternoVirus fraterno
Virus fraterno
 
Aumenta la emisión del bcra en base a utilidades que no existen
Aumenta la emisión del bcra en base a utilidades que no existenAumenta la emisión del bcra en base a utilidades que no existen
Aumenta la emisión del bcra en base a utilidades que no existen
 

Similar a De ale

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxcarlosandres865046
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 

Similar a De ale (20)

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 

De ale

  • 1. SEGURIDAD EN CENTROS DE CÓMPUTO Base de datos Manejo de base de datos Mariangel Rodríguez Ramón Gutiérrez Sydny Celis La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software Entre algunas medidas de seguridad de un centro de cómputo están: 1.-Impartir instrucciones a los asociados o responsables de no suministrar información. 2.- Revisar los planes de seguridad de la organización. 3.- Establecer simples y efectivos sistemas de señales. Entre otras. conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos Surgen desde mediados de los años sesenta la historia de las bases de datos 1970 Codd propuso el modelo relacional La ejecución de más de un programa a la vez en una computadora. SEGURIDAD EN CENTROS DE CÓMPUTO Mantener las cosas simples Un sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. Seguridad en todos los niveles. Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad. La seguridad hacia el interior Educar a los usuarios Vigilancia SEGURIDAD EN LAS INSTALACIONES Base de datos Orígenes Y Antecedentes Ventajas de las bases de datos Manejo de base de datos Multitarea Multiusuario Multiproceso Gracias