SlideShare una empresa de Scribd logo

Examen segundo parcial

1 de 7
Descargar para leer sin conexión
Integrante : Numan Antonio
Torres
Introducción.
La seguridad informática se puede definir como un conjunto de
procedimientos, dispositivos y herramientas encargadas de asegurar la
integridad, disponibilidad y privacidad de la información en un sistema
informático e intentar reducir las amenazas que pueden afectar al
mismo.
Es muy importante ser consciente que por más que nuestra empresa
sea la más segura desde el punto de vista de ataques externos,
Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma
será nula si no se ha previsto como combatir un incendio.
Seguridad Física
consiste en la "aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas
ante amenazas a los recursos e información confidencial"(1).
Se refiere a los controles y mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como los medios de
acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad
física son:
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
Seguridad física
•Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre:
desde robos (hurtos) hasta desastres naturales como son terremotos.
Seguridad lógica
•Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y
datos personales) de robos, perdida de datos y un largo etc.
Seguridad activa y pasiva
Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños
a los sistemas informáticos.
•Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y
certificados digitales, etc….
Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en
caso de que haya algun fallo o daño.
•Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
Conclusiones
Evaluar y controlar permanentemente la seguridad física del edificio
es la base para o comenzar a integrar la seguridad como una función
primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
disminuir siniestros
trabajar mejor manteniendo la sensación de seguridad
descartar falsas hipótesis si se produjeran incidentes
tener los medios para luchar contra accidentes

Recomendados

Más contenido relacionado

La actualidad más candente

Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYJordy Luna Palacios
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 

La actualidad más candente (19)

Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 

Destacado

Gerardo lagunes contrato de donante de esperma 2013 (3)
Gerardo lagunes contrato de donante de esperma 2013 (3)Gerardo lagunes contrato de donante de esperma 2013 (3)
Gerardo lagunes contrato de donante de esperma 2013 (3)Edy San
 
Funciones del uso de las tic`s por los
Funciones del uso de las tic`s por losFunciones del uso de las tic`s por los
Funciones del uso de las tic`s por losmajosse18
 
Los rumores de loco abreu nico arriaza 8ºa
Los rumores de loco abreu nico arriaza 8ºaLos rumores de loco abreu nico arriaza 8ºa
Los rumores de loco abreu nico arriaza 8ºanicoarriaza
 
66 - del inexistente poder judicial español como poder público
66 - del inexistente poder judicial español como poder público66 - del inexistente poder judicial español como poder público
66 - del inexistente poder judicial español como poder públicoMiguel Cabral Martín
 
Presentació2 felipe facebook
Presentació2 felipe facebookPresentació2 felipe facebook
Presentació2 felipe facebookFelipe Cairus
 
Seminario 3 aai (maría, elena, selene, patricia y ana)
Seminario 3 aai (maría, elena, selene, patricia y ana)Seminario 3 aai (maría, elena, selene, patricia y ana)
Seminario 3 aai (maría, elena, selene, patricia y ana)elelopez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosJAIMETP
 
Die Wirkung eines grenzenloses Austausches_Vortrag Max Weber Stiftung
Die Wirkung eines grenzenloses Austausches_Vortrag Max Weber StiftungDie Wirkung eines grenzenloses Austausches_Vortrag Max Weber Stiftung
Die Wirkung eines grenzenloses Austausches_Vortrag Max Weber StiftungSchifferdecker
 
Electronic Certification of Birth
Electronic Certification of BirthElectronic Certification of Birth
Electronic Certification of BirthDaniel Kluwe
 
Wegkreuze in & um Hirschberg
Wegkreuze in & um HirschbergWegkreuze in & um Hirschberg
Wegkreuze in & um HirschbergTobias Bräutigam
 
Governikus it plr-ce_bit2015
Governikus it plr-ce_bit2015Governikus it plr-ce_bit2015
Governikus it plr-ce_bit2015Governikus KG
 
Comunicaciones Moviles
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones MovilesYuyer
 
Comunidad on line socialbiblio 21nov2013
Comunidad on line socialbiblio 21nov2013Comunidad on line socialbiblio 21nov2013
Comunidad on line socialbiblio 21nov2013aceb_enfermeria
 

Destacado (20)

Media torta
Media tortaMedia torta
Media torta
 
Gerardo lagunes contrato de donante de esperma 2013 (3)
Gerardo lagunes contrato de donante de esperma 2013 (3)Gerardo lagunes contrato de donante de esperma 2013 (3)
Gerardo lagunes contrato de donante de esperma 2013 (3)
 
Funciones del uso de las tic`s por los
Funciones del uso de las tic`s por losFunciones del uso de las tic`s por los
Funciones del uso de las tic`s por los
 
Los rumores de loco abreu nico arriaza 8ºa
Los rumores de loco abreu nico arriaza 8ºaLos rumores de loco abreu nico arriaza 8ºa
Los rumores de loco abreu nico arriaza 8ºa
 
Para el alumno
Para el alumnoPara el alumno
Para el alumno
 
66 - del inexistente poder judicial español como poder público
66 - del inexistente poder judicial español como poder público66 - del inexistente poder judicial español como poder público
66 - del inexistente poder judicial español como poder público
 
Loggers point maqueta
Loggers point maquetaLoggers point maqueta
Loggers point maqueta
 
Presentació2 felipe facebook
Presentació2 felipe facebookPresentació2 felipe facebook
Presentació2 felipe facebook
 
Seminario 3 aai (maría, elena, selene, patricia y ana)
Seminario 3 aai (maría, elena, selene, patricia y ana)Seminario 3 aai (maría, elena, selene, patricia y ana)
Seminario 3 aai (maría, elena, selene, patricia y ana)
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Candidatura abad lara
Candidatura abad laraCandidatura abad lara
Candidatura abad lara
 
Dispositivos
DispositivosDispositivos
Dispositivos
 
Die Wirkung eines grenzenloses Austausches_Vortrag Max Weber Stiftung
Die Wirkung eines grenzenloses Austausches_Vortrag Max Weber StiftungDie Wirkung eines grenzenloses Austausches_Vortrag Max Weber Stiftung
Die Wirkung eines grenzenloses Austausches_Vortrag Max Weber Stiftung
 
Neubau der Kirche
Neubau der KircheNeubau der Kirche
Neubau der Kirche
 
Premia Western Star Unit Plan
Premia Western Star Unit PlanPremia Western Star Unit Plan
Premia Western Star Unit Plan
 
Electronic Certification of Birth
Electronic Certification of BirthElectronic Certification of Birth
Electronic Certification of Birth
 
Wegkreuze in & um Hirschberg
Wegkreuze in & um HirschbergWegkreuze in & um Hirschberg
Wegkreuze in & um Hirschberg
 
Governikus it plr-ce_bit2015
Governikus it plr-ce_bit2015Governikus it plr-ce_bit2015
Governikus it plr-ce_bit2015
 
Comunicaciones Moviles
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones Moviles
 
Comunidad on line socialbiblio 21nov2013
Comunidad on line socialbiblio 21nov2013Comunidad on line socialbiblio 21nov2013
Comunidad on line socialbiblio 21nov2013
 

Similar a Examen segundo parcial

Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierXavierArmijosRodrigu
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoÁlvaro Alonso
 

Similar a Examen segundo parcial (20)

Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos Xavier
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 

Examen segundo parcial

  • 1. Integrante : Numan Antonio Torres
  • 2. Introducción. La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amenazas que pueden afectar al mismo. Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.
  • 3. Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 4. Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.
  • 5. Seguridad física •Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. Seguridad lógica •Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc. Seguridad activa y pasiva Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos. •Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc…. Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algun fallo o daño. •Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
  • 6. Conclusiones Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite: disminuir siniestros trabajar mejor manteniendo la sensación de seguridad descartar falsas hipótesis si se produjeran incidentes tener los medios para luchar contra accidentes