El documento habla sobre la seguridad informática y sus principios. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información de una organización. También describe los tres principios de seguridad: confidencialidad, integridad y disponibilidad. Además, identifica varias amenazas como usuarios maliciosos, intrusos y desastres naturales que pueden poner en riesgo la seguridad de un sistema.
Este tema nos ayudara a conocer de mejor manera sobre la seguridad informatica que debemos tener en cuenta al utilizar las diferentes redes sociales en el internet
Este tema nos ayudara a conocer de mejor manera sobre la seguridad informatica que debemos tener en cuenta al utilizar las diferentes redes sociales en el internet
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
다운로드해서 보세요.
‘공공정책, 책상에서 현장으로’
[소개]
이 책 ‘공공정책 책상에서 현장으로’는 디자인의 역할이 삶의 다양한 측면으로 확장되고 있는 현 시점에서 아직 디자인을 만나지 못했던 공공정책과 공공서비스의 영역에 디자인을 소개하기 위해 발간되었습니다. ‘공공서비스디자인’은 눈에 보이는 사물로서의 디자인을 의미하는 것이 아니라 공공분야를 수요자 중심으로 혁신하는 전략으로서의 디자인을 의미합니다. 이 책은 공공분야에 서비스디자인의 도입을 제안하고 있습니다. 간판, 환경시설, 공공건축 등에 국한되어 있었던 기존 공공디자인의 역할에서 몇 걸음 더 나아가 공공정책과 서비스의 영역에 활용되고 있는 새로운 디자인을 소개합니다.
[책의 구성]
책은 최근 공공정책과 공공서비스에 어떤 변화가 오고 있고 그에 따라 왜 디자인 방법이 고려되어야 하는지를 설명하고, 공공분야의 혁신 동향과 기존의 방법과 디자인 방법 간의 차별점과 효과를 설명합니다.다음으로 서비스디자인을 민원행정과 보건의료 부문에 적용했던 시범사업의 실행과정과 결과를 소개합니다. 마지막으로 수요자를 중심에 둔 공공정책의 모델로서 서비스디자인 적용방안을 제안하면서, 다양한 분야에 적용된 국내외 사례를 소개하는 내용으로 구성되어 있습니다.
제목 :'공공정책, 책상에서 현장으로'
목적 : 공공정책과 공공서비스의 영역에서 디자인이 어떤 역할을 하며 어떻게 활용될 수 있는지를 보이기 위한 책
개발 : 한국디자인진흥원, 로보앤컴퍼니
발행일 : 개정판 2014.8.
초판 2013.9.
주요 내용 : 지금 왜 공공서비스디자인이 필요한가, 공공서비스디자인 소개 및 사례, 시범사업 실행 내용, 시사점 등
연구진 :
윤성원 한국디자인진흥원 서비스디지털융합팀 팀장
김정원 한국디자인진흥원 서비스디지털융합팀 과장
안나영 한국디자인진흥원 서비스디지털융합팀 사무원
정인애 로보디자인 대표
박 찬 로보디자인 이사
기은경 로보디자인 연구원
이주성 로보디자인 연구원
디자인 :조혜연, 김성희 racoons@naver.com
* 2014년 개정판에 주로 수정된 부분 :
- 공공서비스디자인 적용 절차 정리한 부분 추가(120~121페이지)
- 국민디자인단 활동 사례 추가(146~155페이지)
- 용어, 서비스디자인기업 목록 추가(156~159페이지)
총 163페이지
내려받기 : http://designdb.com/dtrend/trend.r.asp?order=new&dStyle=&MenuCode=&keyword=&relation_keyword=&menupkid=238&pkid=15505&Category=&page=2
* 이 책자는 2012 산업부 글로벌전문기술개발 R&D 사업의 과제인 '공공서비스 수요자 중심 혁신과 사회문제 해결을 위한 서비스디자인 기술개발'의 연구 결과로서 제작되었습니다.
* 관련 자료 : 공공서비스디자인 워킹그룹 운영 툴 킷
http://www.slideshare.net/sdnight/rd-20140729
My dissertation about Social Media Optimization. The research is written in Dutch which was mandatory for the study.
In my research I capture different assest and combine them to effectively leverage the analysis of a social media campaign.
Despite Allegheny County’s rich array of services to prevent and address homelessness, approximately 240 young people, ages 18 through 24, are living on the street, in abandoned buildings, and in shelters. Designed to inform local leaders, this report places the local issue within a national context and provides information about local services available to these youth and ways in which our region might improve its systems to prevent chronic homelessness and better support youth while they are experiencing a housing crisis.
Het streven van multinationals de publieke ruimte te beperken en het verlangen van mensen zich in een publieke ruimte als unieke persoonlijkheid te onthullen, levert een behoorlijk spanningsveld op. Het belang dat wij mensen hebben bij een publieke ruimte lijkt strijdig met het belang dat organisaties erin stellen. In dit essay werk ik dit spanningsveld verder uit.
1. “AÑO DE LA INVERSION PARA EL DESARROLLO
RURAL Y LA SEGURIDAD ALIMENTARIA”
• SEGURIDAD INFORMATICA
DOCENTE:
Cesar farfán
Integrante: erick joel zarate chiroque
3. ¿QUE ES SEGURIDAD INFORMATICA?
– es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con ésta Para ello existen una
serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura de la
información comprende software, bases de datos,
metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas.
4. INTRODUCCION
• Seguridad informática es el conjunto de normas,
procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que
reside en un sistema de información cada día más y
más personas mal intencionadas intentan tener acceso
a los datos de nuestros ordenadores.
5. ¿OBJETIVOS DE SEGURIDAD INFORMATICA?
• La función de la seguridad informática en esta
área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas,
planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la
infraestructura informática.
6. PRINCIPIOS DE SEGURIDAD
• tres principios, que debe cumplir todo sistema
informático:
• Confidencialidad: Se refiere a la privacidad de los
elementos de información almacenados y
procesados en un sistema informático.
• Integridad: Se refiere a la validez y consistencia de
los elementos de información almacenados y
procesador en un sistema informático.
• Disponibilidad: Se refiere a la continuidad de
acceso a los elementos de información
almacenados y procesados en un sistema
informático.
7. AMENAZAS DE SEGURIDAD
• El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático.
• Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema.
• Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido.
• Un siniestro (robo, incendio, inundación): una mala
manipulación o una mal intención derivan a la pérdida del
material o de los archivos.
• El personal interno de Sistemas.. Las pujas de poder
que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.
8. TIPOS DE AMENAZAS DE
SEGURIDAD
Generalmente estas amenazas
pueden ser más serias que las externas por varias
razones como son:
• Los usuarios conocen la red y saben cómo es su
funcionamiento.
• -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Son aquellas amenazas que se
originan fuera de la red.
9. SEGURIDAD FISICA
consiste en la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención
y contramedidas ante amenazas a los recursos de
información confidencial.
está enfocado a cubrir las
amenazas ocasionadas tanto por el hombre como por la
naturaleza.
10. principales amenazas
• Desastres naturales, incendios accidentales tormentas e
inundaciones.
• Amenazas ocasionadas por el hombre.
• Disturbios, sabotajes internos y externos deliberados.
• Incendios
• Inundaciones
• Condiciones Climatológicas
• Señales de Radar
• Instalaciones Eléctricas
• Ergometría
11. seguridad lógica
• En el uso de la computadora no sirve para nada por
que de todos modos la computadora se descompone y
así se dañan los aparatos y los sistemas, la protección
de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la
información.
12. Objetivos principales
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar
sin una supervisión minuciosa.
• Asegurar que se estén utilizados los datos,
archivos y programas correctos.
• Que la información transmitida sea recibida
sólo por el destinatario.
• Que la información recibida sea la misma que ha
sido transmitida.
• Que existan sistemas alternativos secundarios
de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de
emergencia para la transmisión de información.
13. Papel que enfrenta las personas en
seguridad informática
El cableado eléctrico debe estar bien estructurado.
Tener un extintor en el centro de computo.
Las áreas de entrada/salida tengan libre acceso (que
no estén obstruidas).
El área de trabajo sea adecuada.
Darle mantenimiento a los equipos ( hadware
software).
Contar con 1 o 2 servidores que tengan buena
capacidad de rendimiento.
Las zonas de seguridad deben estar señaladas.
Se debe contar con licencias originales para mejor
funcionamiento de las maquinas.
Contar con normas de convivencia.
14. Gestión de Riesgo Informáticos
• es un método para determinar, analizar,
valorar y clasificar el riesgo, para
posteriormente implementar mecanismos que
permitan controlarlo.
15. Fases de gestión de riesgo
Determina los componentes de un sistema
que requiere protección, sus vulnerabilidades que lo
debilitan y las amenazas.
Determina si los riesgos encontrados y
los riesgos restantes son aceptables.
Define e implementa las medidas de
protección.
Analiza el funcionamiento, la efectividad y
el cumplimiento de las medidas, para ajustar las
medidas deficientes y sanciona el incumplimiento.