SlideShare una empresa de Scribd logo
ACTIVIDAD N° 1
DIFERENCIA DE SEGURIDAD FISICAY LOGICA
Rossy Danitza REYES POMACHAGUA II SEMESTRE
CUADRO DE DIFERENCIAS
SEGURIDAD FÍSICA Y LÓGICA
SEGURIDAD FÍSICA SEGURIDAD LÓGICA
Consiste en la aplicación de barreras
físicas y procedimientos de control frente
a amenazas físicas al hardware.
Consiste en la aplicación de barreras y
procedimientos que protejan el acceso a los
datos y a la información.
Está enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como
por la naturaleza del medio físico en que
se encuentra ubicado el sistema.
El activo más importante de un sistema
informático es la información y, por tanto, la
seguridad lógica se plantea como uno de
los objetivos más importantes.
Los objetivos son:
Evaluar y controlar la seguridad
física del sistema es la base para
comenzar a integrar la seguridad
como función primordial del
mismo.
Tener controlado el ambiente y
acceso físico permite disminuir
siniestros y tener los medios para
luchar contra accidentes.
Los objetivos son:
Restringir el acceso a los programas
y archivos.
Asegurar que se estén utilizados los
datos, archivos y programas
correctos.
Asegurar que los usuarios puedan
trabajar sin supervisión y no puedan
modificar los programas ni los
archivos.
Verificar que la información
transmitida sea recibida sólo por el
destinatario al cual ha sido enviada y
que la información recibida sea la
misma que la transmitida.
Disponer de pasos alternativos de
emergencia para la transmisión de
información.
ACTIVIDAD N° 1
DIFERENCIA DE SEGURIDAD FISICAY LOGICA
Rossy Danitza REYES POMACHAGUA II SEMESTRE
Las amenazas son:
Desastres naturales
Incendios accidentales y
cualquier variación producida por
las condiciones ambientales.
Amenazas ocasionadas por el
hombre como robos o sabotajes.
Disturbios internos y externos
deliberados.
Las amenazas son:
Software incorrecto.
Herramientas de seguridad.
Puertas traseras.
Bombas lógicas.
Canales cubiertos.
Virus.
Gusanos.
Programas conejo o bacteria.
Técnicas salami.

Más contenido relacionado

La actualidad más candente

Arquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidasArquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidas
Rosario Dguez
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
marily calderón lizana
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
J. Gustavo López
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
Gabriel Arellano
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
Isaias Rubina Miranda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
CiberseguridadCiberseguridad
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
IsaacDaniel20
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
johnfer1234
 
Planificacion de un Proyecto de Software
Planificacion de un Proyecto de SoftwarePlanificacion de un Proyecto de Software
Planificacion de un Proyecto de Software
Glamisleidys Chourio
 
Bases datos eventos_perdida_riesgos_operacionales
Bases datos eventos_perdida_riesgos_operacionales Bases datos eventos_perdida_riesgos_operacionales
Bases datos eventos_perdida_riesgos_operacionales
IDDEA
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
Germán Cruz
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
Juan Anaya
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Dana Geraldine
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
ANDRES SALAZAR
 
Aplicaciones Distribuídas
Aplicaciones DistribuídasAplicaciones Distribuídas
Aplicaciones Distribuídas
Javierialv
 

La actualidad más candente (20)

Arquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidasArquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidas
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
Planificacion de un Proyecto de Software
Planificacion de un Proyecto de SoftwarePlanificacion de un Proyecto de Software
Planificacion de un Proyecto de Software
 
Bases datos eventos_perdida_riesgos_operacionales
Bases datos eventos_perdida_riesgos_operacionales Bases datos eventos_perdida_riesgos_operacionales
Bases datos eventos_perdida_riesgos_operacionales
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
 
Aplicaciones Distribuídas
Aplicaciones DistribuídasAplicaciones Distribuídas
Aplicaciones Distribuídas
 

Similar a Cuadro de diferencias

Lisby
LisbyLisby
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
JoseMarquez010711
 
Tp num 3
Tp num 3Tp num 3
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
thais Cortesia
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Georgy Jose Sanchez
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
butterflysunx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
ivannesberto
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
waldoalonso
 
1 indiacador
1 indiacador1 indiacador
1 indiacador
WorldFullTechnology
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
jhonattan manios sanchez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
yaremi G
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 

Similar a Cuadro de diferencias (20)

Lisby
LisbyLisby
Lisby
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
1 indiacador
1 indiacador1 indiacador
1 indiacador
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 

Último

S13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptxS13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptx
AndreVS2
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
Plan empresarial ioc de dxn internacional
Plan empresarial ioc de dxn internacionalPlan empresarial ioc de dxn internacional
Plan empresarial ioc de dxn internacional
agustincarranza11
 
2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf
BrenisQuintanaJohnna
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
JanethLozanoLozano
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
juancorona45
 
CULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de boliviaCULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de bolivia
romel gutierrez
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
Oxford Group
 
Carta de motivacion Corporacion tecnica alemana
Carta de motivacion Corporacion tecnica alemanaCarta de motivacion Corporacion tecnica alemana
Carta de motivacion Corporacion tecnica alemana
Unidad de Emprendimiento ambulante
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
MarinaGutierrez35
 
GESTION DE PROYECTOS : INVESTIGACION DE MERCADO
GESTION DE PROYECTOS : INVESTIGACION DE MERCADOGESTION DE PROYECTOS : INVESTIGACION DE MERCADO
GESTION DE PROYECTOS : INVESTIGACION DE MERCADO
YUDITHCINTIACORDOVAO
 
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP PDF...
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP  PDF...CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP  PDF...
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP PDF...
Oxford Group
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
Think-e Comentarios México
 
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSSPRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
Yessica Bayo
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
Dosier Italy Coffee Tea Store 24.2.pdf, franquicia
Dosier Italy Coffee Tea Store 24.2.pdf, franquiciaDosier Italy Coffee Tea Store 24.2.pdf, franquicia
Dosier Italy Coffee Tea Store 24.2.pdf, franquicia
AndreuVilar
 
Capacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes socialesCapacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes sociales
Angel Nieves
 

Último (20)

S13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptxS13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptx
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
Plan empresarial ioc de dxn internacional
Plan empresarial ioc de dxn internacionalPlan empresarial ioc de dxn internacional
Plan empresarial ioc de dxn internacional
 
2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
 
CULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de boliviaCULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de bolivia
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
 
Carta de motivacion Corporacion tecnica alemana
Carta de motivacion Corporacion tecnica alemanaCarta de motivacion Corporacion tecnica alemana
Carta de motivacion Corporacion tecnica alemana
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
 
GESTION DE PROYECTOS : INVESTIGACION DE MERCADO
GESTION DE PROYECTOS : INVESTIGACION DE MERCADOGESTION DE PROYECTOS : INVESTIGACION DE MERCADO
GESTION DE PROYECTOS : INVESTIGACION DE MERCADO
 
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP PDF...
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP  PDF...CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP  PDF...
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP PDF...
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
 
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSSPRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
Dosier Italy Coffee Tea Store 24.2.pdf, franquicia
Dosier Italy Coffee Tea Store 24.2.pdf, franquiciaDosier Italy Coffee Tea Store 24.2.pdf, franquicia
Dosier Italy Coffee Tea Store 24.2.pdf, franquicia
 
Capacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes socialesCapacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes sociales
 

Cuadro de diferencias

  • 1. ACTIVIDAD N° 1 DIFERENCIA DE SEGURIDAD FISICAY LOGICA Rossy Danitza REYES POMACHAGUA II SEMESTRE CUADRO DE DIFERENCIAS SEGURIDAD FÍSICA Y LÓGICA SEGURIDAD FÍSICA SEGURIDAD LÓGICA Consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información. Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes. Los objetivos son: Evaluar y controlar la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes. Los objetivos son: Restringir el acceso a los programas y archivos. Asegurar que se estén utilizados los datos, archivos y programas correctos. Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos. Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida. Disponer de pasos alternativos de emergencia para la transmisión de información.
  • 2. ACTIVIDAD N° 1 DIFERENCIA DE SEGURIDAD FISICAY LOGICA Rossy Danitza REYES POMACHAGUA II SEMESTRE Las amenazas son: Desastres naturales Incendios accidentales y cualquier variación producida por las condiciones ambientales. Amenazas ocasionadas por el hombre como robos o sabotajes. Disturbios internos y externos deliberados. Las amenazas son: Software incorrecto. Herramientas de seguridad. Puertas traseras. Bombas lógicas. Canales cubiertos. Virus. Gusanos. Programas conejo o bacteria. Técnicas salami.