SlideShare una empresa de Scribd logo
1 de 2
Cuestionario # 8
Nombre: Alexandra Maguana
Ciclo:”Sexto Sistemas”
Fecha: 08/05/2014
1R/
Seguridad lógica:
Se refiere a los privilegios ó requerimiento que se les otorga a los usuarios para poder ingresar al
sistema de informático, básicamente es la protección de la información.
Ejemplo:
_protección con password
_firewall
_encriptación
Seguridad Física:
Se refiere a los que es la protección de hardware de las amenazas y riesgos que puedan suceder
por el medio ambiente y el hombre, se utilizan lo que es mecanismos de control y barreras físicas.
_protección de entrada exclusiva a usuarios con código de acceso para ingresar a las instalaciones
_Cámaras de seguridad que monitoreen todo las instalaciones
_para rayos
_ tener respaldos periódicos de la información
_ plantas de electricidad
_Seguridad comunicación:
Prevención de las redes e internet, impedir, detectar y corregir violaciones a la seguridad durante
la transmisión de información.
Ejemplo:
_ utilizar firewall
_utilizar websense
_renovar periódicamente las contraseñas
2R/
Se define como el conjunto de norma, políticas o acciones utilizadas para eliminar los fallos o las
consecuencias que puedan ser producidas por cualquier amenaza informático con el objetivo de
salvaguardar la información, hardware y software de la empresa.
3R/
En informática se puede definir como los resultados negativos ocasionados por alguna mala
administración del sistema como por ejemplo perdida datos de información de las
compañías por no poseer respaldos de seguridad.
4R/
_seguros personales
_seguros contra daños
5R/
_detectores de humo
_ Extintores de fuego portátil
_polvo químico
_espuma
_Bozas de incendio equipadas B.I.E
6R/
Para tener mejor de control de accesibilidad de quienes ingresan al sistema y a las
instalaciones de la compañía
7R/
La más adecuada es ITIL propone el establecimiento de estándares que ayudan con el
control, operación y administración de recursos.
8R/
Serie administrar los recursos de hardware y soporte de datos, es los lugares donde se
encuentran edificios e instalaciones que los albergan, donde se contemplan las situaciones
de fuego, sabotaje, robo y desastres naturales.
9R/
Lo que es hardware, software, documentación, otorgamiento de privilegios de los usuarios
soporte logístico.
10R/
_Desastres Naturales que son impredecibles
_Área tecnológica lo que es hardware y software
_Aspecto de humana los que es robo, hacker, virus, falsificaciones.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
TP 3
TP 3TP 3
TP 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 

Similar a Cuestionario 8

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 

Similar a Cuestionario 8 (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 

Último

Prueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdfPrueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdfAngelSalvadorTumeZui
 
casa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitecturacasa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitecturagerman61115
 
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docxSES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docxEdwinLlamocca1
 
Hardware y Software: Esencia Tecnológica
Hardware y Software: Esencia TecnológicaHardware y Software: Esencia Tecnológica
Hardware y Software: Esencia Tecnológicavictoriagonvasquez
 
Principales sistemas operativos en el mundo
Principales sistemas operativos en el mundoPrincipales sistemas operativos en el mundo
Principales sistemas operativos en el mundoJose Carlos
 
5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdf5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdfRosiClaros
 

Último (6)

Prueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdfPrueba_1er_grado_......de_Secundaria.pdf
Prueba_1er_grado_......de_Secundaria.pdf
 
casa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitecturacasa-citrohan-parte-de-línea-de-tiempo-arquitectura
casa-citrohan-parte-de-línea-de-tiempo-arquitectura
 
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docxSES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
SES-VIERNES 17-CYT-CONOCEMOS NUESTRO SISTEMA NERVIOSO.docx
 
Hardware y Software: Esencia Tecnológica
Hardware y Software: Esencia TecnológicaHardware y Software: Esencia Tecnológica
Hardware y Software: Esencia Tecnológica
 
Principales sistemas operativos en el mundo
Principales sistemas operativos en el mundoPrincipales sistemas operativos en el mundo
Principales sistemas operativos en el mundo
 
5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdf5to Cuadernillo de matematicas_voces.pdf
5to Cuadernillo de matematicas_voces.pdf
 

Cuestionario 8

  • 1. Cuestionario # 8 Nombre: Alexandra Maguana Ciclo:”Sexto Sistemas” Fecha: 08/05/2014 1R/ Seguridad lógica: Se refiere a los privilegios ó requerimiento que se les otorga a los usuarios para poder ingresar al sistema de informático, básicamente es la protección de la información. Ejemplo: _protección con password _firewall _encriptación Seguridad Física: Se refiere a los que es la protección de hardware de las amenazas y riesgos que puedan suceder por el medio ambiente y el hombre, se utilizan lo que es mecanismos de control y barreras físicas. _protección de entrada exclusiva a usuarios con código de acceso para ingresar a las instalaciones _Cámaras de seguridad que monitoreen todo las instalaciones _para rayos _ tener respaldos periódicos de la información _ plantas de electricidad _Seguridad comunicación: Prevención de las redes e internet, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información. Ejemplo: _ utilizar firewall _utilizar websense _renovar periódicamente las contraseñas 2R/ Se define como el conjunto de norma, políticas o acciones utilizadas para eliminar los fallos o las consecuencias que puedan ser producidas por cualquier amenaza informático con el objetivo de salvaguardar la información, hardware y software de la empresa. 3R/ En informática se puede definir como los resultados negativos ocasionados por alguna mala administración del sistema como por ejemplo perdida datos de información de las compañías por no poseer respaldos de seguridad. 4R/ _seguros personales
  • 2. _seguros contra daños 5R/ _detectores de humo _ Extintores de fuego portátil _polvo químico _espuma _Bozas de incendio equipadas B.I.E 6R/ Para tener mejor de control de accesibilidad de quienes ingresan al sistema y a las instalaciones de la compañía 7R/ La más adecuada es ITIL propone el establecimiento de estándares que ayudan con el control, operación y administración de recursos. 8R/ Serie administrar los recursos de hardware y soporte de datos, es los lugares donde se encuentran edificios e instalaciones que los albergan, donde se contemplan las situaciones de fuego, sabotaje, robo y desastres naturales. 9R/ Lo que es hardware, software, documentación, otorgamiento de privilegios de los usuarios soporte logístico. 10R/ _Desastres Naturales que son impredecibles _Área tecnológica lo que es hardware y software _Aspecto de humana los que es robo, hacker, virus, falsificaciones.