SlideShare una empresa de Scribd logo
SEGURIDAD EN CENTROS DE CÓMPUTO Base de datos Manejo de base de datos Mariangel Rodríguez Ramón Gutiérrez Sydny  Celis La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software Entre algunas medidas de seguridad de un centro de cómputo están: 1.-Impartir instrucciones a los asociados o responsables de no suministrar información. 2.- Revisar los planes de seguridad de la organización. 3.- Establecer simples y efectivos sistemas de señales. Entre otras. conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos Surgen desde mediados de los años sesenta la historia de las bases de datos 1970 Codd propuso el modelo relacional La ejecución de más de un programa a la vez en una computadora.  SEGURIDAD EN CENTROS DE CÓMPUTO Mantener las cosas simples Un sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. Seguridad en todos los niveles. Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad. La seguridad hacia el interior Educar a los usuarios Vigilancia SEGURIDAD EN LAS INSTALACIONES Base de datos Orígenes Y Antecedentes Ventajas de las bases de datos Manejo de base de datos Multitarea Multiusuario Multiproceso Gracias

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
vivianaarguello
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
Maria Alejandra Chavez Santana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabriel Villamonte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jon Echanove
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jaiscristina31
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
Henrry Chaparro
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
cynthiamorac
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Noguerasoni19
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
Irene_21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
David Munevar
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 

La actualidad más candente (17)

Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 

Destacado

Christmas cards
Christmas cardsChristmas cards
Christmas cards
MarianisaBA
 
4000
40004000
Dafne servicios
Dafne serviciosDafne servicios
Dafne servicios
Alfonso Gomez De La Rosa
 
Encuesta
EncuestaEncuesta
Encuesta
axrojas
 
Leptospirosis
LeptospirosisLeptospirosis
Leptospirosis
moitie
 
Landscape Case Study
Landscape Case StudyLandscape Case Study
Landscape Case Study
elocal_eric
 
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
guestcf2914
 
Abraham Maslow
Abraham MaslowAbraham Maslow
Abraham Maslow
Bethany Maggs
 
Que es el codigo binario
Que es el codigo binarioQue es el codigo binario
Que es el codigo binario
Luis Blancher
 
Spaced Character Profiles
Spaced Character ProfilesSpaced Character Profiles
Spaced Character Profiles
catriley92
 
Semana Social 2008
Semana Social 2008Semana Social 2008
Semana Social 2008
Hernán de Dios
 
Capacitación comunitaria en la identificación, la caracterización y el tratam...
Capacitación comunitaria en la identificación, la caracterización y el tratam...Capacitación comunitaria en la identificación, la caracterización y el tratam...
Capacitación comunitaria en la identificación, la caracterización y el tratam...
teoriadelaconciliacion
 
La motivacion
La motivacionLa motivacion
La motivacion
corinitadegaby
 
Influenza
InfluenzaInfluenza
Influenza
Yocelyn Guerrero
 
Parcial final macro
Parcial final macroParcial final macro
Parcial final macro
Jorge Alejandro
 
Presentation Week 2
Presentation Week 2Presentation Week 2
Presentation Week 2
rromro
 
Facilitating WOW! Events (So people come back for more!)
Facilitating WOW! Events (So people come back for more!)Facilitating WOW! Events (So people come back for more!)
Facilitating WOW! Events (So people come back for more!)
Leif Hansen
 
Aumenta la emisión del bcra en base a utilidades que no existen
Aumenta la emisión del bcra en base a utilidades que no existenAumenta la emisión del bcra en base a utilidades que no existen
Aumenta la emisión del bcra en base a utilidades que no existen
Eduardo Nelson German
 

Destacado (20)

Christmas cards
Christmas cardsChristmas cards
Christmas cards
 
4000
40004000
4000
 
Sinav kaygisi1
Sinav kaygisi1Sinav kaygisi1
Sinav kaygisi1
 
Dafne servicios
Dafne serviciosDafne servicios
Dafne servicios
 
Encuesta
EncuestaEncuesta
Encuesta
 
Leptospirosis
LeptospirosisLeptospirosis
Leptospirosis
 
Landscape Case Study
Landscape Case StudyLandscape Case Study
Landscape Case Study
 
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
Canasta Básica Alimentaria (CBA) y Canasta Básica Total (CBT) Noviembre de 2009
 
Abraham Maslow
Abraham MaslowAbraham Maslow
Abraham Maslow
 
Que es el codigo binario
Que es el codigo binarioQue es el codigo binario
Que es el codigo binario
 
Spaced Character Profiles
Spaced Character ProfilesSpaced Character Profiles
Spaced Character Profiles
 
Semana Social 2008
Semana Social 2008Semana Social 2008
Semana Social 2008
 
Capacitación comunitaria en la identificación, la caracterización y el tratam...
Capacitación comunitaria en la identificación, la caracterización y el tratam...Capacitación comunitaria en la identificación, la caracterización y el tratam...
Capacitación comunitaria en la identificación, la caracterización y el tratam...
 
La motivacion
La motivacionLa motivacion
La motivacion
 
Influenza
InfluenzaInfluenza
Influenza
 
Parcial final macro
Parcial final macroParcial final macro
Parcial final macro
 
Presentation Week 2
Presentation Week 2Presentation Week 2
Presentation Week 2
 
Facilitating WOW! Events (So people come back for more!)
Facilitating WOW! Events (So people come back for more!)Facilitating WOW! Events (So people come back for more!)
Facilitating WOW! Events (So people come back for more!)
 
Virus fraterno
Virus fraternoVirus fraterno
Virus fraterno
 
Aumenta la emisión del bcra en base a utilidades que no existen
Aumenta la emisión del bcra en base a utilidades que no existenAumenta la emisión del bcra en base a utilidades que no existen
Aumenta la emisión del bcra en base a utilidades que no existen
 

Similar a De ale

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
carlosandres865046
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
Carlos Martinez
 

Similar a De ale (20)

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 

De ale

  • 1. SEGURIDAD EN CENTROS DE CÓMPUTO Base de datos Manejo de base de datos Mariangel Rodríguez Ramón Gutiérrez Sydny Celis La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software Entre algunas medidas de seguridad de un centro de cómputo están: 1.-Impartir instrucciones a los asociados o responsables de no suministrar información. 2.- Revisar los planes de seguridad de la organización. 3.- Establecer simples y efectivos sistemas de señales. Entre otras. conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos Surgen desde mediados de los años sesenta la historia de las bases de datos 1970 Codd propuso el modelo relacional La ejecución de más de un programa a la vez en una computadora. SEGURIDAD EN CENTROS DE CÓMPUTO Mantener las cosas simples Un sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. Seguridad en todos los niveles. Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad. La seguridad hacia el interior Educar a los usuarios Vigilancia SEGURIDAD EN LAS INSTALACIONES Base de datos Orígenes Y Antecedentes Ventajas de las bases de datos Manejo de base de datos Multitarea Multiusuario Multiproceso Gracias