SlideShare una empresa de Scribd logo
Los sistemas y servicios deseguridad comparten un conjunto de cualidades y características,las mismas
se pueden resumir en cinco conceptos los que se definen a continuación:
1.1.4.1 Integridad: Son las medidas o cualidades relacionadas con un sistema deseguridad para proteger
al mismo de daños accidentales, pérdidas o modificaciones, tanto la parte física como lógica del mismo
(hardware y software, equipamiento e información).
1.1.4.2 Confidencialidad: Los códigos, métodos e información que maneje el sistema de seguridad son
secretos y de acceso restringido, el sistema de seguridad utiliza información que le permite reconocer
intrusiones y enviar información remota con protección. (encriptación).
1.1.4.3 Disponibilidad: La disponibilidad se expresa como el tiempo en que un dispositivo, aparato o
sistema está en disponibilidad deuso,en dispositivoselectrónicosladisponibilidad sueleexpresarsecomo
porcentaje comparando el tiempo de funcionamiento, respecto al tiempo total de conexión del sistema,
ciertos sistemas de seguridad necesitan tener una disponibilidad completa (24/7), siendo necesarios
métodos de alta disponibilidad como la redundancia.
1.1.4.4 Confiabilidad: La confiabilidad es la capacidad de un producto o servicio de cumplir
completamente con la función para la cual está diseñado, en el caso de sistemas electrónicos la
confiabilidad se mide en el tiempo, generalmente como el MTBF (Medium Time Between Fail, tiempo
promedio entre fallos).
1.1.4.5 Control de Acceso: Se considera el control de acceso no sólo el ingreso-salidadepersonal desdey
hacia un lugar restringido,sino también losregistros deacceso delosdispositivoselectrónicos(servidores,
sistemas de almacenamiento) que permiten obtener información a usuarios restringidos.
Sistemas de Seguridad electrónica
Tomando en cuenta las consideraciones anteriores podemos decir que un sistema de seguridad
electrónica será la interconexión de recursos, redes y dispositivos (Medios
técnicos activos) cuyo objetivo es precautelar la integridad de las personas y su entorno previniéndolas
de peligros y presiones externas.
El uso de estos recursos,dependerá (como ya se dijo) de la características y necesidades de aquello que
se va a proteger, considerándoseel número de sitios a proteger, los riesgos potenciales delos mismos y
necesidades especiales que se puedan presentar.
Las principales funciones de un Sistema de Seguridad Electrónica son:la detección de intrusos en el
interior y exterior, el control de accesos y tráfico (personas,paquetes, correspondencia, vehículos, etc.),
la vigilanciaóptica mediantefotografía o circuito cerrado de televisión (CCTV) y la intercomunicación por
megafonía y protección de las comunicaciones.

Más contenido relacionado

La actualidad más candente

Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4
reymarban
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
Miguel Ruiz Aviles
 
Liz
LizLiz
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
diegogranadoscolegio
 
Tp2
Tp2Tp2
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Robert Perez
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
Nelson Valenzuela
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Elizabeth Perez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
franciscoanalisis
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
AlexisLeon99
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
morfouz
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
Sonia Eraso
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
Brandon Herrera
 
TP4
TP4TP4

La actualidad más candente (17)

Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Liz
LizLiz
Liz
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp2
Tp2Tp2
Tp2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
TP4
TP4TP4
TP4
 

Similar a Nesesidades que cubren

Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
PatriciaPasiche
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
AntonioPalaciosHernn
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Jc
JcJc
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Arnold Casas Camargo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Introducción
IntroducciónIntroducción
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
Jorge Pariasca
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
sofiaoviedo6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
97vega
 

Similar a Nesesidades que cubren (20)

Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Jc
JcJc
Jc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Introducción
IntroducciónIntroducción
Introducción
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 

Más de karytorrescastillo

Manual de funciones
Manual de funcionesManual de funciones
Manual de funciones
karytorrescastillo
 
Manual de funciones
Manual de funcionesManual de funciones
Manual de funciones
karytorrescastillo
 
Organigrama
OrganigramaOrganigrama
Organigrama
karytorrescastillo
 
Organigrama
 Organigrama Organigrama
Organigrama
karytorrescastillo
 
Funciones de una empresa
Funciones de una empresaFunciones de una empresa
Funciones de una empresa
karytorrescastillo
 
Organigrama
OrganigramaOrganigrama
Organigrama
karytorrescastillo
 
Objetivos
ObjetivosObjetivos
ESTUDIO DE MARKENTING
ESTUDIO DE MARKENTINGESTUDIO DE MARKENTING
ESTUDIO DE MARKENTING
karytorrescastillo
 
Valores corporativos de proviseg
Valores corporativos de provisegValores corporativos de proviseg
Valores corporativos de proviseg
karytorrescastillo
 
Vision de proviseg
Vision  de provisegVision  de proviseg
Vision de proviseg
karytorrescastillo
 
Mision de Proviseg
Mision de ProvisegMision de Proviseg
Mision de Proviseg
karytorrescastillo
 

Más de karytorrescastillo (11)

Manual de funciones
Manual de funcionesManual de funciones
Manual de funciones
 
Manual de funciones
Manual de funcionesManual de funciones
Manual de funciones
 
Organigrama
OrganigramaOrganigrama
Organigrama
 
Organigrama
 Organigrama Organigrama
Organigrama
 
Funciones de una empresa
Funciones de una empresaFunciones de una empresa
Funciones de una empresa
 
Organigrama
OrganigramaOrganigrama
Organigrama
 
Objetivos
ObjetivosObjetivos
Objetivos
 
ESTUDIO DE MARKENTING
ESTUDIO DE MARKENTINGESTUDIO DE MARKENTING
ESTUDIO DE MARKENTING
 
Valores corporativos de proviseg
Valores corporativos de provisegValores corporativos de proviseg
Valores corporativos de proviseg
 
Vision de proviseg
Vision  de provisegVision  de proviseg
Vision de proviseg
 
Mision de Proviseg
Mision de ProvisegMision de Proviseg
Mision de Proviseg
 

Último

EFECTO DE TRICOT PLUS EN ARÁNDANOS - BIOQHALI.pdf
EFECTO DE TRICOT PLUS EN ARÁNDANOS - BIOQHALI.pdfEFECTO DE TRICOT PLUS EN ARÁNDANOS - BIOQHALI.pdf
EFECTO DE TRICOT PLUS EN ARÁNDANOS - BIOQHALI.pdf
JonathanIvnVidalTipi
 
Portadas Nacionales 11-Junio-2024.pdf...
Portadas Nacionales 11-Junio-2024.pdf...Portadas Nacionales 11-Junio-2024.pdf...
Portadas Nacionales 11-Junio-2024.pdf...
Portadas Nacionales Think Mercadotecnia
 
Optimizando la autoría de los contenidos en el e-commerce
Optimizando la autoría de los contenidos en el e-commerceOptimizando la autoría de los contenidos en el e-commerce
Optimizando la autoría de los contenidos en el e-commerce
Nacho Benavides Ruiz
 
Cómo optimizar la Calidad y Relevancia de los contenidos de tu e-commerce
Cómo optimizar la Calidad y Relevancia de los contenidos de tu e-commerceCómo optimizar la Calidad y Relevancia de los contenidos de tu e-commerce
Cómo optimizar la Calidad y Relevancia de los contenidos de tu e-commerce
Nacho Benavides Ruiz
 
Pequeños cambios SEO para grandes marrones, una historia de correlación - Cés...
Pequeños cambios SEO para grandes marrones, una historia de correlación - Cés...Pequeños cambios SEO para grandes marrones, una historia de correlación - Cés...
Pequeños cambios SEO para grandes marrones, una historia de correlación - Cés...
Cráneo Previlegiado
 
lonchera nutritiva.pptxjajzhxivzusvhsiacshd
lonchera nutritiva.pptxjajzhxivzusvhsiacshdlonchera nutritiva.pptxjajzhxivzusvhsiacshd
lonchera nutritiva.pptxjajzhxivzusvhsiacshd
AndreaIsabelCaveroQu
 
Generación de noticias con IA en tiempo real
Generación de noticias con IA en tiempo realGeneración de noticias con IA en tiempo real
Generación de noticias con IA en tiempo real
Natzir Turrado
 
NEW-S Sesión 1-METRICAS MY Intro a la Métricas.pdf
NEW-S Sesión 1-METRICAS MY Intro a la Métricas.pdfNEW-S Sesión 1-METRICAS MY Intro a la Métricas.pdf
NEW-S Sesión 1-METRICAS MY Intro a la Métricas.pdf
ElizabethBonifazBoli1
 

Último (8)

EFECTO DE TRICOT PLUS EN ARÁNDANOS - BIOQHALI.pdf
EFECTO DE TRICOT PLUS EN ARÁNDANOS - BIOQHALI.pdfEFECTO DE TRICOT PLUS EN ARÁNDANOS - BIOQHALI.pdf
EFECTO DE TRICOT PLUS EN ARÁNDANOS - BIOQHALI.pdf
 
Portadas Nacionales 11-Junio-2024.pdf...
Portadas Nacionales 11-Junio-2024.pdf...Portadas Nacionales 11-Junio-2024.pdf...
Portadas Nacionales 11-Junio-2024.pdf...
 
Optimizando la autoría de los contenidos en el e-commerce
Optimizando la autoría de los contenidos en el e-commerceOptimizando la autoría de los contenidos en el e-commerce
Optimizando la autoría de los contenidos en el e-commerce
 
Cómo optimizar la Calidad y Relevancia de los contenidos de tu e-commerce
Cómo optimizar la Calidad y Relevancia de los contenidos de tu e-commerceCómo optimizar la Calidad y Relevancia de los contenidos de tu e-commerce
Cómo optimizar la Calidad y Relevancia de los contenidos de tu e-commerce
 
Pequeños cambios SEO para grandes marrones, una historia de correlación - Cés...
Pequeños cambios SEO para grandes marrones, una historia de correlación - Cés...Pequeños cambios SEO para grandes marrones, una historia de correlación - Cés...
Pequeños cambios SEO para grandes marrones, una historia de correlación - Cés...
 
lonchera nutritiva.pptxjajzhxivzusvhsiacshd
lonchera nutritiva.pptxjajzhxivzusvhsiacshdlonchera nutritiva.pptxjajzhxivzusvhsiacshd
lonchera nutritiva.pptxjajzhxivzusvhsiacshd
 
Generación de noticias con IA en tiempo real
Generación de noticias con IA en tiempo realGeneración de noticias con IA en tiempo real
Generación de noticias con IA en tiempo real
 
NEW-S Sesión 1-METRICAS MY Intro a la Métricas.pdf
NEW-S Sesión 1-METRICAS MY Intro a la Métricas.pdfNEW-S Sesión 1-METRICAS MY Intro a la Métricas.pdf
NEW-S Sesión 1-METRICAS MY Intro a la Métricas.pdf
 

Nesesidades que cubren

  • 1. Los sistemas y servicios deseguridad comparten un conjunto de cualidades y características,las mismas se pueden resumir en cinco conceptos los que se definen a continuación: 1.1.4.1 Integridad: Son las medidas o cualidades relacionadas con un sistema deseguridad para proteger al mismo de daños accidentales, pérdidas o modificaciones, tanto la parte física como lógica del mismo (hardware y software, equipamiento e información). 1.1.4.2 Confidencialidad: Los códigos, métodos e información que maneje el sistema de seguridad son secretos y de acceso restringido, el sistema de seguridad utiliza información que le permite reconocer intrusiones y enviar información remota con protección. (encriptación). 1.1.4.3 Disponibilidad: La disponibilidad se expresa como el tiempo en que un dispositivo, aparato o sistema está en disponibilidad deuso,en dispositivoselectrónicosladisponibilidad sueleexpresarsecomo porcentaje comparando el tiempo de funcionamiento, respecto al tiempo total de conexión del sistema, ciertos sistemas de seguridad necesitan tener una disponibilidad completa (24/7), siendo necesarios métodos de alta disponibilidad como la redundancia. 1.1.4.4 Confiabilidad: La confiabilidad es la capacidad de un producto o servicio de cumplir completamente con la función para la cual está diseñado, en el caso de sistemas electrónicos la confiabilidad se mide en el tiempo, generalmente como el MTBF (Medium Time Between Fail, tiempo promedio entre fallos). 1.1.4.5 Control de Acceso: Se considera el control de acceso no sólo el ingreso-salidadepersonal desdey hacia un lugar restringido,sino también losregistros deacceso delosdispositivoselectrónicos(servidores, sistemas de almacenamiento) que permiten obtener información a usuarios restringidos. Sistemas de Seguridad electrónica Tomando en cuenta las consideraciones anteriores podemos decir que un sistema de seguridad electrónica será la interconexión de recursos, redes y dispositivos (Medios técnicos activos) cuyo objetivo es precautelar la integridad de las personas y su entorno previniéndolas de peligros y presiones externas. El uso de estos recursos,dependerá (como ya se dijo) de la características y necesidades de aquello que se va a proteger, considerándoseel número de sitios a proteger, los riesgos potenciales delos mismos y necesidades especiales que se puedan presentar. Las principales funciones de un Sistema de Seguridad Electrónica son:la detección de intrusos en el interior y exterior, el control de accesos y tráfico (personas,paquetes, correspondencia, vehículos, etc.), la vigilanciaóptica mediantefotografía o circuito cerrado de televisión (CCTV) y la intercomunicación por megafonía y protección de las comunicaciones.