GUTIERRE PAULINO NOEMI 
RODRIGUEZ ROMERO RAFAEL DE JESUS 
4.3. Preparación de espacios. 
1. Amenazas de la seguridad lógica 
Prevención, detección, recuperación………………( 3 ) 
2. Criterios que se exige tener en cuenta en la instalación física de un centro de cómputo. 
Trivial, moderado, importante, intolerable…………( 5 ) 
3. aspectos principales de la seguridad informática 
Física y lógica…………………………………………( 6 ) 
4. Proceso de análisis de riesgos. 
Protección de datos, factores ambientales, Suministro eléctrico, seguridad física del centro de cómputo………………………………………………..( 2 ) 
5. Tipos de riegos en la evaluación de los mismos. 
Identificación de peligros, evaluación de peligros, control de peligros…………………………………....( 4 ) 
6. Tipos de seguridad de información 
Software incorrecto, puertas traseras, gusanos, virus, canales abiertos………………………………………( 1 ) 
7. Mecanismos que tiene la prevención de seguridad informática 
Requerimientos ambientales, requerimientos de suministro, otros requerimientos …………………...( 8 ) 
8. Condiciones necesarias de construcción 
mecanismo de autentificación, mecanismo de control de acceso, mecanismo de separación de los objetos del sistema, criptografía……………………………..( 7 )

Noemi rafa

  • 1.
    GUTIERRE PAULINO NOEMI RODRIGUEZ ROMERO RAFAEL DE JESUS 4.3. Preparación de espacios. 1. Amenazas de la seguridad lógica Prevención, detección, recuperación………………( 3 ) 2. Criterios que se exige tener en cuenta en la instalación física de un centro de cómputo. Trivial, moderado, importante, intolerable…………( 5 ) 3. aspectos principales de la seguridad informática Física y lógica…………………………………………( 6 ) 4. Proceso de análisis de riesgos. Protección de datos, factores ambientales, Suministro eléctrico, seguridad física del centro de cómputo………………………………………………..( 2 ) 5. Tipos de riegos en la evaluación de los mismos. Identificación de peligros, evaluación de peligros, control de peligros…………………………………....( 4 ) 6. Tipos de seguridad de información Software incorrecto, puertas traseras, gusanos, virus, canales abiertos………………………………………( 1 ) 7. Mecanismos que tiene la prevención de seguridad informática Requerimientos ambientales, requerimientos de suministro, otros requerimientos …………………...( 8 ) 8. Condiciones necesarias de construcción mecanismo de autentificación, mecanismo de control de acceso, mecanismo de separación de los objetos del sistema, criptografía……………………………..( 7 )