Medidas de seguridad.

Slides:



Advertisements
Presentaciones similares
Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados, para obtener información útil, que luego.
Advertisements

Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
Redes Erick Xavier Sosa Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
PROYECTO DE CAPACITACIÓN DOCENTE USAMOS LAS TICS EN EL PROCESO DE ENSEÑANZA APRENDIZAJE.
I Congreso Educación, Software y Conocimiento Libre El Software Libre y Open Source en el sector público costarricense Por José Carvajal – Centro de Gestión.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
Autentificación: Verificar la identidad del usuario Autorización: Permitir o no, acceder a un recurso o realizar una determinada acción en función de.
LA GOBERNANZA DEL INTERNET. ¿QUE ES EN SI INTERNET?
Sistema de Información Desventajas Control efectivo de las actividades de la organización Integración de nuevas tecnologías y herramientas de vanguardia.
Informática jurídica Javier castañeda.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
Un universo de información
SEGURIDAD EN INTERNET.
Cochabamba – Bolivia Junio 2017
RIESGOS GENERALES DE LAS TICS
Política de Seguridad Informática
Universo de información
Ciberseguridad Clasificación y protección de la información
Reunión de Lanzamiento
PRIVACIDAD EN LA RED.
Ana Fernanda Rodríguez Hoyos
Cambio de Contraseña Intranet de Mercados Masivos
Riesgos y Control Informático
Definición de redes de computadoras
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
¿CÓMO INGRESAR AL PORTAL WEB DEL SGSST.
Alumna: Miriam de Jesús De la torre Montellano.
SEGURIDAD INFORMATICA
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Nombre: Adrián de la Torre López
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
ARCHIVO VERSÁTIL Y ÁGIL
RECOMENDACIONES DE SEGURIDAD
WINDOWS 8 Definición Partes fundamentales Documento Word Libro Excel
Manual Wordpress para usuario
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
SEGURIDAD DE LA INFORMACIÓN
Seguridad en la Infraestructura
CONVERGENCIA TECNOLOGICA
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
1° série 4as. séries 5as. séries.
Entrega – Recepción Transparencia y Acceso a la Información
UD 1: “Adopción de pautas de seguridad informática”
SEGURIDAD INFORMÁTICA
logo Sistema Universitario de Bibliotecas Académicas
Instalación del programa en Red Multiusuario Tutorial
Servicios de Seguridad Informática
SEGURIDAD humana ¿QUE ES? INFORMATICA
SSRPM – CIA.
Formato para Requerimiento de Desarrollo de Sistemas
PRINCIPIOS FUNDAMENTALES DE LA AUDITORÍA FINANCIERA
Sistemas de Información de la Seguridad Social
SEGURIDAD EN INTERNET.
Actividad: Fase de Transferencia
INFORME DE MATERIA DE GRADUACION
Sistema Automático de Defensa.
App MySchool.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
Taller de la OIM en Managua sobre
TUTORIAL ACCESO AL UNIQ Enlace a la Calidad
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
¿Qué es ISO 19115:2003? “ Identifica los metadatos necesarios para describir la información geográfica digital. Los metadatos pueden describir conjuntos.
SEGURIDAD Y PROTECCIÓN
Tutorial OvidEspañol.
Transcripción de la presentación:

Medidas de seguridad

Política de seguridad. Seguridad activa y Seguridad pasiva Política de seguridad. Seguridad activa y Seguridad pasiva. Contraseñas: Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. ... Permisos de acceso:En seguridad, conjunto de permisos dados a un usuario o a un sistema para acceder a un determinado recurso. A mayor permiso para un usuario/sistema, más posibilidades para manipular el recurso. Seguridad en las comunicaciones-(Cifrado digital, firmas digitales):La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Actualizaciones:Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo. Sai:Un SAI es un Sistema que sirve para alimentar uno o varios equipos, en el caso de que se produzca un fallo de corriente.