CENTRO DE CAPACITACIÓN ECUADOR CURSO Seguridad Electrónica Instructor: Armando Guzmán Teléfono:

Slides:



Advertisements
Presentaciones similares
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN PRESENTADO POR: LAURA ILLIANA CHIANG BARRAGÁN DURANTE EL CURSO INTERSEMESTRAL ENERO 2016.
Advertisements

María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
La placa base, también conocida como placa madre o tarjeta madre, es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen.
Servicio de Asistencia del IRSS, Phytosanitary Resources Page (página de Recursos Fitosanitarios) y recursos técnicos de la CIPF Secretaría de la CIPF.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
Ordenador ● Dispositivo electrónico capaz de realizar operaciones lógicas y matemáticas de manera programada y a gran velocidad, consta de circuitos integrados.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Dispositivos de salida  Son aquellos que reciben información de la computadora, solo pueden recibir mas no están capacitados para enviar información.
Colegio de bachilleres del estado de Baja California Sur Capacitación: Informática Profesor: Cristóbal Cruz Vázquez Alumna: Andrea Gonsález Sánchez 3-C.
TEMA 4. Seguridad en instalaciones robotizadas.
Nombre: ____________________________________________________________ Clave: _______.
REGISTRO DE WINDOWS. . El registro del sistema, o registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo.
Informática.
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC’S)
Control Interno y Riesgos en TIs
PROYECTO INTEGRADOR DE ALUMNOS DEL 2º CURSO DEL CICLO FORMATIVO
Redes Informaticas.
e.Firma / e.Firma portable
Ordenador Dispositivo electrónico capaz de realizar operaciones lógicas y matemáticas de manera programada y a gran velocidad, consta de circuitos integrados.
SERVICIOS OTORGADOS POR LA DIRECCION DE SERVICIOS INFORMATICOS
Gema.
Interruptor Biométrico
Ordenador -Un ordenador, también denominado computador es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.
Thalía Compán Santiago
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC’S)
Actividad 3. HERRAMIENTA TAREAS.
Especialización en Servicios Telemáticos e Interconexión de Redes
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
Seguridad en internet, virus informáticos y spam.
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
INTRANET.
ENTREGA DE LAS NÓMINAS EN SOPORTE INFORMÁTICO
Universidad Nacional de Canindeyú Facultad de Ciencias de la Salud
Significado de hardware
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
TALLER DE SISTEMAS OPERATIVOS
¿Qué es un Ordenador? Ordenador :es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.
1-ORDENADOR -Es una máquina electrónica programable que recibe y procesa datos para convertirlos en información útil -Esta compuesta por un software y.
Metodología de la programación
Convergencia Tecnológica y Las TICs
UJED. CCH. TEMA: REDES… NOMBRE ALUMNO: JESUS PABLO FLORES GUZMAN
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD
Redes. Informe de los videos.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
COMPETENCIAS DIGITALES PARA LA INDUSTRIA SOPORTE Y MANTENIMIENTO DE EQUIPOS DE COMPUTACIÓN INSTRUCTOR: Mg. CARLOS MARTÍN CORONADO HOYOS.
SISTEMAS OPERATIVOS.
Arquitectura de SGBD. Componentes de una base de datos.
TOPOLOGIA DE REDES ANA MARIA GALVIS CRISTINA GALLÓN.
Objetivo de la presentación
Descripción del proyecto de
Computadora Es una maquina capas de realizar y controlar a gran velocidad cálculos y procesos complicados que requieren una toma rápida de decisiones.
Seguridad Informática
Autorización de usuario en el SII para la descarga de Folios
¿CÓMO ACCEDER AL PORTAL DEL CEVINAI?
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
TELNET ES EL ACRÓNIMO DE TELECOMMUNICATION NETWORK. SE TRATA DEL NOMBRE DE UN PROTOCOLO DE RED QUE SE UTILIZA PARA ACCEDER A UNA COMPUTADORA Y MANEJARLA.
Programación (1).
Plan Económico y Financiero
Computadora La computadora o computador es una maquina electrónica que recibe y procesa dato para convertirlos en información útil.
Seguridad del equipo físico Seguridad del equipo físico
PROCESO DE LA CAPACITACIÓN.
Sistemas de Información
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
ACTUALIZACIÓ N DE SOFTWARE. Las actualizaciones informáticas son suplementos o modificaciones realizadas sobre los sistemas operativos o aplicaciones.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Los sistemas operativos en el sistema informático
Transcripción de la presentación:

CENTRO DE CAPACITACIÓN ECUADOR CURSO Seguridad Electrónica Instructor: Armando Guzmán Teléfono:

CONTROL DE ACCESOS

El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.1 El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.1 Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica) Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica)

COMPONENTES El control de acceso generalmente incluye tres componentes: El control de acceso generalmente incluye tres componentes: Un mecanismo de autenticación de la entidad (por ejemplo, contraseña, una clave, una biométrica, Tarjeta Magnética…). Un mecanismo de autenticación de la entidad (por ejemplo, contraseña, una clave, una biométrica, Tarjeta Magnética…). Un mecanismo de Consulta de datos Un mecanismo de Consulta de datos Un mecanismo de autorización Un mecanismo de autorización

¿COMO FUNCIONA?

INSTALACIÓN

INSTALACIÓN

INSTALACIÓN

INSTALACIÓN