 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Firewalls COMP 417.
LOS ORDENADORES Rubén Granada.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Seguridad Por Hardware Y Software
INSTITUTO TECNICO DE CAPACITACION TECNICO Y PRODUCTIVIDAD
Curso de Actualización Conceptos Básicos de Seguridad
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tecnología de la Comunicación I
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
EL COMPUTADOR.
Auditoría de Sistemas y Software
Componentes del gabinete
PROTECCIÓN DEL ORDENADOR
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Respaldando la información
Bienvenidos a JEOPARDY HARDWARE Ganar el pozo
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente.
FUENTE DE PODER La fuente de poder se encarga de tomar la corriente eléctrica de los 220 o 110 volts que suministra la red eléctrica y por medio de.
Introducción a los Sistemas Operativos
SEGURIDAD EN LA INFORMACIÓN.
Herramientas del sistema Maira Alejandra Ortiz losada universidad Surcolombiana 2014.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
La Computadora.
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
 - Realizar periódicas copias de seguridad de nuestros datos.  - No aceptar software no original o pre-instalado sin el soporte original.  - Proteger.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
PARTES INTERNAS DEL COMPUTADOR
SEGURIDAD INFORMATICA
Tecnología e Informática
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Operación del Hardware en el manejo de aplicaciones de cómputo
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.
Seguridad física y ambiental.
¿Cómo funcionan los videojuegos? Una consola de videojuego es simplemente una computadora muy especializada. Muchas de las consolas usan un componente.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Ordenadores: hardware y software
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Se refiere a todas Las parte tangibles
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica de Valencia - IUTVAL Mantenimiento.
Software Evelyn Guadalupe Ibarra Martínez. ¿Qué es el software?  Es equipamiento lógico o soporte lógico de un sistema informático, que comprende el.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
UD 1: “Adopción de pautas de seguridad informática”
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Seguridad informática
TÉCNICAS DE MANTENIMIENTO DE EQUIPOS INFORMÁTICOS
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
FIREWALLS, Los cortafuegos
ESTACIONES DE TRABAJO..
RECURSOS DE TECNOLOGICOS OFICINA INTEGRANTES: NOHORA YAMILE ARGUMEDO DIAZ LETICIA GORDILLO LEON GLORIA PATRICIA PATIÑO ACOSTA Tecnólogo en Gestión Administrativo.
INFORMÁTICA ES Ciencia que se encarga del procesamiento automático de la información, utilizando para ello dispositivos electrónicos y sistemas computacionales.
Rafael Luis Camiña Cultrera
LOS COMPONENTES DEL ORDENADOR
Mantenimiento de equipo
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
PRINCIPALES Pasos para
Seguridad Informatica
Transcripción de la presentación:

 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación. Debido a que no son activos, hay un pequeño tiempo en el que no hay suministro eléctrico. Típicamente generan una forma de onda que no es sinusoidal, por lo que no son adecuados para proteger dispositivos delicados o sensibles a la forma de onda de su alimentación. Su uso más común es en la protección de dispositivos domésticos como ordenadores, monitores, televisores, etc. In-line: también conocido como de "línea interactiva". Es similar al off-line, pero dispone de filtros activos que estabilizan la tensión de entrada. Sólo en caso de fallo de tensión o anomalía grave empiezan a generar su propia alimentación. Al igual que los SAI de tipo off-line tienen un pequeño tiempo de conmutación en el que no hay suministro eléctrico. Típicamente generan una forma de onda pseudo- sinusoidal o sinusoidal de mayor calidad que los SAI off-line. Su uso más común es en la protección de dispositivos en pequeños comercios o empresas, tales como ordenadores, monitores, servidores, cámaras de seguridad y videograbadores, etc. TIPOS DE SAI

1º ¿Qué es el mecanismo de defensa contra la integridad de información? Pues se podría definir como la seguridad física y lógica de una empresa, asegurándonos de: Físicos –Incendios: mobiliario ignifugo, evitar que el mobiliario este cerca de sustancias inflamables, y deberá de haber sistema antiincendio. –Inundaciones: El mobiliario deberá estar lo mas lejos de las primeras plantas, y tener puertas selladas para evitar que entre cualquier cosa desde las plantas superiores. –Robos: Nuestra información siempre tendrá que estar con medidas biométricas, cámaras de seguridad etc. –Señales Electromagnéticas: Nuestra información deberá estar siempre fuera de sitios que puedan producir ondas electromagnéticas. Usando un cableado especial o utilizar fibra óptica. –Apagones: Para evitar apagones deberemos estar preparados con maquinas SAI, que te proporcionan electricidad durante un período de tiempo. –Sobrecargas eléctricas: Nos sirve para alimentar a los SAI y además incorpora filtros para evitar los picos de tensión. –Desastres naturales: Esto nos informa de los movimientos sísmicos y meteorológicos en España. Lógicos –Robos: Cifra la información para que no pueda ser leída si fuera robada. –Perdida de la información: Nos sirve para realizar copias de seguridad y en caso de perdida de información poder ser restaurada. Y también se utilizan conjuntos de discos redundantes. –Perdida de la integridad en la información: Pues se utilizarán programas de chequeo para analizar el ordenador, y mensajes enviados mediante la firma digital por la red. –Entrada de virus: Aquí entran los antivirus que son los que evitan que se nos infecte el ordenador. –Ataque desde la red: Aquí tendremos siempre el firewall activado autorizando las conexiones permitidas, programas de motorización y servidores Proxy. –Modificaciones no autorizadas: Uso de contraseñas que no permitan el acceso a la información y cifrado de documentación.

¿Qué es el Sisoft Sandra 2000? Es un programa que muestra una gran información sobre el hardware y software del equipo. Teniendo en cuenta los componentes ya sea (marca y modelo). Por ejemplo: (CPU, BIOS, memoria, tarjeta grafica, PCI, AGP). Y nos permite hacer una comparación de la configuración del equipo con la de otros ordenadores. Se podría decir que es un programa que te optimiza los recursos del Ordenador. Ayuda a administrar mejor los recursos de la tarjeta grafica, nos desfragmenta el disco, también maneja la administración a la hora de iniciar el ordenador.

¿Qué es el uso de la instrucción Sfc? Pues esta instrucción nos permite verificar que los archivos de Windows están intactos y en su estado original. Esta comprobación se puede realizar cuando verifiquemos que el sistema se esta volviendo inestable o que se nos ha metido un virus y nos esta modificando los archivos.