Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Arquitectura de Sistema de E/S
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Integridad y seguridad de las empresas en las bases de datos
MONTAJE DE UNA RED (Lectura)
Servicios de Transmisión.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Redes Permiten la interconexión entre ordenadores independientemente de la distancia y el lugar en que se encuentren.
GUÍA PARA LA AUDITORÍA INFORMÁTICA
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
SEGURIDAD INFORMÁTICA
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Respaldando la información
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
TELEMATICA Y REDES.
ESTRUCTURA INTERNA DEL COMPUTADOR
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Introducción a los Sistemas Operativos
SEGURIDAD EN LA INFORMACIÓN.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
Equipos de computo.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SEGURIDAD INFORMATICA
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Ventajas de las bases de datos
EL MODEM La misión fundamental de un módem es hacer posible el intercambio de datos entre dos ordenadores a través de la red telefónica. Con el paso del.
ABCDEFG HIJKLMN ÑOPQRST UVWXYZ.  Antivirus: programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco rígido.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
Gretel Lisset Flores Alamillo Gpo. 108 Cobach no.8 Informática:
Redundant Array Independent Disk
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
BASE DE DATOS.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Funcionamiento del equipo de computo Luz Elva Seas Lopez.
 Estos moduladores y demoduladores de señal inalámbricos son iguales en funcionamiento a los módems normales que necesitan ser conectados físicamente.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
1 RAID (Redundant Array of Inexpensive Disks). RAID Una serie de sistemas para organizar varios discos como si de uno solo se tratara. Haciendo que trabajen.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
Se denomina tecnologías integradas de la internet al conjunto de herramientas que permiten la operación, elaboración almacenamiento, procedimiento, envió,
Se denomina tecnologías integradas de la internet al conjunto de herramientas que permiten la operación, elaboración almacenamiento, procedimiento, envió,
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Evelin Ramos Cabrera 1° B
Mantenimiento de equipo
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
ANTOLOGÍA MICHELLE RIVERA OLIVARESY ANDREA LOPEZ 1-SEMESTRE
Republica de Venezuela Ministerio del Poder Popular para la Educación Universidad Alonso de Ojeda Estado Zulia – Ciudad Ojeda Cátedra: Informática I Integrante:
Un equipo de computo esta compuesto por hardware, software y humanware; el Software es la parte lógica de la computadora, el humanware es el usuario y.
Sistemas de archivos. Sistemas de archivos 2 Objetivo del SdA  Ocultar al usuario los detalles relativos al almacenamiento de información en dispositivos.
Transcripción de la presentación:

Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado en el vehículo a proteger en un identificador. Este es un sistema en el que el interrogador (el dispositivo que lee los datos). Esta señal es rectificada De esta manera se alimenta el circuito. Esto tiene de distancia entre interrogador y tarjeta. El rango de lectura para la mayoría de los casos esta entre los 30 y 60 centímetros Sistemas informáticos mono usuarios y multiusuario

1.4.6 modem Las computadoras podían esta situadas en cualquier lugar, con la única condición d disponer de una línea telefónica operativa Con e nacimiento de los ordenadores personales finales de los años 70, aparecieron también los bbs boletín borrad system. Con el paso del tiempo, las transferencias típicas incorporaron imágenes y programas de mayor volumen. La misión fundamental de un modem es hacer posible el intercambio de datos entre 2 ordenadores a través de la red telefónica.

Sistemas informáticos mono usuarios multiusuario En el modem original ha evolucionado hasta los 56 Kbps En este caso el funcionamiento básico del modem sigue siendo el mismo. El IPS dispone un banco de módems es un numero siempre igual o mayor al numero de usuarios suscritos a sus servicios. Mas concretamente el IPS forma parte de una red conectada a internet,y al conectarnos,el IP C nos convierte en parte de dicha red.

Seguridad de la informaci ón Una de las principales funciones de un a administrador de sistemas es mantener la información del sistema accesible y segura. Podemos centrar la informació n en barios aspectos: Segurid ad de datos. Segurid ad lógica Segurid ad física Segurid ad física: La seguridad física suministra protección ante accesos no autorisados,daño s, interferencias a las instalaciones. Pero son aplicables a nivel general los conceptos de asegurar areas,controlar perimetros,controlar las entradas físicas e implantar equipamientos de seguridad.

Sistemas informáticos mono usuarios y multiusuario Discos duros redundantes._ se instalan en el sistema varios discos duros funcionando al mismo tiempo, de modo que sí uno se estropea, los otros son capaces de seguir funcionando sin perdida de información y tiempo Tarjetas de red redundantes._ instalar varias tarjetas de red en un equipo permite que ante la avería de una de ellas Normalmente el administrador, o al menos un buen administrador, va a “blindar” su sistema del exterior, con cota fuegos, antivirus etc. Protección antivirus._ los virus y gusanos son programas que tienen la función de propagarse, infectando equipos indiscriminadamente usando deficiencias del software. Seguridad lógica._ se refiere la seguridad lógica que se ocupa de los riesgos que sufre la información del sistema.

Aquí tratamos de los riesgos de seguridad que nos podemos encontrar, que van afectar a los datos, a la información de nuestro sistema. Formación del personal. debe conocer lo que esta haciendo, a menos de una forma sucinta. 2.3 seguridad de los datos Política de restricción de derechos._ cada usuario debe acceder solo a la parte de la información que necesita. Ingeniería social._ con este punto intento referirme a todo lo relacionado con el conocimiento del ser humano. seguridad._ los vimos en la seguridad físicaCopias de s, pero aquí son importantes uno ya por que sino falla un disco duro.