PROFRA: TERESITA MENDOZA NÚÑEZ

Slides:



Advertisements
Presentaciones similares
Tipos de dispositivos para el almacenamiento datos
Advertisements

Trabajo Base de datos Seguridad Física.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Es la manera de prevenir y combatir riesgos. Esta área se enfoca a toda la protección de la infraestructura computacional e inclusive la información contenida.
Universidad Tecnológica OTEIMA
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Protección del sistema La protección de la red comienza inmediatamente después de la instalación. Un sistema que cubra muchas necesidades, antes de.
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
Leidy Tatiana Arenas Grisales 10 Informática 2
Bases de datos Distribuidas ITES de la región carbonífera 1 Bases de datos distribuidas.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
592 pág. Encuadernación: Rústica Formato: 17x23 cms. Año de edición: 2014 Administración Estratégica de la función informática TERÁN, David TERÁN, David.
Fases de la Auditoria Informática
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
La cabeza lectora es solo la parte final de los brazos de acceso Platos de disco duro: un disco duro esta formado por varios platos cuyas superficies.
SISTEMAS OPERATIVOS.
Manuela Chavarriaga Betancur Telecomunicaciones 11º3 Resumen Capitulo 2.
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
MI PAGINA WEB Por: Ana Sofía Restrepo Agudelo Y Diana cristina otalvaro toro Grado: 6-2.
 - Realizar periódicas copias de seguridad de nuestros datos.  - No aceptar software no original o pre-instalado sin el soporte original.  - Proteger.
CONFIGURACIÓN INICIAL DE WINSCP. PASO 1 Abrir WinSCP, se mostrará una ventana como la siguiente.
Entornos de Desarrollo
Creación y administración de cuentas de usuario de dominio
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Amenazas. Tipos Gabriel Montañés León.
Jumper En electrónica y espacialmente en computación, un jumper es un elemento conductor usado para conectar dos terminales para cerrar un circuito eléctrico.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
IIT Salvador Dalí Aulas digitales.
IV. SEGURIDAD INFORMÁTICA:
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Análisis forense en sistemas informáticos
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
Instalación de Windows 2000 Server
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
 COMPLETO (FULL).  INCREMENTAL.  DIFERENCIAL (DIFFERENTIAL).
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
LICENCIAMIENTO EN LA RED. LICENCIAMIENTO EN LA WEB LICENCIAMIENTO EN LA WEB Hace referencia a la protección de las obras contenidas en soportes electrónicos.
Platos del disco duro: Un disco duro está formado por varios platos en cuya superficie se almacenan los datos --brazos de acceso: Desplaza las cabezas.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Arquitectura de un Data Warehouse
Ambiente de red Construcción de una red de área local.
INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales.
 DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración.
Seguridad informática
Universidad Nacional de Ingeniería. Recinto Augusto C. Sandino
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
RED INFORMATICA Y BENEFICIOS RED INFORMATICA Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están.
CONFIGURACIÓN LÓGICA DE UNA RED
Instalar Windows Server 2003 Alexis Manuel Zamora Salazar 6º “H” Informatica.
HERRAMIENTAS DE SEGURIDAD EN WINDOWS 7. UAC (User Account Control) Avisa sobre cualquier cambio sospechoso en el sistema y pide una confirmación para.
Antivirus cloud computing Silisque, Hilda Cecilia.
3.1.3 RECURSOS QUE SE COMPARTEN (UNIDADES LECTORES,DISCOS DUROS, IMPRESORAS MODEMS, ESCANERS, ARCHIVOS, ETCETERA)
Sistema para Servidores Objetivos Posibilitar el uso del servidor como una estación de trabajo en la I.E. Facilitar la instalación y actualización del.
Corso : gestión de almacenes Profesor : Jafel granados g. Alumno : milton molina.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
SERVIDOR PUBLICO. Servidor Público.
Transcripción de la presentación:

PROFRA: TERESITA MENDOZA NÚÑEZ COLEGIO DE BACHILLERES PLANTEL #1 “EL ROSARIO” SEGURIDAD FÍSICA Y LÓGICA EN LA RED DE ÁREA LOCAL PROFRA: TERESITA MENDOZA NÚÑEZ

Dentro del concepto de seguridad del servidor y de la red se pueden distinguir las siguientes:

La seguridad física Dentro de la seguridad física el servidor debe estar protegido contra los siguientes factores extremos

Electricidad estática y calor

Ruidos eléctricos y cortes de corriente

Suciedad

Incendios y agua

Robo y destrucción

Como conclusión de la seguridad física veamos el siguiente video.

La seguridad de datos Para que los datos se encuentren bien protegidos, hay que considerar los siguientes aspectos: Seguridad del almacenamiento en disco duro Configuración de seguridad Copia de seguridad de los datos

Protección de acceso al servidor y terminales Protección por contraseña CMOS Protección por contraseña en archivos de arranque

Protección de acceso a los datos Autentificación de los datos Protección de directorios y/o archivos Encriptación de datos Auditorias

Fin de la presentación