Search
Home
Saved
340 views
0
Sign In
Upload
RELATED TITLES
0
CLASE2 Uploaded by jlsulcag
Books
Audiobooks
Magazines News
Documents
Sheet Music
Save
Embed
Share
Print
Download
Join
Caso Fabrica de Juguetes
1
of 3
Informe Laboratorio 2
Algoritmos Des 3des Aes Rsa
Search document
ALGUNAS PREGUNTAS PARA ENMARCARNOS EN LOS TEMAS DE LA CLASE 2
1. ¿Qué consecuencias cree usted que trajo consigo la progresiva informatizació de los procesos administrativos y del negocio, el despliegue de redes privadas d datos y el desarrollo de nuevos servicios on-line a través de internet?
Las consecuencias más notorias fueron y son la dependencia de estos sistema informáticos, pues si estos colapsaran so se sabría qué hacer, ni que decisiones tomar e ese momento. Otra de las consecuencias es la aparición de individuos que aprovechan l vulnerabilidad de estos sistemas para sacar la información y usarla para diversos fine lo cual es muy preocupante considerando que la información es un activo mu importante en la organización. organización.
2. ¿Existe diferencias diferencias entre entre la seguridad de la información y la segurida segurida informática?
La seguridad de la información abarca aspectos relacionados con la parte física y lógic de los sistemas de información y en otros casos las tecnologías de información comunicación. La seguridad de la información es bastante más amplia, ya que no es simplemente un cuestión técnica, sino responsabilidad de la alta gerencia y cuadros directivos de un organización, es decir la seguridad se extiende a toda la empresa en aspecto organizacionales, organizacionales, operacionales y físicos.
Sign up to vote on this title
Useful
Not useful
Home
Saved
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
340 views
0
Upload
Sign In
RELATED TITLES
0
CLASE2 Uploaded by jlsulcag
Books
Audiobooks
Magazines
Save
Embed
Share
Print
News
Documents
Sheet Music
Caso Fabrica de Juguetes
1
Download
Join
of 3
Informe Laboratorio 2
Algoritmos Des 3des Aes Rsa
Search document
4. La empresa “Constructor’s Bob” tienen la línea de fabricación de dispositivos d interconexión de redes. ¿Debe ceñirse a algunos estándares internacionales para l construcción de estos dispositivos?
IEEE corresponde a las siglas de (Institute of Electrical and Electronics Engineers) e español Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico profesional mundial dedicada a la estandarización, entre otras cosas. Con cerca d 400.000 miembros y voluntarios en 160 países, es la mayor asociación internacional si ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingeniero eléctricos, ingenieros en electrónica, científicos de la computación, ingenieros e informática, ingenieros en biomédica, ingenieros en telecomunicación e ingenieros e Mecatrónica.
5. Algunas secciones principales de las normas internacionales de seguridad. Algunos de sus estándares son de la IEEE:
VHDL POSIX IEEE 1394 IEEE 488 IEEE 802 IEEE 802.11 IEEE 754
You're Reading a Preview Unlock full access with a free trial.
6. ¿La UNSCH, utiliza un cortafuego físico y lógico como mecanismo de protecció de la seguridad de sus sistemas informáticos?, ¿le parece conveniente el nivel d Download With Free Trial seguridad que se maneja?, ¿Tiene otras opciones? No utiliza debido a los escasos recursos que presenta.
7. ¿Cuáles cree Ud. que son los objetivos de la seguridad informática?
La seguridad informática está concebida para proteger los activos informáticos, entre lo que se encuentran: to elementos vote on this title • La información contenida: Se ha convertido en unoSign deup los más important Not useful Useful dentro de una organización. La seguridad informática debe seradministrada según lo criterios establecidos por los administradores y supervisores, evitando que usuario externos y no autorizados puedan acceder a ella sin autorización. De lo contrario l
Home
Saved
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
340 views
0
Sign In
Upload
RELATED TITLES
0
CLASE2 Uploaded by jlsulcag
Books
Audiobooks
Magazines News
Documents
Sheet Music
Save
Embed
Share
Print
Download
Join
Caso Fabrica de Juguetes
1
of 3
Informe Laboratorio 2
Algoritmos Des 3des Aes Rsa
Search document
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra infraestructura informática. • Los usuarios: Son las personas que utilizan la estructura tecnológica, zona comunicaciones y que gestionan la información. La seguridad informática deb establecer normas que minimicen los riesgos a la información o infraestructu informática. Estas normas incluyen horarios de funcionamiento, restricciones a cierto lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia protocolos y todo lo necesario que permita un buen nivel de seguridad informátic minimizando el impacto en el desempeño de los funcionarios y de la organización e general y como principal contribuyente al uso de programas realizados po programadores.
8. ¿La seguridad informática es un producto que se puede comprar? No es un producto, es un servicio.
9. ¿Podemos pensar en que existen sistemas informáticos seguros? Depende del nivel de confiabilidad.
You're Reading a Preview Unlock full access with a free trial.
Download With Free Trial
Sign up to vote on this title
Useful
Not useful
Home
Saved
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join