asdfghjkl

Páginas: 5 (1245 palabras) Publicado: 5 de mayo de 2014
Donde se aplica la seguridad informática
La  seguridad informática  se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software   y también al hardware y también la infraestructura informática es una parte fundamental para  la preservación del activo mas valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son los datos recordando símbolos que representan  hechos, situaciones, condiciones o información  es el resultado de procesar o transformar los datos la información essignificativa para el usuario.
Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informáticaminimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar quelos equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que eluso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Practica 2



Justicia Distribuiada
Como señalamos anteriormente, la justicia es una forma de virtud compleja queadmite numerosas interpretaciones. Por ello, en lugar de ofrecer una única definición de justicia, Aristóteles en su Ética Nicomáquea ofrece distintas interpretaciones. Una primera descripción de justicia será aquella que Aristóteles denominó “justicia distributiva” y que aún hoy seguimos reconociendo como un modelo evidente de justicia.  Por justicia distributiva, y siguiendo de nuevo elparadigma del término medio, Aristóteles interpreta una forma de equilibrio o proporción en el reparto de bienes.



























PRIMERA GENERACIÓN: P1 (086)
Procesador 8086
Fue uno de los primeros procesadores de 16 bits del mercado (introducido en junio de 1978), tenía registros de 16 bits y podía procesar una nueva clase de softwareusando instrucciones de 16 bits.
El bus de direcciones era de 20 bits, permitiendo direccionar 1 Mb de memoria, lo cual suponía un contraste con la mayoría de los chips de la época, que tenían registros de 8 bits y un bus de direcciones de 16 bits, pudiendo direccionar como máximo 64 Kb de memoria RAM. Por desgracia, la mayoría de equipos del momento usaban procesadores de 8 bits que trabajabancon sistemas operativos y software de 8 bits. Por esto, las placas base y los diseños de circuitos estaban también orientados a los 8 bits.

SEGUNDA GENERACIÓN: P2 (286)
Intel 80286
Este chip, introducido en 1982, es la CPU que encuentra detrás del de PC de IBM AT (Advance Technology). Otros fabricantes intentaron copiarlo llamando a sus sistemas AT-compatibles u ordenadores de clase AT....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • asdfghjkl
  • asdfghjkl
  • ASDFGHJKL
  • asdfghjkl
  • Asdfghjkl
  • asdfghjkl
  • asdfghjkl
  • asdfghjkl

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS