Seguridad Física y Lógica

Páginas: 5 (1136 palabras) Publicado: 22 de septiembre de 2014

Menciona los 3 factores que deben cubrirse para lograr el objetivo de la seguridad de la información dentro de una organización.
- Físico
- Lógico
- Humano
Escribe correctamente la definición de seguridad.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lorelacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) ysignifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para elloexisten una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas,convirtiéndose, por ejemplo, en información privilegiada.

¿Cuáles son los 3 tipos de documentos en los cuales se apoya la seguridad de toda organización?

Explica claramente mediante un ejemplo la diferencia entre seguridad física y seguridad lógica.
Seguridad física:
Se refiere a todos los niveles de seguridad que garanticen desde el que no se roben los equipos, hasta el que no se mojen,no se caigan, no ingresen personas ajenas, no hayan cables tirados por todos lados poniendo en peligro a las personas por una caída, que no ingieran alimentos cerca de ellos, etc.
Seguridad lógica:
Se refiere a que la información solo pueda ser accesada parcialmente según el puesto de la persona, de modo que solo el administrador del sistema y alguno otro alto funcionario tenga accesocompleto, eso previene fraudes y otros daños.
Hay quienes incluyen en la seguridad lógica, la seguridad de la información, lo que incluye la protección contra virus, robos de datos, modificaciones, intrusiones no autorizadas, respaldos adecuados y demás cosas relacionadas
Explica la diferencia entre autenticación y autorización.
La diferencia entre la autenticación y la autorización es importantepara entender por qué se aceptan o deniegan los intentos de conexión:
La autenticación es la comprobación de las credenciales de los intentos de conexión. Este proceso consiste en el envío de credenciales desde el cliente hasta el servidor de acceso remoto en forma de texto simple o cifrado mediante un protocolo de autenticación.
La autorización es la comprobación de que se permite el intento deconexión. La autorización tiene lugar después de una autenticación correcta.

Escribe correctamente la definición de análisis de riesgos.
El análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus siglas en inglés Process Hazards Analysis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedanproducir dentro de un centro de datos.

Escribe correctamente los objetivos que pretende lograr un análisis de riesgos.
La función de la evaluación consiste en ayudar a alcanzar un nivel razonable de consenso en torno a los objetivos en cuestión, y asegurar un nivel mínimo que permita desarrollar indicadores operacionales a partir de los cuales medir y evaluar.

Dibuja en un diagrama, las fases...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad física y lógica
  • Seguridad logica y fisica en una red
  • Mecanismos De Seguridad Fisico Y Logico
  • Seguridad Logica y Fisica
  • Caracteristicas de controles seguridad fisica y logica
  • Seguridad logica vs fisica
  • Seguridad física y lógica informática
  • auditoria de seguridad logica y fisica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS