Seguridad informatica

Páginas: 3 (721 palabras) Publicado: 14 de marzo de 2010
UDG SISTEMA VIRTUAL
LICENCIATURA EN TECNOLOGÍAS E INFORMACIÓN
APLICACIÓN DE PROCESOS DE SEGURIDAD INFORMÁTICA UNIDAD 2 ACTIVIDAD DE APRENDIZAJE PRELIMINAR ELABORÓ: SANTAELLA BELTRÁN OCTAVIO A.CÓDIGO: 207181248

Unidad 2: Análisis de la seguridad física Actividad de aprendizaje Preliminar Acercamiento a la seguridad física. Instrucciones: La mecánica de la presente actividad consiste en laelaboración de un documento en donde conceptualices los términos de seguridad física, operaciones de seguridad y seguridad perimétrica. Esto lo puedes realizar buscando en Internet o en bibliografíafísica.

El documento lo tienes que realizar considerando los siguientes puntos: • ¿Qué es la seguridad física y la seguridad perimétrica? o Consiste en la aplicación de barreras físicas yprocedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. o Son los mecanismos, generalmente de prevención y detección, destinadosa proteger cualquier recurso del sistema; estos recursos son desde un simple teclado hasta un disco de respaldo con la información que hay en sistema pasando por la propia CPU de la máquina. o Laseguridad perimetral se refiere a la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasiónde intrusos en instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos, video sensores, vallas sensor izadas, cables sensores, barreras de microondas einfrarrojos, concertinas, etc. ¿Qué son las operaciones de seguridad?
o Sus funciones son para que las operaciones del entorno funcionen de la forma más eficaz, debe administrarlas de forma efectiva es, enesencia, un conjunto de prácticas recomendadas, principios y modelos que le guiarán al realizar operaciones. Las instrucciones de operaciones de seguridad ayudan a garantizar la seguridad, la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS