Proteccion de datos

Descripción

Mi presentacion de proteccion de datos.
arturoguevarazav
Diapositivas por arturoguevarazav, actualizado hace más de 1 año
arturoguevarazav
Creado por arturoguevarazav hace alrededor de 9 años
25
0

Resumen del Recurso

Diapositiva 1

    Proteccion de datos.
    La solucion de informatica para la seguridad de datos impide el acceso no autorizado a datos o informacion de usuarios externos, que solo tienen acceso a ella ciertos usuarios. En sintesis; es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
    Pie de foto: : Es importante mantener tu informacion reservada.

Diapositiva 2

    La proteccion de datos debe cubrir los siguientes aspectos:Infraestructura: Es monitorear que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro  que atente contra el equipo.Usuarios: Son las personas que operan el equipo, zona de comunicaciones y que organizan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en peligro la información y tampoco que la información que manejan o almacenan sea vulnerable.Información: Es el punto principal que se debe proteger, puesto que la perdida de este ocasiona problemas.
    Pie de foto: : Tus datos deben almacenarse en un lugar seguro.

Diapositiva 3

    Amenazas.
             Las amenazas pueden ser causadas por:-Usuarios: causa del mayor problema ligado a la seguridad de    un sistema informático.-Programas maliciosos: programas destinados a perjudicar los   recursos del sistema. Es instalado (por inatención o maldad)     en el ordenador. Estos programas pueden ser un virus               informático, un gusano, un troyano, una bomba logica   o un spyware.-Intrusos: persona que consiguen acceder a los datos o      programas a los cuales no están autorizados.-Fallos electrónicos o lógicos del equipo en general.-Catástrofes naturales: rayos, terremotos, inundaciones.
    Pie de foto: : Una amenaza, es una accion que pone en riesgo la seguridad de tu informacion.

Diapositiva 4

    Metodos basicos para asegurar el sistema.
    El activo más importante que se posee es la información. Estos metodos los brinda la seguridad lógica; que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
    1.- Implantar seguridad ante el daño fisico del equipo.2.- Codificar la información con niveles de firewall.3.- Contraseñas duras (variar de caracteres).4.- Vigilancia de red; puesto que por esta pasa toda la informacion.5.- Copias de seguridad; por si se llegan a alterar los datos.6.- Restringir el acceso; de personas no autorizadas para modificar, ver, etc. dicha informacion.

Diapositiva 5

    Respaldo de información.
    Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto: Los datos deben quedar alojados en lugares fuera del equipo de trabajo. Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
    Pie de foto: : La forma mas eficiente de guardar tus datos, es en una nube de seguridad.

Diapositiva 6

    Protección de acceso a las redes.
    Redes cableadas: Se tiene que vigilar las conexiones fisicas a la red donde se trabaja con informacion reservada, es decir, mantener la red segura de usuarios no deseados.Redes inalambricas: Es fundamental tener la red donde se trabaja la informacion con una clave de red dura, para que solo los usuarios calificados hagan buen uso de ella y no pongan en peligro la seguridad de tu infomacion.
    Pie de foto: : Mantener la red libre de intrusos aumenta tu nivel de seguridad para tus datos confidenciales.

Diapositiva 7

    TRABAJO HECHO POR: ARTURO GUEVARA MIEMBROS DEL EQUIPO DE PROTECCION DE DATOS:ARTURO GUEVARAJORGE ARIASHUGO DANIELCARLOS GOMEZ
Mostrar resumen completo Ocultar resumen completo

Similar

DERECHOS DE AUTOR EN INTERNET
valeavenita
Sistema Cubico Simple
R Arturo Pérez
Proyecto A Favor De La Convivencia Escolar (PACE).
karla Romero Montero
Biologa
Uriel Stewart
sustancias psicoactivas.
daniel colmenares
Proyecto a Favor de la Convivencia Escolar.
Casandra Medina Garcia
LINEA DEL TIEMPO DE LA EVOLUCION DEL MICROSCOPIO
jesusceusodontol
Vectores en R2 y R3: Noción de distancia, definición algebraica de vector.
Juan Jose Rojas Echeverri
Bioelementos Mapa Mental
Joseline Loza Gil
Sistema Óseo
Valerie Argueta
CONCEPTOS BÁSICOS DE LA METODOLOGÍA DE LA INVESTIGACIÓN
Arlen Castillo