La Seguridad Física Vs La seguridad Lógica

Descripción

La Seguridad Física Vs La seguridad Lógica
CESAR MENA
Mapa Mental por CESAR MENA, actualizado hace más de 1 año
CESAR MENA
Creado por CESAR MENA hace más de 1 año
313
0

Resumen del Recurso

La Seguridad Física Vs La seguridad Lógica
  1. La seguridad física y la seguridad lógica son dos aspectos de un plan de seguridad de la información y son necesarios para implementar la seguridad en las empresas.
    1. La seguridad lógica protege el software informático al desalentar el exceso de usuarios mediante la implementación de identificaciones de usuario, contraseñas, autenticación, biometría y tarjetas inteligentes.
      1. La seguridad física evita y desalienta a los atacantes a ingresar a un edificio instalando cercas, alarmas, cámaras, guardias de seguridad y perros, control de acceso electrónico, detección de intrusos y controles de acceso de administración.
        1. La diferencia entre la seguridad lógica y la seguridad física es que la seguridad lógica protege el acceso a los sistemas informáticos y la seguridad física protege el sitio y todo lo que se encuentra dentro del sitio.
          1. La seguridad física se usa tradicionalmente para describir puertas de entrada controladas, videovigilancia y otras medidas metafísicas.
            1. El término Seguridad lógica se utiliza coloquialmente para referirse a medidas electrónicas como los permisos dentro del sistema operativo o las reglas de acceso en las capas de la red, como el firewall, enrutadores y conmutadores.
              1. La superposición entre los dos es cada vez mayor, ya que los sistemas que proporcionan seguridad lógica tienen algunas medidas de seguridad física, como los paneles de bloqueo de teclas en las placas frontales del servidor y cuando los sistemas físicos como el lector de tarjetas HiD para los sistemas de entrada de la puerta utilizan un servidor para mantener al usuario y registros de tarjetas y el número.
                1. Constituyen una importante ayuda para proteger al SO de la red, al sistema de aplicación y demás software de la utilización o modificación no autorizadas para mantener la integridad de la información y para resguardar la información confidencial del acceso no autorizado.
                  Mostrar resumen completo Ocultar resumen completo

                  Similar

                  Diapositivas de Topología de Redes
                  lisi_98
                  Elementos que conforman a google chrome
                  juan carlos hernandez morales
                  Construcción de software
                  CRHISTIAN SUAREZ
                  Sistema de Gestor de Base de Datos MongoDB
                  Edwin Herlop
                  TRABAJO DE TOPOLOGÍA DE REDES
                  lisi_98
                  Arquitecturas de Sistemas Distribuidos
                  Edisson Reinozo
                  terminologia basica de informatica
                  LESLY GUADALUPE MEJIA SOTO
                  Cloud Data Integration Specialist Certification
                  James McLean
                  Mapas mentales con ExamTime
                  Nazareth Olivo
                  INFORMÁTICA - Periféricos de entrada y salida
                  Serna Izaoly
                  Esquemas
                  Ximena Barrera