Rsultado de Aprendizaje 2.1 y 2.3

Descrição

Presentacion de los inisos C de los R.A 2.1 y 2.3 Gemma Pèrez Serrano Karla Mora Garcia Fernanda Pèrez Serrano
Fernanda Pérez
Slides por Fernanda Pérez, atualizado more than 1 year ago
Fernanda Pérez
Criado por Fernanda Pérez aproximadamente 9 anos atrás
20
0

Resumo de Recurso

Slide 1

    Karla Mora Garcia Gemma Pérez Serrano Fernanda Pérez Serrano Info 303
    Configuración de red de seguridad informatica

Slide 2

Slide 3

Slide 4

Slide 5

              IPSEC                                        http sobre ssl
    Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
    El SSL (Security Socket Layer) son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna.Http se notifica automáticamente al navegador que debe protegerse con SSL.

Slide 6

    Permisos de archivos y carpetas compartidas. 
    Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Compartir archivos y carpetas se puede administrar de dos formas. Uso compartido sencillo de archivos, podrás compartir tus carpetas con cualquier persona de tu red o grupo de trabajoPrivatizar tus carpetas.

Slide 7

    Bibliografias
    https://unidad-2-seguridad.wikispaces.com/2.4+Protocolos+de+seguridadhttps://www.globalsign.es/centro-informacion-ssl/que-es-ssl.htmlhttps://technet.microsoft.com/es-es/library/cc726004.aspxhttp://www.trucoteca.com/trucos-windows/WindowsXP/permisos-para-archivos-y-carpetas-compartidos-128....

Slide 8

    2.3.1 Implementación de acciones correctivas en la configuración y ejecución de herramientas de seguridad informática. 

Slide 9

     ¿Planes de contingencia?
    El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución.

Slide 10

    Ciclo de vida iterativo
    Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución."plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige". 

Slide 11

    Caracteristicas
    El Plan de Contingencias implica: Un análisis de los posibles riesgos a los cuales pueden estar expuestos las instalaciones, equipos de cómputo y la información contenida en los diversos medios de almacenamiento.Se hará un análisis de los riesgos(Antes)Cómo reducir su posibilidad de ocurrenciaProcedimientos a seguir en caso que se presentara el problema(Durante).

Slide 12

    Bibliografias
    http://es.slideshare.net/ydaleuporsiempre_16/plan-de-contingencia-8874729http://sg.cier.org.uy/Publicaciones/Revista.nsf/0a293b20eacdf8a903257133003ea67d/a707f63674878b80832...

Semelhante

RA. 2.1
rouse_julio99
Resultado de aprendizaje 2.1
messi10.pt75
R.A. 2.1 y2.3
angel_pt10
Resultado de Aprendizaje 2.1 y 2.3.
lcuchillom14
RA 2.1 Y RA 2.3
verde502011
Notas musicales
Beatriz García Uruñuela
DIAGRAMA DE FLUJO PROCESO DE SELECCIÓN ÁREA COMERCIAL DISTRIBUIDORA LAP
Yesid Roncancio
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Evaluación de la Función SI en Excel
Monica Rodriguez
MODOS DE EXTINCIÓN DE LAS OBLIGACIONES TRIBUTARIAS
guido bladimir iza tipanquiza