Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
8Activity
0 of .
Results for:
No results containing your search query
P. 1
05GestionSeg

05GestionSeg

Ratings: (0)|Views: 361|Likes:
Published by jfg8721

More info:

Categories:Types, School Work
Published by: jfg8721 on Jan 15, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPT, PDF, TXT or read online from Scribd
See more
See less

01/09/2013

pdf

text

original

 
Seguridad Informática y Criptografía
Material Docente deLibre DistribuciónUltima actualización del archivo: 01/03/06Este archivo tiene: 46 diapositivas
Dr. Jorge Ramió AguirreUniversidad Politécnica de Madrid
Curso de Seguridad Informática y Criptografía © JRAv 4.1
Capítulo 5Introducción a la Gestión de la Seguridad
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza eluso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en elDepartamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica deMadrid, España.
 
©
Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad
Página 2
Los datos deben protegerse aplicando:Seguridad Lógica – Uso de herramientas de protección de la informaciónen el mismo medio en el que se genera o transmite. – Protocolos de autenticación entre cliente y servidor. – Aplicación de herramientas de seguridad en redes. – Se incluyen también medidas de prevención de riesgosy la instauración de políticas de seguridad, de planesde contingencia, de recuperación ante desastres,aplicación de normativas, la legislación vigente, etc.Seguridad Física – Procedimientos de protección física del sistema:acceso personas, incendio, agua, terremotos, etc.
Protección lógica y física de los datos
 
©
Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad
Página 3
Anclajes a mesas de trabajo.
Cerraduras en puertas.
Tarjetas con alarma.
Etiquetas con adhesivos especiales.
Bloqueo de unidades externas.
Protectores de teclado.
Tarjeta de control de acceso al hardware.
Sistema de suministro continuo de corriente.
Toma de tierra.
Eliminación de la estática... etc.
La seguridad física en entornos de PCs
Temas a teneren cuenta en unentorno de PCs

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->