Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
50Activity
0 of .
Results for:
No results containing your search query
P. 1
Seguridad Informatica. Gestion de Seguridad

Seguridad Informatica. Gestion de Seguridad

Ratings:

5.0

(1)
|Views: 19,079|Likes:
Published by Carlos Espinoza

More info:

Published by: Carlos Espinoza on Aug 02, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/11/2013

pdf

text

original

 
Seguridad Informática y Criptografía
Material Docente deLibre DistribuciónUltima actualización del archivo: 01/03/05Este archivo tiene: 44 diapositivas
Dr. Jorge Ramió AguirreUniversidad Politécnica de Madrid
Curso de Seguridad Informática y Criptografía ©JRAv 4.0
Capítulo 5Introducción a la Gestión de la Seguridad
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando loscréditos del autor. Queda por tanto prohibida su venta, excepto la versión 3.1 a través del Departamento dePublicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
 
©
Jorge RamióAguirre Madrid (España) 2005
Capítulo 5: Introducción a la Gestión de la Seguridad
gina128
Los datos deben protegerse aplicando:Seguridad LógicaUso de herramientas de protección de la informaciónen el mismo medio en el que se genera o transmite.Protocolos de autenticación entre cliente y servidor.Aplicación de estándares en redes, etc.En este apartado deben incluirse también las medidasde prevención de riesgos a través de la instauración depolíticas de seguridad, de planes de contingencia, laaplicación de normativas, la legislación vigente, etc.Seguridad FísicaProcedimientos de protección física del sistema:acceso personas, incendio, agua, terremotos, etc.
Protección lógica y física de los datos
 
©
Jorge RamióAguirre Madrid (España) 2005
Capítulo 5: Introducción a la Gestión de la Seguridad
gina129
Anclajes a mesas de trabajo.
Cerraduras.
Tarjetas con alarma.
Etiquetas con adhesivos especiales.
Bloqueo de disquetera.
Protectores de teclado.
Tarjeta de control de acceso al hardware.
Suministro continuo de corriente.
Toma de tierra.
Eliminación de la estática... etc.
La seguridad física en entornos de PCs
Temas a teneren cuenta en unentorno de PC

Activity (50)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Jose Vera liked this
Elivar Largo liked this
wetsop1 liked this
wetsop1 liked this
wetsop1 liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->