SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Materia

DESARROLLO DE APLICACIONES

Tema

MAPA MENTAL

Nombre completo del Alumno : DIEGO ALEJO RODRIGUEZ TORRES
Grado:

4

Grupo: A

Nombre del Docente : ELOY CONTRERAS DE LIRA
Fecha de entrega :

12 DE DICIEMBRE DE 2013
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

No solo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento,
transmisión o proceso deben ser
consideradas, también hay otras
circunstancias que deben ser tenidas en
cuenta, incluso «no informáticas».

El reto es asignar estratégicamente los
recursos para cada equipo de seguridad y
bienes que intervengan, basándose en el
impacto potencial para el negocio, respecto a
los diversos incidentes que se deben resolver.

ANÁLISIS DE IMPACTO AL
NEGOCIO
La seguridad informática o seguridad de
tecnologías de la información es el área de la
informática que se enfoca en la protección
de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.

La seguridad informática es la disciplina
que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.

El concepto de seguridad de la información no
debe ser confundido con el de «seguridad
informática», ya que este último solo se encarga
de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios
informáticos.

SEGURIDAD
INFORMATICA

PROTEGE ARCHIVOS
INFORMATICOS COMO:
•

•

AMENAZAS

La infraestructura computacional: Es una parte fundamental
para el almacenamiento y gestión de la información, así
como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar que
los equipos funcionen adecuadamente y anticiparse en caso
de fallas, robos, incendios, boicot, desastres naturales, fallas
en el suministro eléctrico y cualquier otro factor que atente
contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para
que el uso por parte de ellos no pueda poner en entredicho
la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.

La seguridad informática debe establecer
normas que minimicen los riesgos a la
información o infraestructura informática.

LO QUE INCCLUYEN LAS
NORMAS
Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y como
principal contribuyente al uso de programas
realizados por programadores.
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Mapa mental freddy
Mapa mental freddyMapa mental freddy
Mapa mental freddyFreddy Ojeda
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacionMiguel Peña
 

La actualidad más candente (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Chino2
Chino2Chino2
Chino2
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Mapa mental freddy
Mapa mental freddyMapa mental freddy
Mapa mental freddy
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacion
 

Destacado (20)

Plan del buen vivir1
Plan del buen vivir1Plan del buen vivir1
Plan del buen vivir1
 
Aplicaciones web
Aplicaciones webAplicaciones web
Aplicaciones web
 
Veracruz
VeracruzVeracruz
Veracruz
 
Parcial#3
Parcial#3Parcial#3
Parcial#3
 
Paginas web
Paginas webPaginas web
Paginas web
 
Nueva luz para la ciudad
Nueva luz para la ciudadNueva luz para la ciudad
Nueva luz para la ciudad
 
Agricultura urbana
Agricultura urbanaAgricultura urbana
Agricultura urbana
 
Area de personal
Area de personalArea de personal
Area de personal
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Apunte parte 2
Apunte parte 2Apunte parte 2
Apunte parte 2
 
La Desnutrición
La DesnutriciónLa Desnutrición
La Desnutrición
 
Dinamicasrelacioneshumanas
DinamicasrelacioneshumanasDinamicasrelacioneshumanas
Dinamicasrelacioneshumanas
 
Metodologia busqueda de informacion
Metodologia busqueda de informacionMetodologia busqueda de informacion
Metodologia busqueda de informacion
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Cravos [pdf] como plantar cravos jardimdaterra.blogspot.com.br
Cravos [pdf] como plantar cravos   jardimdaterra.blogspot.com.brCravos [pdf] como plantar cravos   jardimdaterra.blogspot.com.br
Cravos [pdf] como plantar cravos jardimdaterra.blogspot.com.br
 
Hardware & software - Belver
Hardware & software - BelverHardware & software - Belver
Hardware & software - Belver
 
Escuelas de tiempo completo
Escuelas de tiempo completoEscuelas de tiempo completo
Escuelas de tiempo completo
 
Verito
VeritoVerito
Verito
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
25 de mayo
25 de mayo25 de mayo
25 de mayo
 

Similar a Portada1 diego

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadallinchacon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxLeisyAlfaro
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

Similar a Portada1 diego (19)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Word
WordWord
Word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Presentacin emilia flores
Presentacin  emilia floresPresentacin  emilia flores
Presentacin emilia flores
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Más de Diego Alejo Rodriguez Torres (9)

Manual
ManualManual
Manual
 
Portada1(1)
Portada1(1)Portada1(1)
Portada1(1)
 
Portada1(1)
Portada1(1)Portada1(1)
Portada1(1)
 
Conversacion 5
Conversacion 5Conversacion 5
Conversacion 5
 
Conversacion4
Conversacion4Conversacion4
Conversacion4
 
Descripcion de prendas
Descripcion de prendasDescripcion de prendas
Descripcion de prendas
 
Prendas de vestir
Prendas de vestirPrendas de vestir
Prendas de vestir
 
Descripcion de prendas
Descripcion de prendasDescripcion de prendas
Descripcion de prendas
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 

Portada1 diego

  • 1. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Materia DESARROLLO DE APLICACIONES Tema MAPA MENTAL Nombre completo del Alumno : DIEGO ALEJO RODRIGUEZ TORRES Grado: 4 Grupo: A Nombre del Docente : ELOY CONTRERAS DE LIRA Fecha de entrega : 12 DE DICIEMBRE DE 2013
  • 2. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. ANÁLISIS DE IMPACTO AL NEGOCIO La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. SEGURIDAD INFORMATICA PROTEGE ARCHIVOS INFORMATICOS COMO: • • AMENAZAS La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. LO QUE INCCLUYEN LAS NORMAS Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 3. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN