Course Hero Logo

Polanco Alberto - Unidad 4. Actividad 1. Entregable.pdf -...

Course Hero uses AI to attempt to automatically extract content from documents to surface to you and others so you can study better, e.g., in search results, to enrich docs, and more. This preview shows page 1 - 3 out of 6 pages.

Alberto PolancoID A00092765Parte 1: Responde1. ¿Qué entiende usted por seguridad informática y cuáles característicasdebe tener un sistema para considerarse seguro?Cuando hablamos de seguridad hablamos de protección y cuando hablamos deinformática hablamos de información, o sea, que seguridad informática la entiendocomo la protección ya sea de datos o información almacenadas en un sistemainformático.Para un sistema considerarse seguro debe tener al menos 4 características:integridad, confidencialidad, disponibilidad e irrefutabilidad.2. ¿Qué es un incidente de seguridad?Es un suceso negativo entorno a la informática que puede comprometer laintegridad, confidencialidad, disponibilidad e irrefutabilidad de un sistema.3. ¿Qué es la auditoría de explotación?Los datos son la materia prima de la explotación informática, estos datos sontrasformados y sometidos a controles de calidad e integridad con el fin de obtenerun resultado el cual son distribuidos al cliente o usuario.La auditoría de explotación lo que hace es que audita la explotación informática ysus interrelaciones como la planificación, producción y soporte técnico.4. ¿En qué consiste el análisis de riesgo?Consiste en estudiar la posibilidad y las consecuencias de cada factor de riesgo conel fin de establecer el nivel de riesgo.Parte 2:Se va a convertir la parte de un área que estaba destinada a oficinas en uncentro de cómputos.Describa los factores que se consideraría para cada una delos factores siguientes.A) Paredes y Puertas.Las paredes redes deben ir con pintura plástica lavable para poder limpiarlasfácilmente y evitar la erosión.Con relación a las puertas se debe tener en cuenta las dimensiones máximasde los equipos.B) Control de Acceso.El control de acceso implica quien tiene acceso a sistemas informáticosespecíficos y recursos en un momento dado.
Alberto PolancoID A00092765C) Detección de Fuego.El incendio típico es uno que tiene muy poca energía y que se desarrolla lentamente. A raíz de esta problemática, hoy díase requieren sistemas de detección mucho más rápidos que los detectoresfotoeléctricos o iónicos convencionales, y a raíz de esta necesidad, surgieronen el mercado los detectores de aviso muy temprano (llamados en lasnormas NFPA como VEWFD por sus siglas en ingles) y de aviso temprano(EWFD).

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 6 pages?

Upload your study docs or become a

Course Hero member to access this document

Term
Spring
Professor
N/A
Tags
Comunicaci n, Computadora, Riesgo, Seguridad inform tica

Newly uploaded documents

Show More

Newly uploaded documents

Show More

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture