Download - SOFWARE DE SISTEMA
![Page 1: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/1.jpg)
![Page 2: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/2.jpg)
![Page 3: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/3.jpg)
![Page 4: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/4.jpg)
![Page 5: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/5.jpg)
![Page 6: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/6.jpg)
![Page 7: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/7.jpg)
![Page 8: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/8.jpg)
![Page 9: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/9.jpg)
![Page 10: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/10.jpg)
![Page 11: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/11.jpg)
![Page 12: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/12.jpg)
![Page 13: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/13.jpg)
Se entiende por seguridad de la
información a todas aquellas
medidas preventivas y reactivas
del hombre, de las
organizaciones y de los sistemas
tecnológicos que permitan
resguardar y proteger
la información buscando
mantener la confidencialidad,
la disponibilidad e Integridad de
la misma.
![Page 14: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/14.jpg)
Las principales tecnologías referentes a la seguridad de la información en informática son:•Cortafuegos •Administración de cuentas de usuarios•Detección y prevención de intrusos•Antivirus•Infraestructura de llave publica•Capas de Socket Segura (SSL)•Conexión única "Single Sign on- SSO"•Biométria•Cifrado•Cumplimiento de privacidad•Acceso remoto•Firma digital•Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT"•Redes Virtuales Privadas "VPNs"•Transferencia Electrónica Segura "SET"•Informática Forense•Recuperación de datos•Tecnologías de monitoreo
![Page 15: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/15.jpg)
A PARTIR DE UN ATRIBUTO DETERMINADO Esto implica también, reunir, agrupar, listar seriar... Según los requisitos de la demanda o propios, podemos establecer diferentes criterios y formas de ordenar los datos: ORDEN ALFABÉTICO:
ÍndiceFitcherosAgendasDirectorios...
ORDEN NUMÉRICO:PáginasLocalidadesTallas...
ORDEN SERIAL:InventariosÁlbumsComponentes...
![Page 16: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/16.jpg)
ORDEN TEMPORAL:HorariosCalendarios...
ORDEN ESPACIAL:TopografíasCoordenadasPlanos...
ORDEN PROCEDIMENTAL:InstruccionesConsignasNormas de uso
Alguna vez has usado esta técnica para ordenar tu información, revisa detenidamente cada orden y ponlos en práctica de acuerdo a los trabajos que tengas con tus docentes.
![Page 17: SOFWARE DE SISTEMA](https://reader035.vdocumento.com/reader035/viewer/2022062316/568c38811a28ab02359f2b94/html5/thumbnails/17.jpg)
sofia1504.blogspot.com