Está en la página 1de 3

Seguridad Física y Lógica

Seguridad física

Enumere las características de las instalaciones de un CPD que se nombran en el


articulo.
1.-No hay tours de visita ni se permite la entrada al público en general.

2.- las medidas de seguridad son unas de las cosas que toma en serio Google

3.- los servidores que albergan los centros de datos de Google están concentrado en
containers.

Analiza el significado de la frase: “ toda la información necesaria para el


funcionamiento de las empresas esta en los servidores que utiliza”. ¿Qué implica
esta afirmación?
Google su propio servidores a media desde hace unos cuantos años y monta su data
center .decidió montárselo por su cuenta y ahora tiene ocho data center propios en
EEUU Y EUROPA etc. es muy asombroso como Google ah echo bastante información
sobre centro de datos.

SEGURIDAD LÓGICA

Amenazas de contraseñas

los tipos de amenazas existentes para las contraseñas, incluya definición y ejemplos

Los virus:- puede ser transferido a cualquier otra unidad que entra en contacto con un
PC infectado sin que nos demos cuenta
Programas no deseado:- El software no deseado es un archivo ejecutable o una
aplicación móvil que provoca comportamientos engañosos, inesperados o que
perjudican al usuario cuando navega o usa el equipo.
Errores de usuario:- es un error cometido por el ser humano de usuario de un sistema
complejo, por lo general un sistema de ordenador, en la interacción con ella. El término
también puede ser utilizado por los errores no relacionados con la informática.
Error del operador:- Cuando la asignación de memoria no puede ser satisfecha, new
comprueba si existe una función que en caso de error adopte las medidas pertinentes,
y en caso de existir, es invocada sin que se le pase ningún argumento
Mal uso del ordenador:- Un mal uso implica retrasos, deterioros o incluso la pérdida de
la máquina

Fraude informatico:- refiere al fraude realizado a través del uso de una computadora o
del Internet. La piratería informática (hacking) es una forma común de fraude: el

MESIAS PEÑAFIEL ISRAEL OLIVER


delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una
computadora con información confidencial.
Troyanos:- es un tipo de malware que a menudo se camufla como software legítimo.
Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los
sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los
usuarios para que carguen y ejecuten los troyanos en sus sistemas.
Rootkits:- Es herramientas usadas frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un sistema informático. Estas
herramientas sirven para esconder los procesos y archivos que permiten al intruso
mantener el acceso al sistema, a menudo con fines maliciosos.

Autenticación y autorización de usuarios

Cuál es la diferencia entre autenticación y autorización?

La autenticación: es el proceso por el cual se identifica un cliente (persona) como válida


para posteriormente acceder a ciertos recursos definidos.

La autorización: es el proceso sobre el cual se establecen que tipos de recursos están


permitidos o denegados para cierto usuario o grupo de usuarios concreto.

Qué alternativas existen para cada opción de gestión de identidades?

En cuanto a términos de autenticación podemos encontrarnos con el OTP , o One time


password, se usa en sitios que requieren de un sistema de seguridad alto , este tipo de
autenticación nos da una contraseña nueva cada vez que se quiere acceder al sistema.
por otro lado tenemos el hardware token-security token.
Por último tenemos la identificación biométrica.

MESIAS PEÑAFIEL ISRAEL OLIVER


Bibliografía
https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/

https://programadorburgos.es/blog/diferencias-entre-autenticacion-y-
autorizacion/#:~:text=La%20autenticaci%C3%B3n%20es%20el%20proceso,o%20grupo
%20de%20usuarios%20concreto.

https://sites.google.com/site/albertolinares2smr/3-seguridad-logica/3-4-alternativas-
de-gestion-de-identidades

MESIAS PEÑAFIEL ISRAEL OLIVER

También podría gustarte