La Seguridad Física Vs La seguridad Lógica

Description

La Seguridad Física Vs La seguridad Lógica
CESAR MENA
Mind Map by CESAR MENA, updated more than 1 year ago
CESAR MENA
Created by CESAR MENA about 1 year ago
259
0

Resource summary

La Seguridad Física Vs La seguridad Lógica
  1. La seguridad física y la seguridad lógica son dos aspectos de un plan de seguridad de la información y son necesarios para implementar la seguridad en las empresas.
    1. La seguridad lógica protege el software informático al desalentar el exceso de usuarios mediante la implementación de identificaciones de usuario, contraseñas, autenticación, biometría y tarjetas inteligentes.
      1. La seguridad física evita y desalienta a los atacantes a ingresar a un edificio instalando cercas, alarmas, cámaras, guardias de seguridad y perros, control de acceso electrónico, detección de intrusos y controles de acceso de administración.
        1. La diferencia entre la seguridad lógica y la seguridad física es que la seguridad lógica protege el acceso a los sistemas informáticos y la seguridad física protege el sitio y todo lo que se encuentra dentro del sitio.
          1. La seguridad física se usa tradicionalmente para describir puertas de entrada controladas, videovigilancia y otras medidas metafísicas.
            1. El término Seguridad lógica se utiliza coloquialmente para referirse a medidas electrónicas como los permisos dentro del sistema operativo o las reglas de acceso en las capas de la red, como el firewall, enrutadores y conmutadores.
              1. La superposición entre los dos es cada vez mayor, ya que los sistemas que proporcionan seguridad lógica tienen algunas medidas de seguridad física, como los paneles de bloqueo de teclas en las placas frontales del servidor y cuando los sistemas físicos como el lector de tarjetas HiD para los sistemas de entrada de la puerta utilizan un servidor para mantener al usuario y registros de tarjetas y el número.
                1. Constituyen una importante ayuda para proteger al SO de la red, al sistema de aplicación y demás software de la utilización o modificación no autorizadas para mantener la integridad de la información y para resguardar la información confidencial del acceso no autorizado.
                  Show full summary Hide full summary

                  Similar

                  Diapositivas de Topología de Redes
                  lisi_98
                  Elementos que conforman a google chrome
                  juan carlos hernandez morales
                  Construcción de software
                  CRHISTIAN SUAREZ
                  Sistema de Gestor de Base de Datos MongoDB
                  Edwin Herlop
                  TRABAJO DE TOPOLOGÍA DE REDES
                  lisi_98
                  Arquitecturas de Sistemas Distribuidos
                  Edisson Reinozo
                  terminologia basica de informatica
                  LESLY GUADALUPE MEJIA SOTO
                  Cloud Data Integration Specialist Certification
                  James McLean
                  Mapas mentales con ExamTime
                  Nazareth Olivo
                  INFORMÁTICA - Periféricos de entrada y salida
                  Serna Izaoly