Grupo
3 equipo de comunicación de datos
Integrante: Yasmila Negria 8-872-1837,
Yarelis Tobar 8-882-221 y Dariela
Membache 8-886-1677
Todo lo que son multimedia
Concepto
de multimedia
El concepto de multimedia es tan antiguo como
la comunicación humana ya que al expresarnos en una charla normal hablamos
(sonido), escribimos (texto), observamos a nuestro interlocutor (video) y
accionamos con gestos y movimientos de las manos (animación). Con el auge de
las aplicaciones multimedia para computador este vocablo entró a formar parte
del lenguaje habitual.
Las
presentaciones multimedia: pueden verse en un
escenario, proyectarse, transmitirse, o reproducirse localmente en un
dispositivo por medio de un reproductor multimedia. Una transmisión puede ser
una presentación multimedia en vivo o grabada.
El
término multimedia: se utiliza para referirse a cualquier
objeto o sistema que utiliza múltiples medios de expresión físicos o digitales
para presentar o comunicar información.
Las ventajas de la
multimedia;
• Una presentación atractiva e impactante.
• Participación de forma activa.
• Información adaptada.
• Diferentes plataformas.
• La posibilidad de uso de varios idiomas.
Factores interno y externo
Seguridad
de información
La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad integridad de la misma.
Para el hombre como individuo, la seguridad
de la información tiene un efecto significativo respecto a su privacidad, la
que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
La
importancia de seguridad;
En la seguridad de la información es
importante señalar que su manejo está basado en la tecnología y debemos de
saber que puede ser confidencial: la información está centralizada y puede
tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o
saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es
poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta
información,
Ésta
se clasifica como:
Crítica: Es indispensable para la operación
de la empresa.
Valiosa: Es un activo de la empresa y muy
valioso.
Sensible: Debe de ser conocida por las
personas autorizadas
Existen dos palabras muy importantes que son
riesgo y seguridad:
Riesgo: Es la materialización de
vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia,
amenazas expuestas, así como el impacto negativo que ocasione a las operaciones
de negocio.
Seguridad: Es una forma de protección contra
los riesgos.
SEGURIDAD
FÍSICA
Cuando hablamos de seguridad física nos
referimos a todos aquellos mecanismos --generalmente de prevención y
detección-- destinados a proteger
Físicamente cualquier recurso del sistema; estos recursos son
simple teclado hasta una cinta de Backus con toda la información que hay en el
sistema, pasando por la propia CPU de la máquina.
los
siguientes prevención hay soluciones de todos los precios que pueden ser :
Analizadores
de retina
Tarjetas
inteligentes
Videocámaras
Vigilantes
jurados
SEGURIDAD
LOGICA
a seguridad lógica se refiere a la seguridad
en el uso de la computadora, no sirve para nada porque de todos modos la
computadora se descompone y así se dañan los aparatos y los sistemas, la
protección de los datos, procesos y programas, así como la del acceso ordenado
y autorizado de los usuarios a la información.
Los principales objetivos que persigue la
seguridad lógica
Son:
1 Restringir
el acceso a los programas y archivos.
2 Asegurar que se estén utilizando los datos,
archivos y programas correctos en y por el procedimiento corre Estas técnicas
las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en
la "aplicación de barreras y procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las personas autorizadas para
hacer Los objetivos que se plantean
serán:
1. Restringir el acceso a los programas y
archivos.
2. Asegurar que los operadores puedan
trabajar sin una supervisión minuciosa y no puedan modificar los programas ni
los archivos que no correspondan.
3. Asegurar que se estén utilizados los
datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea
recibida sólo por el destinatario al cual
ha sido enviada y no a otro.
5. Que la información recibida sea la misma
que ha sido transmitida.
No hay comentarios.:
Publicar un comentario