miércoles, 9 de octubre de 2013

Grupo   3 equipo de comunicación de datos
Integrante: Yasmila Negria 8-872-1837, Yarelis Tobar 8-882-221 y Dariela  Membache 8-886-1677
Todo lo que son multimedia
Concepto de multimedia
El concepto de multimedia es tan antiguo como la comunicación humana ya que al expresarnos en una charla normal hablamos (sonido), escribimos (texto), observamos a nuestro interlocutor (video) y accionamos con gestos y movimientos de las manos (animación). Con el auge de las aplicaciones multimedia para computador este vocablo entró a formar parte del lenguaje habitual.
Las presentaciones multimedia: pueden verse en un escenario, proyectarse, transmitirse, o reproducirse localmente en un dispositivo por medio de un reproductor multimedia. Una transmisión puede ser una presentación multimedia en vivo o grabada.
El término multimedia: se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión físicos o digitales para presentar o comunicar información.
 Las ventajas de la multimedia;
• Una presentación atractiva e impactante.
• Participación de forma activa.
• Información adaptada.
• Diferentes plataformas.
• La posibilidad de uso de varios idiomas.
Factores interno y externo








Seguridad de información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad integridad de la misma.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del  mismo.
La importancia de seguridad;
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información,
 Ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.
SEGURIDAD FÍSICA
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger
Físicamente cualquier  recurso del sistema; estos recursos son simple teclado hasta una cinta de Backus con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

 los siguientes prevención hay soluciones de todos los precios que pueden ser :
         Analizadores de retina
         Tarjetas inteligentes
         Videocámaras
         Vigilantes jurados
SEGURIDAD LOGICA
a seguridad lógica se refiere a la seguridad en el uso de la computadora, no sirve para nada porque de todos modos la computadora se descompone y así se dañan los aparatos y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
Los principales objetivos que persigue la seguridad lógica
Son:
1 Restringir el acceso a los programas y archivos.
2 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento corre Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacer  Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.      
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al    cual ha sido enviada y no a otro.

5. Que la información recibida sea la misma que ha sido transmitida.

No hay comentarios.:

Publicar un comentario