ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 1 - 50 de 23.239 (mostrando primeros 1.000 resultados)

Actualizado: 22 de Julio de 2015
  • Seguridad Informática

    Seguridad Informática

    Seguridad Informática 1. Introducción 2. Seguridad Informática 3. Mecanismos de seguridad 4. Contraseñas 5. Firewalls 6. Encriptación 7. Antivirus 8. Conclusiones 9. Recomendaciones 10. Bibliografía Introducción Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.  Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros

    Enviado por luisrios2011 / 8.412 Palabras / 34 Páginas
  • Seguridad Informática

    Seguridad Informática

    Controles Administrativos. El objetivo preliminar de la revisión del marco de control de la administración de las instalaciones computacionales es ver si la administración realiza bien su trabajo. La calidad de la administración tiene una influencia sobre la calidad del control a nivel detallado y en la medida en que los datos son salvaguardados, conservados íntegros y en que el sistema funcione eficiente y efectivamente. Examinar evaluar el marco de control es importante por dos

    Enviado por gumerafa / 885 Palabras / 4 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Universidad Nacional del Nordeste Facultad de Ciencias Exactas, Naturales y Agrimensura Informe de Adscripción Seguridad en los Sistemas Operativos Gabriela Mojsiejczuk - L.U.: 35.727 Prof. Director: Mgter. David Luis la Red Martínez Licenciatura en Sistemas de Información Corrientes - Argentina Año 2007 Índice General 1 Introducción 1 1.1 ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . . . . 1 1.1.1 ¿Qué Es Software Libre? .

    Enviado por hiperzeus / 13.379 Palabras / 54 Páginas
  • Control Y Seguridad Informatica

    Control Y Seguridad Informatica

    EL ELOGIO DE LA DIFICULTAD Estanislao Zuleta1 Tomado de: Estanislao Zuleta. Ensayos Selectos. Ediciones Autores Antioqueños, Medellín 1992, volumen 76: 9-16 La pobreza y la impotencia de la imaginación nunca se manifiestan de una manera tan clara como cuando se trata de imaginar la felicidad. Entonces comenzamos a inventar paraísos, islas afortunadas, países de Cucaña. Una vida sin riesgos, sin lucha, sin búsqueda de superación y sin muerte. Y por lo tanto también sin carencias

    Enviado por sandra.garcia / 2.102 Palabras / 9 Páginas
  • Glosario De Seguridad Informatica

    Glosario De Seguridad Informatica

    El glosario contiene 18 términos. C D O P S C Controles: Medios a través de los cuales la gerencia de una entidad asegura que el sistema es efectivo y es manejado en armonía con eficiencia y economía, dentro del marco legal vigente. Controles de Aplicaciones: Está formado por los controles de Límites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones Controles de Entradas: Son responsables por la llegada de información al sistema. Controles de

    Enviado por milenitagil / 445 Palabras / 2 Páginas
  • Ensayo Funciones De Un CEO, CIO Y Responsable De Seguridad Informática

    Ensayo Funciones De Un CEO, CIO Y Responsable De Seguridad Informática

    Ensayo Funciones de un CEO, CIO y responsable de seguridad informática Presentado por Evaristo Vanegas Torres Tutor Asesor Heyder Medrano Olier heyder.medrano@misena.edu.co Centro Industrial y Petroquímica Regional Bolívar Curso Virtual Control y Seguridad Informática Servicio Nacional de Aprendizaje SENA Bogotá, Agosto 19 de 2011 Ensayo Funciones de un CEO, CIO y responsable de seguridad informática 1. Investiga cuales son las principales funciones de un CEO, CIO y el encargado de seguridad en informática CEO -

    Enviado por EvaristoVanegas / 955 Palabras / 4 Páginas
  • CEO, CIO Y SEGURIDAD INFORMÁTICA

    CEO, CIO Y SEGURIDAD INFORMÁTICA

    CEO Los directores ejecutivos o directores generales normalmente conocidos como CEOs, son los líderes empresariales. Formulan las políticas y dirigen las operaciones de su negocio, empresa, organización o institución. Los CEOs suelen delegar algunas de sus responsabilidades, pero a un son responsables de la supervisión. Desarrollo de Objetivos de la empresa. Un CEO es el encargado de fijar metas para la organización y dirección de los progresos hacia dichas metas. El CEO a menudo se

    Enviado por francismendosa / 696 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA. Elaborado por: Javier Enrique Padilla Hernandez. Ingeniero de Sistemas. Hoy en día, las empresas se preocupan mucho por cómo se maneja la tecnología de la información. No solo las empresas crecen por lo que hace, si no por todas las actividades que permite hacerlo. Las empresas hoy en día tienen que encajar todos los procesos organizacionales, las estrategias de negocios que día

    Enviado por jaf_867 / 770 Palabras / 4 Páginas
  • La seguridad informática

    La seguridad informática

    Hacker Para otros usos de este término, véase Hacker (desambiguación). En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye

    Enviado por alexiz69 / 544 Palabras / 3 Páginas
  • Tres tipos de hackers y los hackers de la seguridad informática

    Tres tipos de hackers y los hackers de la seguridad informática

    En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White

    Enviado por tonycamacno / 358 Palabras / 2 Páginas
  • Seguridad Informática

    Seguridad Informática

    Conocer un poco más acerca de las normas y leyes que regulan lo relacionado a la seguridad de información y las tecnologías como Internet. Resultados: La Ley Federal de Protección de datos personales es algo que debe tomar en cuenta la empresa, debido a que si de alguna forma la empresa proporciona datos personales de clientes, proveedores, o incluso empleados estos podrían tomar medidas legales en contra de ella. Otra de las leyes que debe

    Enviado por bkmdlr / 310 Palabras / 2 Páginas
  • Uso De La Seguridad Informática A Una Empresa

    Uso De La Seguridad Informática A Una Empresa

    UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES SANTO DOMINGO FACULTAD DE Sistemas Mercantiles ESCUELA DE Sistemas MÓDULO Seguridad Informática TEMA: IMPLEMENTACION DE BAR – RESTAURANTE “EL EMPERADOR” AUTOR: Raúl Yépez TUTOR: Ing. Ximena Huaylla FECHA: 25 de julio del 2011 PERIODO MAYO – OCTUBRE 2011 ÍNIDICE 1. INTRODUCCIÓN 1 2. OBJETIVOS 2 2.1 OBJETIVO GENERAL 2 2.2 OBJETIVOS ESPECÍFICOS 2 3. FUNDAMENTACIÓN CIENTÍFICA 3 Gourmet 3 4. ABSTRACT. 4 5. DESARROLLO 5 LOGOTIPO. 5 SLOGAN. 5

    Enviado por sacaputator / 4.538 Palabras / 19 Páginas
  • Seguridad informática

    Seguridad informática

    SEGURIDAD INFROMATICA. Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo

    Enviado por fulanitaabc / 873 Palabras / 4 Páginas
  • Proyecto Integrador De Seguridad Informática

    Proyecto Integrador De Seguridad Informática

    Nombre del curso: Proyecto integrador de seguridad informática Módulo: Módulo 2. Administración de riesgos Actividad: Caso 1: Segunda parte Bibliografía: - ISACA. (2007). Manual de Preparación al Examen CISA 2007. ISACA. (ISBN: 1933284668) Objetivo: El objetivo de la actividad es aplicar los conocimientos adquiridos, hasta el momento, para el análisis, evaluación y tratamiento de riesgos asociados con la seguridad de la información de las empresas, en relación al área de TI. Procedimiento: • Investigación y

    Enviado por th3jok3r / 864 Palabras / 4 Páginas
  • Medidas básicas de seguridad informática

    Medidas básicas de seguridad informática

    Introducción Medidas básicas de seguridad informática Seguridad informática. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo

    Enviado por Lu1scer / 2.669 Palabras / 11 Páginas
  • Conceptos De Seguridad Informática

    Conceptos De Seguridad Informática

    Conceptos de seguridad informática No existe una definición estricta de lo que se entiende por seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los Sistemas Informáticos. Áreas que van desde la protección física de las computadoras hasta la protección de la información o de las redes que se comunican con el exterior. Podemos entender como seguridad una característica de cualquier sistema que nos indica que dicho sistema está libre de

    Enviado por framirezgut / 5.135 Palabras / 21 Páginas
  • Análisis en la seguridad informática

    Análisis en la seguridad informática

    CAPITULO I PROBLEMA DE INVESTIGACIÓN 1.1. Planteamiento del problema En todo sistema informático existen o pueden existir problemas de seguridad que dañan y ponen en riesgo a un sistema o una organización. Debido al déficit de políticas de seguridad, falta de organización y división de responsabilidades, que existen actualmente en la empresa Notaria Rocio Calmet, existen una variedad de problemas que hacen que la eficiencia en algunos servicios (como el servidor de información, acceso a

    Enviado por foxroyer / 1.139 Palabras / 5 Páginas
  • La Seguridad Informática

    La Seguridad Informática

    La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente

    Enviado por vicente1982ster / 322 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Termino cio (Chief Information Officer) conocido como el director general de información se ubica en el nivel inferior al ceo se encarga de alinear el plan de uso y administración de TI con el plan general de negocios de la organización con el propósito de mejorar la eficiencia, la competitividad, el flujo de información INTRODUCCION La seguridad informática está tomando mucha fuerza durante los últimos años ya que con el aumento de personas u organizaciones

    Enviado por pales / 518 Palabras / 3 Páginas
  • Control Y Seguridad Informática

    Control Y Seguridad Informática

    Introducción Hoy en día, las empresas, han demostrado que con el paso del tiempo van evolucionando y adquiriendo nuevas costumbres, nuevas ideas, diferentes formas de ver el ambiente y de dirección. Podemos decir que hasta hace muy poco los requisitos para algunos cargos directivos han mutado un poco de lo que solíamos ver generalmente, las empresas ahora se preocupan mucho mas que antes por como se maneja la tecnología de información por eso puestos tan

    Enviado por pyroar / 1.077 Palabras / 5 Páginas
  • Que es la seguridad informática

    Que es la seguridad informática

    ¿La seguridad informática es recomendable ? Si creemos que la seguridad informática es recomendable , es decir que si consideramos los posibles problemas que puede ocasionar en nuestra salud ya sea a corto o largo plazo pero sin embargo la mayoría de las personas no lo hacemos. Cuando las organizaciones creen en que la seguridad informática es obligatoria tiende a tener más éxito, y esto se debe a que cuando es una obligación le pone

    Enviado por jairo_camaleon / 532 Palabras / 3 Páginas
  • Modelo De Comunicación, Características Principales De Las Redes, Y Las Políticas De Seguridad Informática.

    Modelo De Comunicación, Características Principales De Las Redes, Y Las Políticas De Seguridad Informática.

    Informe o Ejercicio Escrito Curso Básico en Salud Ocupacional Módulo Factores de Riesgo Físico-químicos Te invitamos a aplicar los conocimientos de este módulo llevándolos a la práctica en tu empresa, para lo cual te sugerimos las siguientes actividades Observa en tu lugar de trabajo los diferentes materiales o sustancias "combustibles y comburentes" presentes, elabora un cuadro donde se relacionen el material o sustancia, la clase de fuego, el tipo y agente extintor. Consulta en Internet

    Enviado por GUIOLOAIZA / 1.166 Palabras / 5 Páginas
  • Router En Seguridad Informatica

    Router En Seguridad Informatica

    Tipos de encaminadores Los encaminadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los encaminadores más grandes (por ejemplo, el Alcatel-Lucent 70 SR) interconectan ISPs, se suelen llamar metro encaminador, o pueden ser utilizados en grandes redes de empresas. [editar]Conectividad Small Office, Home Office (SOHO) Los encaminadores se utilizan con frecuencia en los hogares para conectar a un servicio de

    Enviado por anasofialo / 1.302 Palabras / 6 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y

    Enviado por juliantxt / 846 Palabras / 4 Páginas
  • CONTROLES Y SEGURIDAD INFORMÁTICA

    CONTROLES Y SEGURIDAD INFORMÁTICA

    INTRODUCCION La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de

    Enviado por markstik / 1.888 Palabras / 8 Páginas
  • ENSAYO SEGURIDAD INFORMATICA, CONTROLES ADMINISTRATIVOS 2

    ENSAYO SEGURIDAD INFORMATICA, CONTROLES ADMINISTRATIVOS 2

    SOLUCION ACTIVIDAD # 2 CONTROL Y SEGURIDAD INFORMATICA CONTROLES ADMINISTRATIVOS ANDRES FELIPE NIÑO COLMENARES MARZO 19-2012 INTRODUCCION: La intención de este ensayo, es definir y conocer las principales características de un líder de una organización, Mencionando claramente las principales fortalezas que debe tener cada una de las personas que ocupe en el cargo mencionado. DESARROLLO: ¿ Las principales características que debe tener un líder en la organización? Principales características que debe tener un líder en

    Enviado por andresnaval / 521 Palabras / 3 Páginas
  • Políticas de seguridad informáticas

    Políticas de seguridad informáticas

    Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. 1. Antes que nada, un gestor de seguridad

    Enviado por jeferssontacha / 509 Palabras / 3 Páginas
  • Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI

    Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI

    Proyecto Final ________________________________________ 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las

    Enviado por laop67 / 5.425 Palabras / 22 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Delincuencia juvenil Saltar a: navegación, búsqueda Delincuencia juvenil Clasificación y recursos externos CIAP-2 P23 Aviso médico La Delincuencia Juvenil se refiere a los delitos realizados por jóvenes o menores de edad. Un delincuente es aquel que reincide y comete crímenes repetidas veces. La mayoría de los sistemas legales consideran procedimientos específicos para tratar con este problema, como son los centros juveniles de detención. Hay multitud de teorías diferentes sobre las causas de la criminalidad, la

    Enviado por chavoensayos / 2.754 Palabras / 12 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    DELITOS INFORMÁTICOS El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos

    Enviado por johnhacker / 2.555 Palabras / 11 Páginas
  • FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    INTRODUCCIÓN El presente ensayo se desarrollo para conocer o tratar de entender las funciones del CEO y el CIO dentro de la organización de una empresa, su perfil profesional, las diferentes funciones que cada uno desempeñan, la importancia de estos cargos para el desarrollo y progreso dentro de las diferentes empresas. Se debe tener en cuenta que las crisis económicas han permitido que la tecnología informática demuestre su importante funcionalidad en cualquier ente empresarial en

    Enviado por JNSALAZAR / 943 Palabras / 4 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique

    Enviado por jorke91 / 361 Palabras / 2 Páginas
  • Políticas de seguridad informáticas

    Políticas de seguridad informáticas

    2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios. Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar

    Enviado por pipelin / 699 Palabras / 3 Páginas
  • Actividad2-seguridad informática

    Actividad2-seguridad informática

    CAPÍTULO 1 INTRODUCCIÓN Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas:

    Enviado por chrismafu_7 / 11.643 Palabras / 47 Páginas
  • Glosario De Seguridad Informatica

    Glosario De Seguridad Informatica

    A Administrador: Es aquel profesional que tiene la responsabilidad de ejecutar, mantener, operar y asegurar el correcto funcionamiento de un sistema informático y/o una red de cómputo. Ataque: Acción de atacar, intentar causar daño o destrucción. En Informática un ataque es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático. Autenticación: O Autentificación, es el acto de establecimiento o confirmación de algo (información)

    Enviado por Oskuo / 1.042 Palabras / 5 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.   2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Cuál o cuáles de los siguientes términos, •

    Enviado por Andres_Mancheno / 1.271 Palabras / 6 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    INSTITUTO TECNOLÓGICO SUPERIOR DE LOS MOCHIS MONOGRAFIA TEMA: LA SEGURIDAD INFORMATICA PARA OBTENER EL TITULO DE: LICENSIADO EN INFORMATICA ADMINISTRATIVA PRESENTA: HIGUERA PRECIADO CRISTIAN IVAN ASESOR (A): LIC. MARIA DE LOS ANGELES LOPEZ ATONDO Los Mochis, Sinaloa, 26 de febrero de 2012. AGRADECIMIENTOS: Agradezco a todas la personas que confiaron en mí en todo este trayecto, sobre todo a mis padres que son los que me han brindado todo su apoyo y más que nada

    Enviado por thehitchivan / 4.218 Palabras / 17 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    RESUMEN: SEGURIDAD INFORMATICA Introducción. En la actualidad podemos encontrar una gran lista de casos ocasionados por la inseguridad informática, grandes empresas han sufrido muchas pérdidas debido a intrusos que roban datos, consiguen información muy confidencial y roban los números de tarjetas de crédito por Internet. Tal vez nos preguntemos porque debemos de estar al tanto de la seguridad informática, y es que ahora es un tema que debe de interesarnos a todo el mundo ya

    Enviado por michelzita / 418 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    La implementación de medidas de seguridad, es un proceso Técnico-Administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria. Se deberá tener en cuenta que la implementación de Políticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema

    Enviado por jaanlohe / 368 Palabras / 2 Páginas
  • PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD INFORMATICA

    PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD INFORMATICA

    PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD INFORMATICA Hoy en día, las empresas se preocupan mucho por cómo se maneja la tecnología de la información. No solo las empresas crecen por lo que hace, si no por todas las actividades que permite hacerlo. Las empresas hoy en día tienen que encajar todos los procesos organizacionales, las estrategias de negocios que día a día cambian dependiendo el cliente y la tecnología de

    Enviado por mauricioneutarin / 699 Palabras / 3 Páginas
  • Aplicación De La Seguridad Informática

    Aplicación De La Seguridad Informática

    1.1 Determina riesgos de seguridad informática con base en las características del equipo y las necesidades del usuario. PROPOSITO DE LA UNIDAD: Aplicará estándares de seguridad informática de acuerdo con riesgos identificados y en apego a las buenas prácticas del uso de la tecnología. 1.1.1 Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información. A

    Enviado por sagitario1965 / 2.850 Palabras / 12 Páginas
  • Triptico Sobre Seguridad Informatica

    Triptico Sobre Seguridad Informatica

    Seguridad informática: es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un

    Enviado por mayecaracas / 448 Palabras / 2 Páginas
  • Políticas de seguridad informáticas

    Políticas de seguridad informáticas

    Actividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es

    Enviado por dayerlygaleano / 396 Palabras / 2 Páginas
  • Redes De Computadores Y Seguridad Informatica

    Redes De Computadores Y Seguridad Informatica

    EVIDENCIA 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar

    Enviado por mariamervi2 / 1.669 Palabras / 7 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    ACTIVIDAD 1 UNIDAD 1 DINA LUZ CASTRO LÓPEZ CURSO: SEGURIDAD INFORMATICA PROFESOR: CARLOS ANDRES VARGAS RODRIGUEZ INGENIERO DE SISTEMAS SENA JULIO DE 2012   INTRODUCCIÓN En los últimos años la tecnología ha estado evolucionando rápidamente estableciéndose como un factor muy importante en el fenómeno de la globalización, muchas empresas se han preocupado mucho por cómo se maneja la tecnología de la información. Al referirse a las preocupaciones, se especifica que las empresas de esta generación

    Enviado por dinacastro / 1.011 Palabras / 5 Páginas
  • Redes Y Seguridad Informatica MODELOS OSI

    Redes Y Seguridad Informatica MODELOS OSI

    FRANCO E. HIDALGO P. MODELO OSI INTRODUCCION El siguiente trabajo tiene como objetivos principales definir y explicar el Modelo OSI, Así como cada una de las capas que lo integran, como son: • Capa Física • Capa de Enlace de Datos • Capa de Red • Capa de Transporte • Capa de Sesión • Capa de Presentación • Capa de Aplicación Asimismo, se definirá y explicara el funcionamiento del Protocolo de Internet IP, mostrando como

    Enviado por hidalgopaco / 7.653 Palabras / 31 Páginas
  • Manul.a De Procedimientos De Seguridad Informatica

    Manul.a De Procedimientos De Seguridad Informatica

    ACTIVIDAD 1Y2 1. En esta empresa tiene muchos problemas de hardware y software sin contar que están en serios problemas a causa de los virus y troyanos en su red, es obvio que necesitan organización y usted fue contratado para determinar una solución sostenible, donde se puedan medir tanto la cantidad y el tipo de problemas generados como también la solución dada y el grado de satisfacción del usuario. R// Se iniciaría con un análisis

    Enviado por dashell / 446 Palabras / 2 Páginas
  • Ensayo Ceo, Cio Y Encargado De Seguridad Informática

    Ensayo Ceo, Cio Y Encargado De Seguridad Informática

    INTRODUCCION El constante cambio de la tecnología, de los mercados y de las exigencias que conlleva adquirir un adecuado nivel de productividad y competitividad empresarial ha hecho que las organizaciones deban contar con el personal idóneo en cada una de las áreas que lo requieran, especialmente en el área de informática, donde el manejo de las TICS (tecnologías de la información y las comunicaciones) es de suma importancia y de gran relación con el perfecto

    Enviado por ferxmu / 808 Palabras / 4 Páginas
  • Glosario Aplicacion De La Seguridad Informatica

    Glosario Aplicacion De La Seguridad Informatica

    Actualizar: Poner al día, adaptar al momento presente aquello que se ha quedado desfasado o anticuado Almacenamiento: Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo. Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas

    Enviado por jahirluna / 1.533 Palabras / 7 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad informática La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo)

    Enviado por tereyarturo / 1.395 Palabras / 6 Páginas