ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 501 - 550 de 42.193 (mostrando primeros 1.000 resultados)

  • CEO-CIO-Encargado de seguridad informática

    CEO-CIO-Encargado de seguridad informática

    Introducción El avance de la tecnología rápido y abarcativo obligó a las empresas a un cambio en su estructura gerencial con el objetivo de acoplar los procesos de organización, las estrategias de negocios y la tecnología de información entendiendo que cada una de estas cambia constantemente, para ello se crean los cargos de CEO quien va de la mano del cargo de CIO Para poder relacionamos rnás a fondo con las actividades y responsabilidades que

    Enviado por lopezmi / 830 Palabras / 4 Páginas
  • Seguridad informatica

    Seguridad informatica

    ________________ ÍNDICE SEGURIDAD DE LA INFORMACIÓN. SEGURIDAD PELIGRO IMPORTANCIA DE LA SEGURIDAD ELEMENTOS A PROTEGER. AMENAZAS. VULNERABILIDADES. ATAQUES. BASES DE LA SEGURIDAD DE LOS SISTEMAS. CONFIDENCIALIDAD. INTEGRIDAD. DISPONIBILIDAD. FIABILIDAD. MEDIDAS PREVENTIVAS BASICAS PARA UN SISTEMA. MECANISMOS BÁSICOS DE SEGURIDAD AUTENTICACIÓN. AUTORIZACIÓN. ADMINISTRACIÓN. AUDITORÍA Y REGISTRO. MANTENIMIENTO DE LA INTEGRIDAD. NORMAS DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA LA ESTRUCTURA DE UN DOCUMENTO NORMATIVO. NORMAS A APLICAR. MARCO LEGAL Y JURÍDICO DE LA SEGURIDAD. NORMATIVAS DE SEGURIDAD.

    Enviado por berny_18 / 3.833 Palabras / 16 Páginas
  • Definicion de CEO. Funciones encargado de Seguridad informatica

    Definicion de CEO. Funciones encargado de Seguridad informatica

    Definición de CEO Un CEO o Chief Executive Officer por sus siglas en inglés, y traducido al español como Director Ejecutivo, es el Director de la empresa, encargado de brindar las directrices necesarias para el buen funcionamiento de la empresa acorde a los lineamientos administrativos ya establecidos Dentro de una gran empresa el CEO no se encargara de dirigir directamente a todo el personal, por lo que para esto, se crean departamentos, asignando a su

    Enviado por Juan Jose Perez Figuereo / 723 Palabras / 3 Páginas
  • Seguridad informatica

    Seguridad informatica

    BANDA ANCHA Y SEGURIDAD DE LA INFORMACIÓN El término banda ancha se refiere al acceso de alta velocidad a internet y se define la conexión rápida a internet que siempre está activa. MÉTODOS DE ACCESO: El acceso se obtiene a través de cualquiera de los siguientes métodos 1. Línea digital de suscriptor(DSL) 2. Modem para cable 3. Fibra óptica 4. Inalámbrica 5. Satelital 6. Banda ancha a través de las líneas eléctricas ELEMENTOS DE LA

    Enviado por katiademara / 540 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    13/07/2015 Huellas digitales HASH Son procedimientos matemáticos que permiten cifrar la información por medio de algoritmos a un archivo conocidos como técnicas hashing se guardan en formato md5, Sha1, Sha256, Crc32. Técnicas hashing Identificación Cadena de byte Cadena Caracteres Alfanuméricos .doc Md5sumer Seleccionar carpeta de información – créate sums “Add recursively para mirar varias carpetas”. - Add - ok Se puede guardar como txt o md5 Para mayor seguridad se realiza un HASH a todos

    Enviado por Diego Cardenas Torres / 1.516 Palabras / 7 Páginas
  • Actividad 2 gestion de la seguridad informatica

    Actividad 2 gestion de la seguridad informatica

    Activos de información y estándares de seguridad William Andrés Hurtado Torres Julio 2015. SENA Bogotá Gestión de la Seguridad Informática ________________ Activos de información y estándares de seguridad Los activos de información en la empresa de Simón y sus compañeros se clasifican de la siguiente manera: 1. Activos de la información: 1. Datos digitales: Entre estos encontramos la información de clientes, CD, DVD, copias de seguridad que pueden realizar, etc. 2. Activos tangibles: Archivos personales,

    Enviado por Wi Dres / 256 Palabras / 2 Páginas
  • Seguridad INformatica

    Seguridad INformatica

    SEGURIDAD UNA CIENCIA EN DESARROLLO En un medio cambiante quien se adapta y adopta un esquema organizacional óptimo es quien continúa en esta ardua batalla donde cada vez existen más amenazas, mas formas de robar la información; es allí donde la gran parte de las organización cuentan con un ideal abierto a cambios, controles y mejora continua, no obstante surge la necesidad de generar nuevos cargos y de entrenar más al personal para estar a

    Enviado por luismartinez2012 / 446 Palabras / 2 Páginas
  • SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA

    SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) JUAN PABLO ARANGO CARDONA Cod_10488468 GRUPO: 233003_12 SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA TUTOR ING.ALEXANDER LARRAHONDO Santander de Quilichao Cauca Agosto de 2015 RESUMEN En la actualidad encontramos de manera relevante que los modelos de gestión se encuentran inmersos en los procesos productivos, industriales, gubernamentales y en general todas las empresas sin importar su tamaño y actividad económica. Este hecho genera que los sistemas de información empleados por

    Enviado por juan1773 / 1.905 Palabras / 8 Páginas
  • FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA Presentado por: FRANKI ANIBAL SOSA FRANCO Tutor: FABER HERNAN ARISTIZABAL GOMEZ SENA CURSO VIRTUAL FICHA (1061263) CONTROLES Y SEGURIDAD INFORMATICA SERVICIO NOCIONAL DE APRENDIZAJE – SENA CALI SEPTIEMBRE – 14 – 2015 INTRODUCCIÓN Con el paso del tiempo, la tecnología se ha apoderado de todas las funciones cotidianas en todos los campos de la sociedad, esto se observa tanto en lo social como lo laboral

    Enviado por franki sosa / 926 Palabras / 4 Páginas
  • Control seguridad electrica

    Control seguridad electrica

    Voltaje, Intensidad y Resistencia Ricardo Alvarez Ortiz de Zarate Seguridad Eléctrica Instituto IACC 09-11-2014 ________________ Introducción La electricidad es una fuente de energía más necesaria hoy en el mundo. En todos los hogares se usa que puedan funcionar los distintos electrodomésticos que nos hacen la vida mucho más fácil. El refrigerador, nuestro computador, la radio, la televisión, el celular, etc. necesitan esta fuente de energía. También en nuestro día a día en el trabajo el

    Enviado por raoz / 1.728 Palabras / 7 Páginas
  • Etica de la seguridad informatica

    Etica de la seguridad informatica

    Ética de la seguridad informática La evolución tecnológica en la sociedad junto con el uso de la informática en diferentes contextos y áreas de trabajo en estos días, han permitido que existan dos polos opuestos, uno positivo donde la gente y organizaciones controlan de esta forma gran parte de sus actividades diarias como: promocionar sus servicios o productos, comunicase desde diferentes países, almacenar información importante, conocer, aprender, entre otras más. Por otro lado se encuentra

    Enviado por Joel Plata / 1.831 Palabras / 8 Páginas
  • Actividad de Seguridad Informática

    Actividad de Seguridad Informática

    Seguridad Informática En informática seguridad es: “La protección de la i nformación sobre accesos no autorizados, modificaciones y/o al gún tipo de destrucción ya sean estos accidentales ó intenciona les”. Sin embargo es imposible hablar de sistemas ciento por ciento seguros sencillamente porque el costo de la segurid ad total es muy alto. INTRODUCCIÓN A partir de los años ochentas el uso de las PC’s co mienza a ser común y la preocupación por la

    Enviado por yiomarste / 476 Palabras / 2 Páginas
  • Caso Aceite de palma Proyecto de Seguridad Informática en INICAM

    Caso Aceite de palma Proyecto de Seguridad Informática en INICAM

    UNIVERSIDAD NACIONAL DE INGENIERÍA Proyecto de Seguridad Informática en INICAM http://cooperacionuni.edu.pe/site/images/2014/logo_uni.jpg Índice Índice INTRODUCCIÓN INVESTIGACIÓN 1. ORGANIZACIÓN DE LA EMPRESA 2. ALCANCE DEL SISTEMA 3. VISIÓN Y MISIÓN DEL SISTEMA 4. ESTRUCTURA DE PROYECTO: 5. PROCESOS GENERALES 6. POLITICAS DE SEGURIDAD DE LA EMPRESA 7. NECESIDADES DE LA EMPRESA 8. IDENTIFICACION DE ACTIVOS DE INFORMACIÓN Identificación de activos: REDES: Activos: PERSONAS: 9. EVALUACIÓN DE ACTIVOS DE INFORMACIÓN 10. IDENTIFICACION DE AMENAZAS 11. IDENTIFICACION DE VULNERABILIDADES

    Enviado por Michael.ac / 15.682 Palabras / 63 Páginas
  • Seguridad informática e implicaciones que trae para una empresa

    Seguridad informática e implicaciones que trae para una empresa

    Seguridad informática e implicaciones que trae para una empresa “La seguridad informática consiste en poner en práctica una serie de recursos con el fin de lograr la confidencialidad, integridad, constancia y disponibilidad de los activos de la empresa” (García, 2012, Pág. 54). Para que un sistema sea seguro debe cumplir con ciertos requisitos, entre ellos tenemos: * Integridad: La información no debe poder ser modificada por alguien que no está autorizado * Confidencialidad: La información

    Enviado por danielito644 / 601 Palabras / 3 Páginas
  • Funciones de un CEO, CIO y el responsable de seguridad informática.

    Funciones de un CEO, CIO y el responsable de seguridad informática.

    Ensayo Funciones de un CEO, CIO y el responsable de seguridad informática Presentado por: Daniel Andrés Bueno CC. 1.088.325.738 Tutor: Andrés Felipe Quintero Maya Curso virtual CONTROL Y SEGURIDAD INFORMÁTICA SENA Pereira - Risaralda INTRODUCCIÓN Para las empresas medianas y grandes de hoy en día, surgen muchas necesidades, las cuales se tienen que satisfacer en el menor tiempo posible, ya que estas necesidades se podrían convertir en problemas que pudiesen afectar a la organización y

    Enviado por Daniiel Andrew / 1.275 Palabras / 6 Páginas
  • Componetes de la seguridad informática

    Componetes de la seguridad informática

    SEGURIDAD INFORMÁTICA SANTIAGO MURIEL ALVIS PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA INGENIERIA ELECTRONICA CALI 2015 ________________ TABLA DE CONTENIDO INTRODUCCIÓN 1. COMPONENTES DE SEGURIDAD INFORMÁTICA 2. TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA Foto 3. REDES Y AMENAZAS REDES Y SUS COMPONENTES AMENAZAS 4. LA SEGURIDAD INFORMÁTICA Y SUS OBJETIVOS 5. UN ENFONQUE MÁS PROFUNDO HACÍA LA SEGURIDAD INFORMÁTICA 6. CONCLUSIONES 7. REFERENCIAS BIBLIOGRAFICAS INTRODUCCIÓN Actualmente es común y necesario el uso de los medios informáticos;

    Enviado por Santy Muriel Alviz / 2.230 Palabras / 9 Páginas
  • ¿Qué es la seguridad informática?

    ¿Qué es la seguridad informática?

    INFORMÁTICA ¿Qué es la seguridad? La seguridad está ligada a la certeza y no existe seguridad absoluta lo que debemos hacer es intentar llevar a cabo una organización efectiva para establecer los más altos niveles de seguridad. 1. ¿A qué hace referencia la SEGURIDAD INFORMÁTICA? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esto especialmente la información contenido o circulante. 1. ¿Cuáles

    Enviado por sargado77 / 907 Palabras / 4 Páginas
  • Actividades SEGURIDAD Informatica

    Actividades SEGURIDAD Informatica

    Actividades SEGURIDAD Informatica Relación entre los niveles de seguridad en una organización y la normatividad (Protocolos) El propósito de esta actividad es que a través de un caso sugerido distingas los diferentes niveles de seguridad con relación a una normatividad específica (Protocolos de seguridad). Por favor básense en cualquiera de las 3 Normativas TCSEC Orange Book, ISO / IEC 15408 o en ISO/IEC ISO / IEC 15408 Da lectura a los documentos 1. http://www.segu-info.com.ar/logica/seguridadlogica.htm →TCSEC

    Enviado por Aldo Aley / 548 Palabras / 3 Páginas
  • Delitos informaticos - Introducción al tema Seguridad Informática

    Delitos informaticos - Introducción al tema Seguridad Informática

    ________________ Índice 1. introducción seguridad informática 2. Presentación del caso 3. Conclusiones y comentarios 1. Introducción al tema Seguridad Informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Es conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Es importante

    Enviado por cristian f / 914 Palabras / 4 Páginas
  • Seguridad informatica - cuestionario

    Seguridad informatica - cuestionario

    Juan Sebastián Agudelo Hernández 20716 CUESTIONARIO 1. Que entiende por seguridad Informática? Son las normas y medidas que se deben tener en cuenta tanto para hacer y usar software y de esta manera proteger la información que circula en los medios virtuales. 1. Cuáles de las normas explicadas en el documento le parecen fáciles de aplicar y el por que? Sea usted mismo: Porque simplemente es usar siempre mi nombre de usuario y guardar la

    Enviado por Josymar Garcia Acevedo / 609 Palabras / 3 Páginas
  • Proyecto de Seguridad Informática en INICAM

    Proyecto de Seguridad Informática en INICAM

    UNIVERSIDAD NACIONAL DE INGENIERÍA Proyecto de Seguridad Informática en INICAM http://cooperacionuni.edu.pe/site/images/2014/logo_uni.jpg Índice Índice INTRODUCCIÓN INVESTIGACIÓN 1. ORGANIZACIÓN DE LA EMPRESA 2. ALCANCE DEL SISTEMA 3. VISIÓN Y MISIÓN DEL SISTEMA 4. ESTRUCTURA DE PROYECTO: 5. PROCESOS GENERALES 6. POLITICAS DE SEGURIDAD DE LA EMPRESA 7. NECESIDADES DE LA EMPRESA 8. IDENTIFICACION DE ACTIVOS DE INFORMACIÓN Identificación de activos: REDES: Activos: PERSONAS: 9. EVALUACIÓN DE ACTIVOS DE INFORMACIÓN 10. IDENTIFICACION DE AMENAZAS 11. IDENTIFICACION DE VULNERABILIDADES

    Enviado por Michael.ac / 15.684 Palabras / 63 Páginas
  • ¿Qué es la seguridad Informática?

    ¿Qué es la seguridad Informática?

    Seguridad Informática ¿Qué es la seguridad Informática? -------------------------------------------------------------------------------- Cada año aproximadamente se pierden más de 240 millones de dólares en situaciones relacionadas a la seguridad Informática pero ¿que es esto? ¿por que pasa?... Bien imagine que usted tiene en una computadora la lista de todos sus clientes, en una base de datos, y que estos datos son cargados por varias “cajas” que son las que registran las ventas, bien ahora imagine lo que pasaría si

    Enviado por AIRC / 3.521 Palabras / 15 Páginas
  • La seguridad informática y sus responsables en la estructura organizacional.

    La seguridad informática y sus responsables en la estructura organizacional.

    La seguridad informática y sus responsables en la estructura organizacional. En la estructura organizacional de empresas encontramos títulos corporativos tales como CEO, CIO y CISO (siglas en inglés) entre muchos otros, los cuales permiten identificar que funciones y responsabilidades tienen dentro de la organización las personas que los poseen. Por sus siglas en inglés, estos son Chief Executive Officer, Chief Information Officer y Chief Information Security Officer. De estos títulos, el más sencillo de describir

    Enviado por fenixd4sc / 1.003 Palabras / 5 Páginas
  • TRABAJO DE SEGURIDAD INFORMATICA

    TRABAJO DE SEGURIDAD INFORMATICA

    Introducción El presente documento presenta información acerca de seguridad informática apoyado de la norma ISO 17799, para llevar a cabo una auditoria informática, aplicada a un ejemplo, que fue visto en clases, dicho ejemplo será Amenaza Virtual que representa un entorno empresarial enfocado al desarrollo de software donde iremos observando cómo está compuesta dicha empresa los controles internos que maneja y si estos se apegan a la norma ISO 17799. Nurbv y su seguridad informática.

    Enviado por Judith Vázquez / 1.376 Palabras / 6 Páginas
  • SEGURIDAD INFORMÁTICA La empresa NURV

    SEGURIDAD INFORMÁTICA La empresa NURV

    ________________ SEGURIDAD INFORMÁTICA Antes que nada es recomendable tener en cuenta que es La seguridad informática se dice que es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado

    Enviado por hugo de jesus miceli gutierrez / 1.286 Palabras / 6 Páginas
  • Parcial 2 Seguridad Informática

    Parcial 2 Seguridad Informática

    Seguridad Informática-2do Parcial 1. Mencione qué aspectos están contemplados y fundamente si están correcta o incorrectamente incorporados. (40 puntos) Se contempló los siguientes aspectos: -Clasificación de la información inherente al Proyecto como “comercialmente sensible”, que en nuestro país goza de protección conforme lo establece la ley 24.766, esto es correctamente incorporado. -Firma electrónica, la que no es recomendable, pues carece de respaldo legal, por no contar con los requisitos técnicos que se establece en la

    Enviado por Gendarme35 / 566 Palabras / 3 Páginas
  • Guia sql GESTION DE LA SEGURIDAD INFORMATICA(

    Guia sql GESTION DE LA SEGURIDAD INFORMATICA(

    Revisar envío de prueba: Prueba de conocimientos previos Usuario LEONARDO LASPRILLA CLAROS Curso GESTION DE LA SEGURIDAD INFORMATICA(1104443) Prueba Prueba de conocimientos previos Iniciado 11/11/15 16:33 Enviado 11/11/15 16:37 Estado Completado Puntuación del intento 6 de 8 puntos Tiempo transcurrido 4 minutos de 30 minutos Resultados mostrados Todas las respuestas, Respuestas enviadas, Respuestas correctas, Comentarios, Preguntas respondidas incorrectamente * Pregunta 1 1 de 1 puntos Correcta De las siguientes partes, cuáles corresponden al hardware de

    Enviado por Leonardo Trillos / 583 Palabras / 3 Páginas
  • SEGURIDAD INFORMATICA EN DETIC

    SEGURIDAD INFORMATICA EN DETIC

    SEGURIDAD INFORMÁTICA EN DETIC UNACHI AÑO 2015” Autores: Franklin Córdoba, Doris Castillo, María Castillo, Felicidad de Gallardo y Cathiel Vargas. Palabras Claves: seguridad informática, virus, spam, corta fuego. Realizado en el Departamento de Tecnología de la Información y Comunicación de la Universidad Autónoma de Chiriquí año 2015. Identificar aquellas actuaciones que pueden provocar un problema de seguridad para la protección de los activos de Información. Es necesario tener un plan de la información de entrada

    Enviado por misticoso / 388 Palabras / 2 Páginas
  • Seguridad informatica. Cómo Proteger una red o sistema

    Seguridad informatica. Cómo Proteger una red o sistema

    http://www.congresocomputacion.cl/media/images/organizacion/UBB-FACE-AZUL.png Nombre: Mauricio Leal Eyde Profesor: Carlos Pedreros Carrera: IECI ________________ Índice Contenido Introducción Seguridad en Red El objetivo de los atacantes ¿Cómo Proteger una red o sistema? Autentificación Antivirus y virus Firewall ¿Cómo funciona un sistema Firewall? Copias de seguridad Firmas digitales Contraseñas Recomendaciones Conclusión Link Introducción Seguridad se define como el sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida. También puede se puede interpretar como

    Enviado por MaurilealLeal / 3.635 Palabras / 15 Páginas
  • La mecatrónica es un tipo de ingeniería que junta la ingeniería mecánica, electrónica, de control e informática, y sirve para desarrollar procesos de control y automatización.

    La mecatrónica es un tipo de ingeniería que junta la ingeniería mecánica, electrónica, de control e informática, y sirve para desarrollar procesos de control y automatización.

    Christian Felipe Acosta Saldivar 1656484 Discurso: Mecatrónica en el área automotriz La mecatrónica es un tipo de ingeniería que junta la ingeniería mecánica, electrónica, de control e informática, y sirve para desarrollar procesos de control y automatización. En la industria automotriz se solicita cada vez mas este tipo de ingenieros ya que pueden llevar a cabo los procesos necesarios para esta industria. La automatización de procesos de procesos hace que las empresas sean capaces de

    Enviado por Christian Acosta Saldivar / 526 Palabras / 3 Páginas
  • Seguridad Informática en las Organizaciones

    Seguridad Informática en las Organizaciones

    Seguridad Informática en las Organizaciones . Introducción. El presente documento tiene como objetivo presentar las razones por las cuales la seguridad informática tiene una importancia en las organizaciones modernas y una guía práctica para el desarrollo de un modelo de seguridad que garantice los objetivos trazados por la administración de la organización. El objetivo es permitir establecer un mecanismo para iniciar y/o continuar un plan de desarrollo de la seguridad informática basados en una guía

    Enviado por rousse05 / 2.282 Palabras / 10 Páginas
  • Seguridad Informática en las Organizaciones

    Seguridad Informática en las Organizaciones

    Seguridad Informática en las Organizaciones La seguridad informática en estos tiempos tan modernos es muy necesario ya que con el pasar de los años la tecnología se ha convertido en algo vital tanto en los negocios como en los hogares por ende las empresas deben realizar un modelo para esto se debe investigar paso a paso las necesidades y los problemas de seguridad informática de la empresa y así dar la mejor solución para cada

    Enviado por Andrea Brito / 276 Palabras / 2 Páginas
  • Dimensiones morales de la seguridad informatica.

    Dimensiones morales de la seguridad informatica.

    REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO DECANATO DE INVESTIGACION, EXTENSION Y POSTGRADO RELEVANCIA DE LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN PARA LAS ORGANIZACIONES TRABAJO DE ENSAYO UNIDAD III – SEGURIDAD DE SISTEMAS MAGISTER EN GERENCIA MENCION SISTEMAS DE INFORMACION AUTOR: Ing. Rodneyl Urbaneja Marín San Joaquín de Turmero, Marzo 2016 La Tecnología actualmente puede ser un arma de doble filo debido a que por un lado puede generar beneficios

    Enviado por urodneyl / 1.208 Palabras / 5 Páginas
  • Resumen de Seguridad Informatica

    Resumen de Seguridad Informatica

    Departamento de Computación, UBA. 1er Cuatrimestre 2015 Desarrollo de Malware para Android (Informe preliminar) Integrantes: Materia: Seguridad de la Información * Santiago Torres Batán Docente: Rodolfo Baader * Santiago Alvarez Colombo * Pablo Agustín Artuso Resumen: El objetivo de este trabajo práctico consiste en el desarrollo de aplicaciones maliciosas para Android. Ataques seleccionados Luego de analizar la lista de posibles ataques a desarrollar decimos quedarnos con el siguiente par: * Robo de imágenes: “obtener, con

    Enviado por Kevin Kujawski / 770 Palabras / 4 Páginas
  • Seguridad informatica.PREGUNTAS INTERPRETATIVAS

    Seguridad informatica.PREGUNTAS INTERPRETATIVAS

    Nombre Andrés Felipe Guerrero Restrepo Fecha 17 de marzo de 2016 Actividad Actividad 1 Tema Tipos de redes y modelo OSI PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Andrés se dispone a

    Enviado por Andres Guerrero / 663 Palabras / 3 Páginas
  • SEGURIDAD INFORMÁTICA E INTEGRACIÓN TECNOLÓGICA

    SEGURIDAD INFORMÁTICA E INTEGRACIÓN TECNOLÓGICA

    UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE COLÓN OPCIÓN A TESIS NOMBRE GUILLERMO ROSE 8-1-1525 CURSO TOPICOS ESPECIALES (SEGURIDAD INFORMÁTICA E INTEGRACIÓN TECNOLÓGICA) TEMA TALLER SOBRE SEGURIDAD INFORMÁTICA FACILITADOR ABDY MARTÍNEZ AÑO 2016 ¡CUIDADO! VIRUS INFORMÁTICOS QUE DAÑA REPUTACIONES Solución del caso Los virus informáticos son como las enfermedades venéreas, ya que no distinguen raza, color, nacionalidad, etc., puede atacar cualquier computadora sin importar de quien sea hasta llegar al extremo en dañar la reputación

    Enviado por billrose / 427 Palabras / 2 Páginas
  • ASOCIACIÓN DE SEGURIDAD INFORMÁTICA POLANCO

    ASOCIACIÓN DE SEGURIDAD INFORMÁTICA POLANCO

    ASOCIACIÓN DE SEGURIDAD INFORMÁTICA POLANCO Ing. Andrés Martínez Espinosa de los Monteros Director de redes y seguridad Redes_sop@asip.com.mx Documento presentado en el congreso de avances en seguridad informática Nuestra amplia y variada experiencia nos permite mostrar una amplia gama de capacitaciones de seguridad cibernética y servicios para profesionales y empresas que los prepare para los mayores desafíos de la industria de seguridad. A través del servicio y la excelencia en las soluciones combinada con una

    Enviado por brandon daniel nuñez gomez / 286 Palabras / 2 Páginas
  • GESTION DE LA SEGURIDAD INFORMATICA.

    GESTION DE LA SEGURIDAD INFORMATICA.

    http://3.bp.blogspot.com/_DhNAaaaCBbw/TNA6UQ6TPjI/AAAAAAAAAeU/RLT1hLsfilk/s1600/logo-SENA1.png GESTION DE LA SEGURIDAD INFORMATICA ______________________________________________________________ EVIDENCIA DE ESTUDIO DE CASO “SIMON. PARTE 1” DIEGO MAURICIO MONTERO ZULOAGA mauromontero@gmail.com MARIA CLAUDIA MARTINEZ SOLORZANO mclaumar1@hotmail.com ______________________________________________________________ DESARROLLO DEL CASO Estudiando las características aportadas el caso de estudio de “Simón”, podríamos empezar por encasillar el negocio de consultoría (en adelante la “organización”) en el siguiente modelo de negocio: “Modelo de empresa de servicios públicos: se caracteriza por que el cliente paga por un producto y/o servicio…”

    Enviado por Mauricio Montero / 541 Palabras / 3 Páginas
  • IMPLEMENTACION E INSTALACION DE REDES TECNOLOGICAS Y SEGURIDAD INFORMATICA Y ELECTRONICA A LA INFRAESTRUCTURA DE UNIVERSIDADES

    IMPLEMENTACION E INSTALACION DE REDES TECNOLOGICAS Y SEGURIDAD INFORMATICA Y ELECTRONICA A LA INFRAESTRUCTURA DE UNIVERSIDADES

    20-5-2016 20-5-2016 https://scontent-yyz1-1.xx.fbcdn.net/hphotos-xfa1/v/t1.0-9/379172_5521134793789_1495532662_n.jpg?oh=fd25aec89fbff965f601bd67e8e60c&oe=5762464E Índice 1. Introducción 2. Objetivos 3. Marcos Teórico Histórico Conceptual Legal 1. Justificación DOFA 1. Análisis De Mercado Análisis De Demanda Análisis De Oferta Proyección De Demanda Y Oferta Demanda Elasticidad Cruzada Conclusiones Del Análisis De Mercados 1. Análisis técnico 2. Objetivos 3. Tamaño del proyecto 4. Descripción y análisis del proceso del proyecto. 5. Maquinaria y tecnología Tecnología Aspectos legales 1. Diagrama de Gantt 2. Volumen de producción 3. Organización de

    Enviado por Pao Torres / 4.789 Palabras / 20 Páginas
  • La Seguridad Informática.

    La Seguridad Informática.

    CONALEP IBQAEric Mauricio Tejeda Velázquez313 Practica 2 Estándares de protección de información R.A. Elabora el plan de seguridad de cómputo acorde con los riesgos determinados y estándares de protección. Instrucciones: Elabora una tabla bidireccional en la cual expliques el concepto, características, ventajas, desventajas, objetivo de los siguientes estándares de protección de información. - EII -BS17799 -SERIE ISO 27,000 -ISO 2000 SERIE DE ISO 27,002 BS17799 SERIE DE ISO 27,0001 ISO 2000 Concepto Un código de

    Enviado por Eric Tejeda / 1.082 Palabras / 5 Páginas
  • Seguridad informatica. Campaña de Seguridad

    Seguridad informatica. Campaña de Seguridad

    Campaña de Seguridad Antecedentes Con el avance de la tecnología van surgiendo nuevas amenazar que ponen en riesgo la infraestructura e información de nuestra empresa, por lo es necesario informar a nuestros usuarios y darles a conocer información de relevancia que permitan mitigar el efecto de algún ataque en sus herramientas de trabajo. Objetivo 1.- Informar al personal, sobre temas de relevancia con respecto a seguridad informática dentro y fuera de la empresa. 2.- Correos

    Enviado por castillo15_04 / 445 Palabras / 2 Páginas
  • “Importancia de la Seguridad Informática en las Instituciones Educativas ”.

    “Importancia de la Seguridad Informática en las Instituciones Educativas ”.

    ________________ FACULTAD DE INGENIERIA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERIA DE SISTEMAS ENSAYO “Importancia de la Seguridad Informática en las Instituciones Educativas ” Autor Huaynate Obregon, Jherson Octavio Asesor Basilisa Esperanza, Ciudad Siccha LIMA – PERÚ (2016-II) ÍNDICE 1. INTRODUCCIÓN 4 2. ARGUMENTACIÓN 7 BASES DE LA SEGURIDAD INFORMATICA 7 MECANISMOS BASICOS DE SEGURIDAD 9 VULNERABILIDADES DE UN SISTEMA INFORMATICO 12 AMENAZAS 15 1. CONCLUSIONES 19 2. REFERENCIAS BIBLIOGRÁFICAS 20 1. INTRODUCCIÓN Años antes a la

    Enviado por Jherson Oho / 4.745 Palabras / 19 Páginas
  • SISTEMA SEGURIDAD INFORMATICA.

    SISTEMA SEGURIDAD INFORMATICA.

    UNIVERSIDAD NACIONAL “JOSÉ FAUSTINO SÁNCHEZ CARRIÓN” Vichama FACULTAD DE INGENIERÍA INDUSTRIAL, SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMÁTICA “ PROPUESTA DE UN PLAN DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA EL TRIBUNAL CONSTITUCIONAL BASADA EN LA NORMA TÉCNICA PERUANA: NTP - ISO / IEC 27001:2008 EDI. TECNOLOGÍA DE LA INFORMACIÓN Tesis para optar por el título de Ingeniero Informático, que presentan los bachilleres: Callirgos de la Cruz Jayne Marly Utani Suel Erika

    Enviado por lino1956 / 8.533 Palabras / 35 Páginas
  • Anatomia de un ataque - Seguridad Informática

    Anatomia de un ataque - Seguridad Informática

    UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ SEGURIDAD INFORMÁTICA RUBÉN JAHIR ALEMÁN DUARTE Anatomía de un Ataque En la anatomía de un ataque los autores difieren en la enumeración y definición de etapas de un ataque informático, sin embargo coinciden en los que a continuación se mencionan. Algunos incluyen además la fase de contingencia, tras haber recibido el ataque. Las etapas mayormente aceptadas son * Etapa de relevamiento * Fase de reconocimiento * Fase de escaneo

    Enviado por jahir_duarte / 660 Palabras / 3 Páginas
  • GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA

    GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA

    GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA OBJETIVO GENERAL * Obtener conocimientos sobre delitos informáticos, la seguridad informática y como prevenirlos. OBJETIVOS ESPECIFICOS * Conocer y comprender de que se trata la seguridad informática * Conocer sobre las leyes y penalizaciones cuando se comenten delitos informáticos autoen Colombia ACTIVIDAD GRUPAL 1. Formando grupos de trabajo van a realizar la consulta en la web sobre los grandes delitos informáticos de la historia, tema que expondrán al aula. 1.

    Enviado por Sebastian Duarte / 267 Palabras / 2 Páginas
  • ¿Qué se puede hacer para mitigar el riesgo de seguridad informática?

    ¿Qué se puede hacer para mitigar el riesgo de seguridad informática?

    ¿Qué se puede hacer para mitigar el riesgo de seguridad informática? El tema de la seguridad por Internet, es todo un tabú, la mayoría de las personas prefieren hacer largas filas o generarle ingresos a otra, por miedo a usar la red más grande del mundo; el Internet. Estos temores han surgido, gracias al vandalismo que se hallaba en la red; la creación de virus, el conectarse a redes inseguras o al fraude generado por

    Enviado por Natalia Aristizabal / 1.770 Palabras / 8 Páginas
  • TEMA- SEGURIDAD INFORMATICA.

    TEMA- SEGURIDAD INFORMATICA.

    Problema en su comunidad: En la última reunión de la acción comunal de su barrio las cosas no salieron nada bien porque el presidente de éste se limitó a criticar, culpar y avergonzar a los asistentes con sus comentarios sobre el manejo que le dieron a un problema de convivencia entre los vecinos del edificio la “Orquídea”. La mayoría de las personas se retiraron del recinto aduciendo que no volverían hasta tanto no se cambiara

    Enviado por Nelson Narvaez / 1.324 Palabras / 6 Páginas
  • Título del Control SEGURIDAD ELECTRICA

    Título del Control SEGURIDAD ELECTRICA

    Título del Control 1 Nombre Alumno CLAUDIO CASTILLO Nombre Asignatura SEGURIDAD ELECTRICA Instituto IACC 11-9-16 ________________ Desarrollo RESPUESTA CONTROL 1 Lo que aquí observamos es la definición de la Ley de George Simón Ohm, o mejor dicho la ley de ohm, la que se definen como la relación que hay entre los valores de las unidades básicas presentes en cualquier circuito eléctrico; y qué tenemos la intensidad (I) , la fuerza y electromotriz (V) y

    Enviado por claudiocastillo / 641 Palabras / 3 Páginas
  • ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN

    ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN

    ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN Seguridad ofensiva El hacking ético es solo una forma de referirnos a las actividades que realizan profesionales de la seguridad aplicando sus conocimientos de hacking con fines defensivos (y legales), ¿es en realidad esto importante?, ¿por qué llevar a cabo esta actividad?, ¿en qué momento? Primero hay que saber que esta actividad se realiza con el fin de hallar posibles vulnerabilidades de seguridad que puedan

    Enviado por Julián Gb / 300 Palabras / 2 Páginas
  • Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática.

    Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática.

    Sesión No. 5 Nombre: Criptografía Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática. Contextualización El uso de la criptografía hoy en día es más frecuente de lo que imaginamos, a veces sin imaginarnos, hasta una película grabada en un CD utiliza algoritmos criptográficos para que solamente reproductores de cierta región (Estados Unidos, México, Alemania, etc.) puedan visualizar su contenido, sin embargo esto la mayoría de las personas

    Enviado por Andy ZA / 1.708 Palabras / 7 Páginas