Control Y Seguridad Informatica ensayos gratis y trabajos
Documentos 501 - 550 de 42.193 (mostrando primeros 1.000 resultados)
-
CEO-CIO-Encargado de seguridad informática
Introducción El avance de la tecnología rápido y abarcativo obligó a las empresas a un cambio en su estructura gerencial con el objetivo de acoplar los procesos de organización, las estrategias de negocios y la tecnología de información entendiendo que cada una de estas cambia constantemente, para ello se crean los cargos de CEO quien va de la mano del cargo de CIO Para poder relacionamos rnás a fondo con las actividades y responsabilidades que
Enviado por lopezmi / 830 Palabras / 4 Páginas -
Seguridad informatica
________________ ÍNDICE SEGURIDAD DE LA INFORMACIÓN. SEGURIDAD PELIGRO IMPORTANCIA DE LA SEGURIDAD ELEMENTOS A PROTEGER. AMENAZAS. VULNERABILIDADES. ATAQUES. BASES DE LA SEGURIDAD DE LOS SISTEMAS. CONFIDENCIALIDAD. INTEGRIDAD. DISPONIBILIDAD. FIABILIDAD. MEDIDAS PREVENTIVAS BASICAS PARA UN SISTEMA. MECANISMOS BÁSICOS DE SEGURIDAD AUTENTICACIÓN. AUTORIZACIÓN. ADMINISTRACIÓN. AUDITORÍA Y REGISTRO. MANTENIMIENTO DE LA INTEGRIDAD. NORMAS DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA LA ESTRUCTURA DE UN DOCUMENTO NORMATIVO. NORMAS A APLICAR. MARCO LEGAL Y JURÍDICO DE LA SEGURIDAD. NORMATIVAS DE SEGURIDAD.
Enviado por berny_18 / 3.833 Palabras / 16 Páginas -
Definicion de CEO. Funciones encargado de Seguridad informatica
Definición de CEO Un CEO o Chief Executive Officer por sus siglas en inglés, y traducido al español como Director Ejecutivo, es el Director de la empresa, encargado de brindar las directrices necesarias para el buen funcionamiento de la empresa acorde a los lineamientos administrativos ya establecidos Dentro de una gran empresa el CEO no se encargara de dirigir directamente a todo el personal, por lo que para esto, se crean departamentos, asignando a su
Enviado por Juan Jose Perez Figuereo / 723 Palabras / 3 Páginas -
Seguridad informatica
BANDA ANCHA Y SEGURIDAD DE LA INFORMACIÓN El término banda ancha se refiere al acceso de alta velocidad a internet y se define la conexión rápida a internet que siempre está activa. MÉTODOS DE ACCESO: El acceso se obtiene a través de cualquiera de los siguientes métodos 1. Línea digital de suscriptor(DSL) 2. Modem para cable 3. Fibra óptica 4. Inalámbrica 5. Satelital 6. Banda ancha a través de las líneas eléctricas ELEMENTOS DE LA
Enviado por katiademara / 540 Palabras / 3 Páginas -
Seguridad Informatica
13/07/2015 Huellas digitales HASH Son procedimientos matemáticos que permiten cifrar la información por medio de algoritmos a un archivo conocidos como técnicas hashing se guardan en formato md5, Sha1, Sha256, Crc32. Técnicas hashing Identificación Cadena de byte Cadena Caracteres Alfanuméricos .doc Md5sumer Seleccionar carpeta de información – créate sums “Add recursively para mirar varias carpetas”. - Add - ok Se puede guardar como txt o md5 Para mayor seguridad se realiza un HASH a todos
Enviado por Diego Cardenas Torres / 1.516 Palabras / 7 Páginas -
Actividad 2 gestion de la seguridad informatica
Activos de información y estándares de seguridad William Andrés Hurtado Torres Julio 2015. SENA Bogotá Gestión de la Seguridad Informática ________________ Activos de información y estándares de seguridad Los activos de información en la empresa de Simón y sus compañeros se clasifican de la siguiente manera: 1. Activos de la información: 1. Datos digitales: Entre estos encontramos la información de clientes, CD, DVD, copias de seguridad que pueden realizar, etc. 2. Activos tangibles: Archivos personales,
Enviado por Wi Dres / 256 Palabras / 2 Páginas -
Seguridad INformatica
SEGURIDAD UNA CIENCIA EN DESARROLLO En un medio cambiante quien se adapta y adopta un esquema organizacional óptimo es quien continúa en esta ardua batalla donde cada vez existen más amenazas, mas formas de robar la información; es allí donde la gran parte de las organización cuentan con un ideal abierto a cambios, controles y mejora continua, no obstante surge la necesidad de generar nuevos cargos y de entrenar más al personal para estar a
Enviado por luismartinez2012 / 446 Palabras / 2 Páginas -
SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) JUAN PABLO ARANGO CARDONA Cod_10488468 GRUPO: 233003_12 SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA TUTOR ING.ALEXANDER LARRAHONDO Santander de Quilichao Cauca Agosto de 2015 RESUMEN En la actualidad encontramos de manera relevante que los modelos de gestión se encuentran inmersos en los procesos productivos, industriales, gubernamentales y en general todas las empresas sin importar su tamaño y actividad económica. Este hecho genera que los sistemas de información empleados por
Enviado por juan1773 / 1.905 Palabras / 8 Páginas -
FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA
FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA Presentado por: FRANKI ANIBAL SOSA FRANCO Tutor: FABER HERNAN ARISTIZABAL GOMEZ SENA CURSO VIRTUAL FICHA (1061263) CONTROLES Y SEGURIDAD INFORMATICA SERVICIO NOCIONAL DE APRENDIZAJE – SENA CALI SEPTIEMBRE – 14 – 2015 INTRODUCCIÓN Con el paso del tiempo, la tecnología se ha apoderado de todas las funciones cotidianas en todos los campos de la sociedad, esto se observa tanto en lo social como lo laboral
Enviado por franki sosa / 926 Palabras / 4 Páginas -
Control seguridad electrica
Voltaje, Intensidad y Resistencia Ricardo Alvarez Ortiz de Zarate Seguridad Eléctrica Instituto IACC 09-11-2014 ________________ Introducción La electricidad es una fuente de energía más necesaria hoy en el mundo. En todos los hogares se usa que puedan funcionar los distintos electrodomésticos que nos hacen la vida mucho más fácil. El refrigerador, nuestro computador, la radio, la televisión, el celular, etc. necesitan esta fuente de energía. También en nuestro día a día en el trabajo el
Enviado por raoz / 1.728 Palabras / 7 Páginas -
Etica de la seguridad informatica
Ética de la seguridad informática La evolución tecnológica en la sociedad junto con el uso de la informática en diferentes contextos y áreas de trabajo en estos días, han permitido que existan dos polos opuestos, uno positivo donde la gente y organizaciones controlan de esta forma gran parte de sus actividades diarias como: promocionar sus servicios o productos, comunicase desde diferentes países, almacenar información importante, conocer, aprender, entre otras más. Por otro lado se encuentra
Enviado por Joel Plata / 1.831 Palabras / 8 Páginas -
Actividad de Seguridad Informática
Seguridad Informática En informática seguridad es: “La protección de la i nformación sobre accesos no autorizados, modificaciones y/o al gún tipo de destrucción ya sean estos accidentales ó intenciona les”. Sin embargo es imposible hablar de sistemas ciento por ciento seguros sencillamente porque el costo de la segurid ad total es muy alto. INTRODUCCIÓN A partir de los años ochentas el uso de las PC’s co mienza a ser común y la preocupación por la
Enviado por yiomarste / 476 Palabras / 2 Páginas -
Caso Aceite de palma Proyecto de Seguridad Informática en INICAM
UNIVERSIDAD NACIONAL DE INGENIERÍA Proyecto de Seguridad Informática en INICAM http://cooperacionuni.edu.pe/site/images/2014/logo_uni.jpg Índice Índice INTRODUCCIÓN INVESTIGACIÓN 1. ORGANIZACIÓN DE LA EMPRESA 2. ALCANCE DEL SISTEMA 3. VISIÓN Y MISIÓN DEL SISTEMA 4. ESTRUCTURA DE PROYECTO: 5. PROCESOS GENERALES 6. POLITICAS DE SEGURIDAD DE LA EMPRESA 7. NECESIDADES DE LA EMPRESA 8. IDENTIFICACION DE ACTIVOS DE INFORMACIÓN Identificación de activos: REDES: Activos: PERSONAS: 9. EVALUACIÓN DE ACTIVOS DE INFORMACIÓN 10. IDENTIFICACION DE AMENAZAS 11. IDENTIFICACION DE VULNERABILIDADES
Enviado por Michael.ac / 15.682 Palabras / 63 Páginas -
Seguridad informática e implicaciones que trae para una empresa
Seguridad informática e implicaciones que trae para una empresa “La seguridad informática consiste en poner en práctica una serie de recursos con el fin de lograr la confidencialidad, integridad, constancia y disponibilidad de los activos de la empresa” (García, 2012, Pág. 54). Para que un sistema sea seguro debe cumplir con ciertos requisitos, entre ellos tenemos: * Integridad: La información no debe poder ser modificada por alguien que no está autorizado * Confidencialidad: La información
Enviado por danielito644 / 601 Palabras / 3 Páginas -
Funciones de un CEO, CIO y el responsable de seguridad informática.
Ensayo Funciones de un CEO, CIO y el responsable de seguridad informática Presentado por: Daniel Andrés Bueno CC. 1.088.325.738 Tutor: Andrés Felipe Quintero Maya Curso virtual CONTROL Y SEGURIDAD INFORMÁTICA SENA Pereira - Risaralda INTRODUCCIÓN Para las empresas medianas y grandes de hoy en día, surgen muchas necesidades, las cuales se tienen que satisfacer en el menor tiempo posible, ya que estas necesidades se podrían convertir en problemas que pudiesen afectar a la organización y
Enviado por Daniiel Andrew / 1.275 Palabras / 6 Páginas -
Componetes de la seguridad informática
SEGURIDAD INFORMÁTICA SANTIAGO MURIEL ALVIS PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA INGENIERIA ELECTRONICA CALI 2015 ________________ TABLA DE CONTENIDO INTRODUCCIÓN 1. COMPONENTES DE SEGURIDAD INFORMÁTICA 2. TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA Foto 3. REDES Y AMENAZAS REDES Y SUS COMPONENTES AMENAZAS 4. LA SEGURIDAD INFORMÁTICA Y SUS OBJETIVOS 5. UN ENFONQUE MÁS PROFUNDO HACÍA LA SEGURIDAD INFORMÁTICA 6. CONCLUSIONES 7. REFERENCIAS BIBLIOGRAFICAS INTRODUCCIÓN Actualmente es común y necesario el uso de los medios informáticos;
Enviado por Santy Muriel Alviz / 2.230 Palabras / 9 Páginas -
¿Qué es la seguridad informática?
INFORMÁTICA ¿Qué es la seguridad? La seguridad está ligada a la certeza y no existe seguridad absoluta lo que debemos hacer es intentar llevar a cabo una organización efectiva para establecer los más altos niveles de seguridad. 1. ¿A qué hace referencia la SEGURIDAD INFORMÁTICA? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esto especialmente la información contenido o circulante. 1. ¿Cuáles
Enviado por sargado77 / 907 Palabras / 4 Páginas -
Actividades SEGURIDAD Informatica
Actividades SEGURIDAD Informatica Relación entre los niveles de seguridad en una organización y la normatividad (Protocolos) El propósito de esta actividad es que a través de un caso sugerido distingas los diferentes niveles de seguridad con relación a una normatividad específica (Protocolos de seguridad). Por favor básense en cualquiera de las 3 Normativas TCSEC Orange Book, ISO / IEC 15408 o en ISO/IEC ISO / IEC 15408 Da lectura a los documentos 1. http://www.segu-info.com.ar/logica/seguridadlogica.htm →TCSEC
Enviado por Aldo Aley / 548 Palabras / 3 Páginas -
Delitos informaticos - Introducción al tema Seguridad Informática
________________ Índice 1. introducción seguridad informática 2. Presentación del caso 3. Conclusiones y comentarios 1. Introducción al tema Seguridad Informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Es conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Es importante
Enviado por cristian f / 914 Palabras / 4 Páginas -
Seguridad informatica - cuestionario
Juan Sebastián Agudelo Hernández 20716 CUESTIONARIO 1. Que entiende por seguridad Informática? Son las normas y medidas que se deben tener en cuenta tanto para hacer y usar software y de esta manera proteger la información que circula en los medios virtuales. 1. Cuáles de las normas explicadas en el documento le parecen fáciles de aplicar y el por que? Sea usted mismo: Porque simplemente es usar siempre mi nombre de usuario y guardar la
Enviado por Josymar Garcia Acevedo / 609 Palabras / 3 Páginas -
Proyecto de Seguridad Informática en INICAM
UNIVERSIDAD NACIONAL DE INGENIERÍA Proyecto de Seguridad Informática en INICAM http://cooperacionuni.edu.pe/site/images/2014/logo_uni.jpg Índice Índice INTRODUCCIÓN INVESTIGACIÓN 1. ORGANIZACIÓN DE LA EMPRESA 2. ALCANCE DEL SISTEMA 3. VISIÓN Y MISIÓN DEL SISTEMA 4. ESTRUCTURA DE PROYECTO: 5. PROCESOS GENERALES 6. POLITICAS DE SEGURIDAD DE LA EMPRESA 7. NECESIDADES DE LA EMPRESA 8. IDENTIFICACION DE ACTIVOS DE INFORMACIÓN Identificación de activos: REDES: Activos: PERSONAS: 9. EVALUACIÓN DE ACTIVOS DE INFORMACIÓN 10. IDENTIFICACION DE AMENAZAS 11. IDENTIFICACION DE VULNERABILIDADES
Enviado por Michael.ac / 15.684 Palabras / 63 Páginas -
¿Qué es la seguridad Informática?
Seguridad Informática ¿Qué es la seguridad Informática? -------------------------------------------------------------------------------- Cada año aproximadamente se pierden más de 240 millones de dólares en situaciones relacionadas a la seguridad Informática pero ¿que es esto? ¿por que pasa?... Bien imagine que usted tiene en una computadora la lista de todos sus clientes, en una base de datos, y que estos datos son cargados por varias “cajas” que son las que registran las ventas, bien ahora imagine lo que pasaría si
Enviado por AIRC / 3.521 Palabras / 15 Páginas -
La seguridad informática y sus responsables en la estructura organizacional.
La seguridad informática y sus responsables en la estructura organizacional. En la estructura organizacional de empresas encontramos títulos corporativos tales como CEO, CIO y CISO (siglas en inglés) entre muchos otros, los cuales permiten identificar que funciones y responsabilidades tienen dentro de la organización las personas que los poseen. Por sus siglas en inglés, estos son Chief Executive Officer, Chief Information Officer y Chief Information Security Officer. De estos títulos, el más sencillo de describir
Enviado por fenixd4sc / 1.003 Palabras / 5 Páginas -
TRABAJO DE SEGURIDAD INFORMATICA
Introducción El presente documento presenta información acerca de seguridad informática apoyado de la norma ISO 17799, para llevar a cabo una auditoria informática, aplicada a un ejemplo, que fue visto en clases, dicho ejemplo será Amenaza Virtual que representa un entorno empresarial enfocado al desarrollo de software donde iremos observando cómo está compuesta dicha empresa los controles internos que maneja y si estos se apegan a la norma ISO 17799. Nurbv y su seguridad informática.
Enviado por Judith Vázquez / 1.376 Palabras / 6 Páginas -
SEGURIDAD INFORMÁTICA La empresa NURV
________________ SEGURIDAD INFORMÁTICA Antes que nada es recomendable tener en cuenta que es La seguridad informática se dice que es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado
Enviado por hugo de jesus miceli gutierrez / 1.286 Palabras / 6 Páginas -
Parcial 2 Seguridad Informática
Seguridad Informática-2do Parcial 1. Mencione qué aspectos están contemplados y fundamente si están correcta o incorrectamente incorporados. (40 puntos) Se contempló los siguientes aspectos: -Clasificación de la información inherente al Proyecto como “comercialmente sensible”, que en nuestro país goza de protección conforme lo establece la ley 24.766, esto es correctamente incorporado. -Firma electrónica, la que no es recomendable, pues carece de respaldo legal, por no contar con los requisitos técnicos que se establece en la
Enviado por Gendarme35 / 566 Palabras / 3 Páginas -
Guia sql GESTION DE LA SEGURIDAD INFORMATICA(
Revisar envío de prueba: Prueba de conocimientos previos Usuario LEONARDO LASPRILLA CLAROS Curso GESTION DE LA SEGURIDAD INFORMATICA(1104443) Prueba Prueba de conocimientos previos Iniciado 11/11/15 16:33 Enviado 11/11/15 16:37 Estado Completado Puntuación del intento 6 de 8 puntos Tiempo transcurrido 4 minutos de 30 minutos Resultados mostrados Todas las respuestas, Respuestas enviadas, Respuestas correctas, Comentarios, Preguntas respondidas incorrectamente * Pregunta 1 1 de 1 puntos Correcta De las siguientes partes, cuáles corresponden al hardware de
Enviado por Leonardo Trillos / 583 Palabras / 3 Páginas -
SEGURIDAD INFORMATICA EN DETIC
“SEGURIDAD INFORMÁTICA EN DETIC UNACHI AÑO 2015” Autores: Franklin Córdoba, Doris Castillo, María Castillo, Felicidad de Gallardo y Cathiel Vargas. Palabras Claves: seguridad informática, virus, spam, corta fuego. Realizado en el Departamento de Tecnología de la Información y Comunicación de la Universidad Autónoma de Chiriquí año 2015. Identificar aquellas actuaciones que pueden provocar un problema de seguridad para la protección de los activos de Información. Es necesario tener un plan de la información de entrada
Enviado por misticoso / 388 Palabras / 2 Páginas -
Seguridad informatica. Cómo Proteger una red o sistema
http://www.congresocomputacion.cl/media/images/organizacion/UBB-FACE-AZUL.png Nombre: Mauricio Leal Eyde Profesor: Carlos Pedreros Carrera: IECI ________________ Índice Contenido Introducción Seguridad en Red El objetivo de los atacantes ¿Cómo Proteger una red o sistema? Autentificación Antivirus y virus Firewall ¿Cómo funciona un sistema Firewall? Copias de seguridad Firmas digitales Contraseñas Recomendaciones Conclusión Link Introducción Seguridad se define como el sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida. También puede se puede interpretar como
Enviado por MaurilealLeal / 3.635 Palabras / 15 Páginas -
La mecatrónica es un tipo de ingeniería que junta la ingeniería mecánica, electrónica, de control e informática, y sirve para desarrollar procesos de control y automatización.
Christian Felipe Acosta Saldivar 1656484 Discurso: Mecatrónica en el área automotriz La mecatrónica es un tipo de ingeniería que junta la ingeniería mecánica, electrónica, de control e informática, y sirve para desarrollar procesos de control y automatización. En la industria automotriz se solicita cada vez mas este tipo de ingenieros ya que pueden llevar a cabo los procesos necesarios para esta industria. La automatización de procesos de procesos hace que las empresas sean capaces de
Enviado por Christian Acosta Saldivar / 526 Palabras / 3 Páginas -
Seguridad Informática en las Organizaciones
Seguridad Informática en las Organizaciones . Introducción. El presente documento tiene como objetivo presentar las razones por las cuales la seguridad informática tiene una importancia en las organizaciones modernas y una guía práctica para el desarrollo de un modelo de seguridad que garantice los objetivos trazados por la administración de la organización. El objetivo es permitir establecer un mecanismo para iniciar y/o continuar un plan de desarrollo de la seguridad informática basados en una guía
Enviado por rousse05 / 2.282 Palabras / 10 Páginas -
Seguridad Informática en las Organizaciones
Seguridad Informática en las Organizaciones La seguridad informática en estos tiempos tan modernos es muy necesario ya que con el pasar de los años la tecnología se ha convertido en algo vital tanto en los negocios como en los hogares por ende las empresas deben realizar un modelo para esto se debe investigar paso a paso las necesidades y los problemas de seguridad informática de la empresa y así dar la mejor solución para cada
Enviado por Andrea Brito / 276 Palabras / 2 Páginas -
Dimensiones morales de la seguridad informatica.
REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO DECANATO DE INVESTIGACION, EXTENSION Y POSTGRADO RELEVANCIA DE LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN PARA LAS ORGANIZACIONES TRABAJO DE ENSAYO UNIDAD III – SEGURIDAD DE SISTEMAS MAGISTER EN GERENCIA MENCION SISTEMAS DE INFORMACION AUTOR: Ing. Rodneyl Urbaneja Marín San Joaquín de Turmero, Marzo 2016 La Tecnología actualmente puede ser un arma de doble filo debido a que por un lado puede generar beneficios
Enviado por urodneyl / 1.208 Palabras / 5 Páginas -
Resumen de Seguridad Informatica
Departamento de Computación, UBA. 1er Cuatrimestre 2015 Desarrollo de Malware para Android (Informe preliminar) Integrantes: Materia: Seguridad de la Información * Santiago Torres Batán Docente: Rodolfo Baader * Santiago Alvarez Colombo * Pablo Agustín Artuso Resumen: El objetivo de este trabajo práctico consiste en el desarrollo de aplicaciones maliciosas para Android. Ataques seleccionados Luego de analizar la lista de posibles ataques a desarrollar decimos quedarnos con el siguiente par: * Robo de imágenes: “obtener, con
Enviado por Kevin Kujawski / 770 Palabras / 4 Páginas -
Seguridad informatica.PREGUNTAS INTERPRETATIVAS
Nombre Andrés Felipe Guerrero Restrepo Fecha 17 de marzo de 2016 Actividad Actividad 1 Tema Tipos de redes y modelo OSI PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Andrés se dispone a
Enviado por Andres Guerrero / 663 Palabras / 3 Páginas -
SEGURIDAD INFORMÁTICA E INTEGRACIÓN TECNOLÓGICA
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE COLÓN OPCIÓN A TESIS NOMBRE GUILLERMO ROSE 8-1-1525 CURSO TOPICOS ESPECIALES (SEGURIDAD INFORMÁTICA E INTEGRACIÓN TECNOLÓGICA) TEMA TALLER SOBRE SEGURIDAD INFORMÁTICA FACILITADOR ABDY MARTÍNEZ AÑO 2016 ¡CUIDADO! VIRUS INFORMÁTICOS QUE DAÑA REPUTACIONES Solución del caso Los virus informáticos son como las enfermedades venéreas, ya que no distinguen raza, color, nacionalidad, etc., puede atacar cualquier computadora sin importar de quien sea hasta llegar al extremo en dañar la reputación
Enviado por billrose / 427 Palabras / 2 Páginas -
ASOCIACIÓN DE SEGURIDAD INFORMÁTICA POLANCO
ASOCIACIÓN DE SEGURIDAD INFORMÁTICA POLANCO Ing. Andrés Martínez Espinosa de los Monteros Director de redes y seguridad Redes_sop@asip.com.mx Documento presentado en el congreso de avances en seguridad informática Nuestra amplia y variada experiencia nos permite mostrar una amplia gama de capacitaciones de seguridad cibernética y servicios para profesionales y empresas que los prepare para los mayores desafíos de la industria de seguridad. A través del servicio y la excelencia en las soluciones combinada con una
Enviado por brandon daniel nuñez gomez / 286 Palabras / 2 Páginas -
GESTION DE LA SEGURIDAD INFORMATICA.
http://3.bp.blogspot.com/_DhNAaaaCBbw/TNA6UQ6TPjI/AAAAAAAAAeU/RLT1hLsfilk/s1600/logo-SENA1.png GESTION DE LA SEGURIDAD INFORMATICA ______________________________________________________________ EVIDENCIA DE ESTUDIO DE CASO “SIMON. PARTE 1” DIEGO MAURICIO MONTERO ZULOAGA mauromontero@gmail.com MARIA CLAUDIA MARTINEZ SOLORZANO mclaumar1@hotmail.com ______________________________________________________________ DESARROLLO DEL CASO Estudiando las características aportadas el caso de estudio de “Simón”, podríamos empezar por encasillar el negocio de consultoría (en adelante la “organización”) en el siguiente modelo de negocio: “Modelo de empresa de servicios públicos: se caracteriza por que el cliente paga por un producto y/o servicio…”
Enviado por Mauricio Montero / 541 Palabras / 3 Páginas -
IMPLEMENTACION E INSTALACION DE REDES TECNOLOGICAS Y SEGURIDAD INFORMATICA Y ELECTRONICA A LA INFRAESTRUCTURA DE UNIVERSIDADES
20-5-2016 20-5-2016 https://scontent-yyz1-1.xx.fbcdn.net/hphotos-xfa1/v/t1.0-9/379172_5521134793789_1495532662_n.jpg?oh=fd25aec89fbff965f601bd67e8e60c&oe=5762464E Índice 1. Introducción 2. Objetivos 3. Marcos Teórico Histórico Conceptual Legal 1. Justificación DOFA 1. Análisis De Mercado Análisis De Demanda Análisis De Oferta Proyección De Demanda Y Oferta Demanda Elasticidad Cruzada Conclusiones Del Análisis De Mercados 1. Análisis técnico 2. Objetivos 3. Tamaño del proyecto 4. Descripción y análisis del proceso del proyecto. 5. Maquinaria y tecnología Tecnología Aspectos legales 1. Diagrama de Gantt 2. Volumen de producción 3. Organización de
Enviado por Pao Torres / 4.789 Palabras / 20 Páginas -
La Seguridad Informática.
CONALEP IBQAEric Mauricio Tejeda Velázquez313 Practica 2 Estándares de protección de información R.A. Elabora el plan de seguridad de cómputo acorde con los riesgos determinados y estándares de protección. Instrucciones: Elabora una tabla bidireccional en la cual expliques el concepto, características, ventajas, desventajas, objetivo de los siguientes estándares de protección de información. - EII -BS17799 -SERIE ISO 27,000 -ISO 2000 SERIE DE ISO 27,002 BS17799 SERIE DE ISO 27,0001 ISO 2000 Concepto Un código de
Enviado por Eric Tejeda / 1.082 Palabras / 5 Páginas -
Seguridad informatica. Campaña de Seguridad
Campaña de Seguridad Antecedentes Con el avance de la tecnología van surgiendo nuevas amenazar que ponen en riesgo la infraestructura e información de nuestra empresa, por lo es necesario informar a nuestros usuarios y darles a conocer información de relevancia que permitan mitigar el efecto de algún ataque en sus herramientas de trabajo. Objetivo 1.- Informar al personal, sobre temas de relevancia con respecto a seguridad informática dentro y fuera de la empresa. 2.- Correos
Enviado por castillo15_04 / 445 Palabras / 2 Páginas -
“Importancia de la Seguridad Informática en las Instituciones Educativas ”.
________________ FACULTAD DE INGENIERIA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERIA DE SISTEMAS ENSAYO “Importancia de la Seguridad Informática en las Instituciones Educativas ” Autor Huaynate Obregon, Jherson Octavio Asesor Basilisa Esperanza, Ciudad Siccha LIMA – PERÚ (2016-II) ÍNDICE 1. INTRODUCCIÓN 4 2. ARGUMENTACIÓN 7 BASES DE LA SEGURIDAD INFORMATICA 7 MECANISMOS BASICOS DE SEGURIDAD 9 VULNERABILIDADES DE UN SISTEMA INFORMATICO 12 AMENAZAS 15 1. CONCLUSIONES 19 2. REFERENCIAS BIBLIOGRÁFICAS 20 1. INTRODUCCIÓN Años antes a la
Enviado por Jherson Oho / 4.745 Palabras / 19 Páginas -
SISTEMA SEGURIDAD INFORMATICA.
UNIVERSIDAD NACIONAL “JOSÉ FAUSTINO SÁNCHEZ CARRIÓN” Vichama FACULTAD DE INGENIERÍA INDUSTRIAL, SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMÁTICA “ PROPUESTA DE UN PLAN DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA EL TRIBUNAL CONSTITUCIONAL BASADA EN LA NORMA TÉCNICA PERUANA: NTP - ISO / IEC 27001:2008 EDI. TECNOLOGÍA DE LA INFORMACIÓN Tesis para optar por el título de Ingeniero Informático, que presentan los bachilleres: Callirgos de la Cruz Jayne Marly Utani Suel Erika
Enviado por lino1956 / 8.533 Palabras / 35 Páginas -
Anatomia de un ataque - Seguridad Informática
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ SEGURIDAD INFORMÁTICA RUBÉN JAHIR ALEMÁN DUARTE Anatomía de un Ataque En la anatomía de un ataque los autores difieren en la enumeración y definición de etapas de un ataque informático, sin embargo coinciden en los que a continuación se mencionan. Algunos incluyen además la fase de contingencia, tras haber recibido el ataque. Las etapas mayormente aceptadas son * Etapa de relevamiento * Fase de reconocimiento * Fase de escaneo
Enviado por jahir_duarte / 660 Palabras / 3 Páginas -
GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA
GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA OBJETIVO GENERAL * Obtener conocimientos sobre delitos informáticos, la seguridad informática y como prevenirlos. OBJETIVOS ESPECIFICOS * Conocer y comprender de que se trata la seguridad informática * Conocer sobre las leyes y penalizaciones cuando se comenten delitos informáticos autoen Colombia ACTIVIDAD GRUPAL 1. Formando grupos de trabajo van a realizar la consulta en la web sobre los grandes delitos informáticos de la historia, tema que expondrán al aula. 1.
Enviado por Sebastian Duarte / 267 Palabras / 2 Páginas -
¿Qué se puede hacer para mitigar el riesgo de seguridad informática?
¿Qué se puede hacer para mitigar el riesgo de seguridad informática? El tema de la seguridad por Internet, es todo un tabú, la mayoría de las personas prefieren hacer largas filas o generarle ingresos a otra, por miedo a usar la red más grande del mundo; el Internet. Estos temores han surgido, gracias al vandalismo que se hallaba en la red; la creación de virus, el conectarse a redes inseguras o al fraude generado por
Enviado por Natalia Aristizabal / 1.770 Palabras / 8 Páginas -
TEMA- SEGURIDAD INFORMATICA.
Problema en su comunidad: En la última reunión de la acción comunal de su barrio las cosas no salieron nada bien porque el presidente de éste se limitó a criticar, culpar y avergonzar a los asistentes con sus comentarios sobre el manejo que le dieron a un problema de convivencia entre los vecinos del edificio la “Orquídea”. La mayoría de las personas se retiraron del recinto aduciendo que no volverían hasta tanto no se cambiara
Enviado por Nelson Narvaez / 1.324 Palabras / 6 Páginas -
Título del Control SEGURIDAD ELECTRICA
Título del Control 1 Nombre Alumno CLAUDIO CASTILLO Nombre Asignatura SEGURIDAD ELECTRICA Instituto IACC 11-9-16 ________________ Desarrollo RESPUESTA CONTROL 1 Lo que aquí observamos es la definición de la Ley de George Simón Ohm, o mejor dicho la ley de ohm, la que se definen como la relación que hay entre los valores de las unidades básicas presentes en cualquier circuito eléctrico; y qué tenemos la intensidad (I) , la fuerza y electromotriz (V) y
Enviado por claudiocastillo / 641 Palabras / 3 Páginas -
ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN
ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN Seguridad ofensiva El hacking ético es solo una forma de referirnos a las actividades que realizan profesionales de la seguridad aplicando sus conocimientos de hacking con fines defensivos (y legales), ¿es en realidad esto importante?, ¿por qué llevar a cabo esta actividad?, ¿en qué momento? Primero hay que saber que esta actividad se realiza con el fin de hallar posibles vulnerabilidades de seguridad que puedan
Enviado por Julián Gb / 300 Palabras / 2 Páginas -
Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática.
Sesión No. 5 Nombre: Criptografía Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática. Contextualización El uso de la criptografía hoy en día es más frecuente de lo que imaginamos, a veces sin imaginarnos, hasta una película grabada en un CD utiliza algoritmos criptográficos para que solamente reproductores de cierta región (Estados Unidos, México, Alemania, etc.) puedan visualizar su contenido, sin embargo esto la mayoría de las personas
Enviado por Andy ZA / 1.708 Palabras / 7 Páginas