ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 551 - 600 de 42.193 (mostrando primeros 1.000 resultados)

  • ACTIVIDAD INICIAL FUNDAMENTOS EN SEGURIDAD INFORMATICA

    ACTIVIDAD INICIAL FUNDAMENTOS EN SEGURIDAD INFORMATICA

    [1] Resumen— En este documento se describen las actividades solicitadas para el reconocimiento general del curso de fundamentos de seguridad informática. Los capítulos II, III y IV contienen algunas generalidades y conceptos que deben tenerse claros para empezar a desarrollar los contenidos que vamos a encontrar en el curso. Los demás capítulos contienen información general acerca del ambiente virtual, la presentación en el foro y el sistema de evaluación del curso Palabras clave— seguridad informática,

    Enviado por javiertar09 / 2.184 Palabras / 9 Páginas
  • Manual de Seguridad informática.

    Manual de Seguridad informática.

    ________________ Índice. Introducción ………………………………………………….…………………………p2 Objetivos ……………………………………………………………………………........p3 EQUIPO DE COMPUTO Análisis de riesgo ……………………………………………………………………p4 Capacidad de los recursos……………………………………………………………p5 Centros de cableado ………………………………………………..…………………p6 Centro de computo …………………………………………………..………………….p8 AREA DE EMPLEADOS Custodio de activos de información …………………………………………………p9 Control ………………………………………………………………………………….p9 Confidencialidad …………………………………………….…………………………p10 Cifrado …………………………………………………………………………………p11 Sistemas de información ………………………………………………………………p12 USUARIOS Acuerdo de confidencialidad…………………………………………....…………….p13 Autenticación …………………………………………………………………………p15 Disponibilidad…………………………………………………………………………...p16 Derechos de autor………………………………………………………………………p16 Glosario…………………………………………………………………………………p17 Introducción. GEARSOFT es una empresa de seguridad informática que está orientada a brindar una protección contra los riesgos relacionados con

    Enviado por Dave Estrada / 4.065 Palabras / 17 Páginas
  • Cómo educar en seguridad informática, su importancia, sus consecuencias..?

    Cómo educar en seguridad informática, su importancia, sus consecuencias..?

    Cómo educar en seguridad informática, su importancia, sus consecuencias..? En mi opinión considero que el proceso de concientización de los usuarios/funcionarios es fundamental, el dilema para muchos de nosotros que nos enfrentamos a estos procesos y la laboramos en áreas de TI es lograr la atención y dar a entender a las personas de una forma fácil estos temas, entre algunos de los tips que puedo mencionar están: - Identificar el alcance de las charlas

    Enviado por YOESMI83 / 1.708 Palabras / 7 Páginas
  • Análisis de riesgo. Seguridad informatica en el Peru

    Análisis de riesgo. Seguridad informatica en el Peru

    Título: Análisis de riesgo Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que denominamos un analisis de riesgos, termino que hace referencia al proceso necesario para responder preguntas basicas sobre nuestra seguridad: ¿Qué gueremos proteger?,¿Contra quien lo queremos proteger?,¿Cómo lo queremos proteger?. Existen aproximaciones para responder estas preguntas.La primera es con diferencia la menos usada, ya que en muchos casos implica calculos complejos o datos dificiles de entender. El

    Enviado por Jhonatan rosales astuhuaman / 842 Palabras / 4 Páginas
  • Proyecto integrador de seguridad informática Activivdad. 3

    Proyecto integrador de seguridad informática Activivdad. 3

    Reporte Nombre: Javier Gerardo Garcia Salazar Matrícula: 2566597 Nombre del curso: Proyecto integrador de seguridad informática Nombre del profesor: Ezequiel Arturo Espinosa Arriaga Módulo: Módulo 1. Elementos estratégicos de la seguridad Actividad: Actividad Evaluable 3 Fecha: 24/01/17 Bibliografía: Diversas fuentes de internet Objetivo: En esta actividad aplicaremos todo lo visto y comprendido durante el tema 3, así como también reforzaremos lo que se nos pueda complicar en mayor cantidad y resolver las dudas generadas Procedimiento:

    Enviado por xavi0415 / 550 Palabras / 3 Páginas
  • Software libre vs seguridad informatica

    Software libre vs seguridad informatica

    República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior Universidad Nacional Experimental De Guayana Vicerrectorado Académico Proyecto De Carrera: Ingeniería En Informática Cátedra: Tendencias Informáticas Sección 01 Seguridad Vs Software Libre Profesor(a): Integrantes: Isabel García Johans Cedeño 25.083.548 Carlos Cesin 22.8.942 Vicmar Rojas 26.562.8 Yanexi Sánchez 25.559.929 YurekTurowiecki 26.048.613 ________________ ÍNDICE Introducción 3 Desarrollo Definición de Software Libre 4 Licencias de Software Libre 5 Ventajas Y Desventajas del Software Libre 6 Seguridad

    Enviado por vicmarstephany / 2.389 Palabras / 10 Páginas
  • Analizar lo impactos que pueden surgir por no contar con medidas de seguridad informática en las empresas.

    Analizar lo impactos que pueden surgir por no contar con medidas de seguridad informática en las empresas.

    Profesional http://tecnologiaeducativa/ddautm/DisenoUTM/Lists/RNT/Attachments/1279/Logo.jpg Nombre: Eduardo Azael Amor Mtz. Jesús Eduardo Cantu Ruiz Gerardo Jiovani Rodríguez Portales Rolando Missael Mercado Rodríguez Matrícula: 2735088 2744024 2736400 2737050 Nombre del curso: Seguridad informática Nombre del profesor: Miguel Ángel Gómez Marroquín Módulo: 1. Fundamentos de la seguridad informática Actividad: 1. Importancia de la información en las organizaciones. Fecha: 17/01/17 Bibliografía: https://miscursos.tecmilenio.mx/bbcswebdav/pid-18519-dt-content-rid-1324823_1/institution/UTM/semestre/profesional/cs/cs13310/bb/tema1.htm http://searchdatacenter.techtarget.com/es/cronica/Los-7-principales-riesgos-de-TI-para-las-organizaciones-de-acuerdo-con-Zurich http://www.lavanguardia.com/tecnologia/20161212/412569180224/ataques-bancos-internet-robos-ciberataques-seguridad-informatuca.html http://www.lavanguardia.com/vida/20160415/401122725377/destruye-empresa-error-informatico-codigo-html.html http://www.lavanguardia.com/vida/20160717/403278219335/el-santander-tendra-que-devolver-el-dinero-sustraido-con-un-virus-informatico.html Objetivo: Analizar lo impactos que pueden surgir por no contar con medidas de seguridad informática

    Enviado por Rolando Missael Mercado Rdz / 1.651 Palabras / 7 Páginas
  • Criptografia es una herramienta muy útil cuando se desea tener seguridad informática

    Criptografia es una herramienta muy útil cuando se desea tener seguridad informática

    INTRODUCCIÓN La criptografía es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos de un sistema. Con la criptografía se puede garantizar las propiedades de integridad y confidencialidad, pero hay que saber cómo utilizarla, para ello es importante tener claros los conceptos básicos que están detrás de los sistemas criptográficos modernos. Criptografía La palabra criptografía

    Enviado por buscardor_angel / 5.089 Palabras / 21 Páginas
  • Conferencia Seguridad Informática.

    Conferencia Seguridad Informática.

    Conferencia: “Seguridad de la Información: Nicho de Oportunidades Profesionales en México y en el Mundo” Conferencista: Leobardo Hernández. La conferencia se abordaron varios temas en cuanto a seguridad informática, por ejemplo, al principio se trataron las cifras de cuantas personas están conectadas a internet en el mundo, y cuantas de ellas tienen redes sociales. En cuanto a México, de 127 millones de personas, aproximadamente 60 millones tienen internet, y esas 60 millones también tienen alguna

    Enviado por Darío León / 652 Palabras / 3 Páginas
  • Seguridad informatica.

    Seguridad informatica.

    CONTROL DE LECTURA N.o 2 Elabora el informe del modelamiento de software aplicando los conceptos de modelado del negocio y el modelado de requerimientos. INSTRUCCIONES Elabore el informe de Proyecto de Modelamiento de Software, considerando la siguien- te estructura: * Carátula * Índice Capítulo I: Modelado del negocio Negocio: Universidad Continental 1.1 Evaluación del Negocio: (2 ptos.) Descripción de la organización (rubro, clientes, competidores, objetivos) Universidad Continental SAC; pertenece al rubro educación, sus clientes son

    Enviado por Juan Villalobos / 268 Palabras / 2 Páginas
  • Aplicación de la seguridad informática

    Aplicación de la seguridad informática

    Colegio Nacional de Educación Profesional Técnica del Estado de Chihuahua Resultado de imagen para conalep Aplicación de la seguridad informática Practica 9-14 302-I Docente: Nora Méndez Marrufo ________________ En esta práctica usamos los comandos “addusuer” que son para agregar usuarios, agregamos 2, “Usuario1” y “Usuario2”, ya que los habíamos creado nos pedía que ingresáramos nuestro nombre, número de teléfono, etc. Y verificáramos que nuestra respuesta haya sido correcta, después escribimos el comando “Cat” para saber

    Enviado por AbyRodriguez / 775 Palabras / 4 Páginas
  • SEGURIDAD INFORMATICA. Criptografía

    SEGURIDAD INFORMATICA. Criptografía

    * La seguridad no es un producto sino un proceso. definicion de seguridad informatica. * Un conjunto de métodos y herramientas destinadas a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual además participan personas. Criptografía. * La criptografía es aquella rama inicial de las matemáticas y en la actualidad también de la informática y telemática que hace el uso de métodos y técnicas con el objeto

    Enviado por Alv641 / 872 Palabras / 4 Páginas
  • Informe semana 1 gestion de la seguridad informatica

    Informe semana 1 gestion de la seguridad informatica

    SERVICIO NACIONAL DE APRENDIZAJE http://senareglas.blogspot.es/img/sena.jpg 1. 2. 3. 1. 2. ACTIVIDAD SEMANA 1 1. GESTIÓN DE LA SEGURIDAD INFORMATICA 1. 2. 3. 4. CARLOS ANDRES MENDOZA SANCHEZ 5. CEDULA: 1.018.420.776 FLORENCIA - CAQUETA 2017 ________________ Contenido INTRODUCCION 3 Estudio de Caso: “Simón: Parte 1” 4 Planteamiento de solución 4 1.1 Definir modelo de negocio 4 1.2 Planteamiento infraestructura tecnológica 5 1.2.1 Tipología de red 5 1.2.2 Hardware necesario 6 1.2.3 Seguridad en la red e

    Enviado por DRAGONCAMS / 1.871 Palabras / 8 Páginas
  • La importancia de la seguridad informática para las organizaciones

    La importancia de la seguridad informática para las organizaciones

    EL IMPACTO DE LA SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES El impacto de la seguridad informática en las organizaciones Moisés Velásquez García La importancia de la seguridad informática para las organizaciones La tecnología ha abierto puertas para el crecimiento y expansión masiva de las organizaciones. Las organizaciones grandes tienen una cantidad inmensa de información, programas y otras cosas que almacenan en su base de datos, la cual puede ser manipulada por un intruso que puede ser

    Enviado por Luis Moises Velasquez Garcia / 1.295 Palabras / 6 Páginas
  • COMO SE DA LA INTEGRACIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA

    COMO SE DA LA INTEGRACIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA

    UNIVERSIDAD VIRTUAL DEL ESTADO DE GUANAJUATO INGENIERÍA EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SEGURIDAD INFORMATICA «INTEGRACIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA» Estudiante: Ariadna Azucena Anguiano Fonseca 10000745 Fecha: 20 de noviembre de 2014 ________________ FASE 1: LA ORGANIZACIÓN RECONOCIMIENTO DE LA ORGANIZACIÓN 1. http://avalic.uveg.edu.mx/produccion/elements/listas/v/m2v.png Datos Generales de la Organización FarmaMex, es una empresa de reciente creación que inicio labores a principios del 2001. Se encuentra establecida en la ciudad de Irapuato, Gto y no

    Enviado por Ariadna Anguiano / 1.056 Palabras / 5 Páginas
  • LOS ACTIVOS DE INFORMACIÓN Y NORMATIVIDAD DE LA SEGURIDAD INFORMÁTICA

    LOS ACTIVOS DE INFORMACIÓN Y NORMATIVIDAD DE LA SEGURIDAD INFORMÁTICA

    ACTIVOS DE INFORMACIÓN Y NORMATIVIDAD DE LA SEGURIDAD INFORMÁTICA KEVIN STIVEN BELTRAN PACHON SERVICIO NACIONAL DE APRENDISAJE - SENA GESTION DE LA SEGURIDAD INFORMATICA (1455830) BOGOTA 2017 INFORME: ANÁLISIS DE CASO: SIMÓN II Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes a identificar cuáles son los activos de información presentes y

    Enviado por Shean Pier Calaway / 368 Palabras / 2 Páginas
  • Seguridad informática en la administracón de proyectos

    Seguridad informática en la administracón de proyectos

    Nombre de la materia Desarrollo de proyectos. Nombre de la Licenciatura Administración de Empresas Nombre del alumno Mayra Elizabeth Pérez Espinoza Matrícula 000010713 Nombre de la Tarea Seguridad informática en la administracón de proyectos. Unidad 7 Seguridad informática en la administracón de proyectos. Nombre del Tutor Leticia Valdéz Ruíz. Fecha 14 Dic 2016 índice Índice…………………………………………..………………………………………….…………….… 2 Introducción……………………………………………………..…………………….….………...….…. 3 Actividad…..…...……..……………......................……………..…………………..…....…...…………4 Conclusiones ……………………………………………………………..……………………….….…..5 Referencias bibliográficas …………………………………………………..….………..………...……5 Introducción La seguridad física de un sistema informático consiste en la

    Enviado por aryamnoom / 337 Palabras / 2 Páginas
  • MODERNIZACIÓN DE LAS TECNOLOGÍA DE LA INFORMACIÓN Y SU INCIDENCIA EN LA SEGURIDAD INFORMATICA DE LA FAP - 2016

    MODERNIZACIÓN DE LAS TECNOLOGÍA DE LA INFORMACIÓN Y SU INCIDENCIA EN LA SEGURIDAD INFORMATICA DE LA FAP - 2016

    FUERZA AÉREA DEL PERÚ ESCUELA SUPERIOR DE GUERRA AÉREA ESCUELA DE POSGRADO TESIS MODERNIZACIÓN DE LAS TECNOLOGÍA DE LA INFORMACIÓN Y SU INCIDENCIA EN LA SEGURIDAD INFORMATICA DE LA FAP - 2016 Presentado por: Bach. JULIO CESAR BENAVIDES ARBULU Para optar el grado académico de Magíster en Doctrina y Administración Aeroespacial Lima – Perú 2016 ________________ PLAN DE TESIS MODERNIZACIÓN DE LAS TECNOLOGÍA DE LA INFORMACIÓN Y SU INCIDENCIA EN LA SEGURIDAD INFORMATICA DE LA

    Enviado por tuangelitabebe / 10.339 Palabras / 42 Páginas
  • PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

    PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

    CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 1. QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA: Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA: • Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado. • Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso. • Disponibilidad: Asegura que los usuarios autorizados

    Enviado por 290311 / 4.060 Palabras / 17 Páginas
  • SEGURIDAD INFORMÁTICA: ESTABLECIMIENTO DE SLAS

    SEGURIDAD INFORMÁTICA: ESTABLECIMIENTO DE SLAS

    MATERIA: ADMINISTRACIÓN INFORMÁTICA ALUMNO: MARIO ACEVEDO SEGURIDAD INFORMÁTICA: ESTABLECIMIENTO DE SLAS ________________ Contenido Instrucciones 3 Introducción 4 Desarrollo (tabla) 5 Bibliografía 7 ________________ Instrucciones Elabora una tabla indicando al menos 10 SLAs referentes a funciones y/o servicios del área de TICs , menciona, el nombre del SLA, su objetivo y la descripción del acuerdo. Comenta, para cada uno de los SLAs propuestos: ¿Qué impacto tendría en la operación de la organización el que no quede

    Enviado por Aliale Paredes / 852 Palabras / 4 Páginas
  • Los usuarios y la seguridad informática

    Los usuarios y la seguridad informática

    Los usuarios y la seguridad informática Tutor: Víctor Ramírez Vázquez Curso: M9 Informática I LMX L Actividad A3-C5 Universidad Laboral CDMX Ciudad de México a 6 de septiembre del 2017 Instrucciones: Lee el siguiente caso y tomando en cuenta lo visto en clase y el documento que analizaste en la sección “Relaciona” realiza en Word lo que se te pide. Imagina que eres el dueño de una empresa en crecimiento. Ya tienes un sistema de

    Enviado por SexyEyes / 868 Palabras / 4 Páginas
  • Estándares de seguridad informática

    Estándares de seguridad informática

    Estándares de seguridad informática. * 1. Los respaldos de información deben de estar documentados en ellos se deben incluir documentos, folletos, formularios y controles además se debe almacenar con la fecha de respaldo y la hora en la que se realizaron. * 2. El acceso a los sistemas por parte de los usuarios debe realizarse por medio de un password y usuarios. * 3. Las contraseñas o password asignados a los usuarios, deberán ser de

    Enviado por Lester Uchiha / 366 Palabras / 2 Páginas
  • Seguridad informática Sistema de firma electrónica hash a través de aplicación web

    Seguridad informática Sistema de firma electrónica hash a través de aplicación web

    UNIVERSIDAD POLITECNICA DE PACHUCA UNA UNIVERSIDAD PARA LA INVESTIGACION DEPARTAMENTO DE TECNOLOGIAS DE LA INFORMACION Y COMUNICACIONES Seguridad informática Sistema de firma electrónica hash a través de aplicación web Alumnos 1511110912Elvia Karla Martínez Morales 1511110932 Laura Borja Alburquerque 1511110931 Carlos Ruhal Sebastian Ruiz Perez Profesor Lizama Perez Luis Adrian Zempoala Hgo., México, octubre de 2017 ¿Qué es una función Hash? Una función hash es método para generar claves o llaves que representen de manera unívoca

    Enviado por ruhal / 667 Palabras / 3 Páginas
  • Tarea unidad 1 Seguridad informatica

    Tarea unidad 1 Seguridad informatica

    Enunciado 1 Seguridad activa: instalación de antivirus. Seguridad pasiva: realización de copias de seguridad. Seguridad física: instalación de un sistema de alimentación ininterrumpida. Seguridad lógica: cifrado de la información. Enunciado 2 Si la inundación llega a los equipos informáticos, podrían quedar inutilizados por lo que no se tendría disponibilidad de la información que hubiera en ellos. La confidencialidad no creo que se viera comprometida porque la inundación afectaría principalmente a la parte física de los

    Enviado por smaull / 831 Palabras / 4 Páginas
  • ACTIVIDAD seguridad informática

    ACTIVIDAD seguridad informática

    13920, ESTANDARES INTERNACIONALES DE SEGURIDAD INFORMATICA http://sic.gob.mx/images/41491 MARCO CAMPOY ACTIVIDAD 1: Contesta las siguientes preguntas. 1. En seguridad informática, ¿cuáles son los tres objetivos principales? ¿Por qué? R= Proteger los datos y la información de acceso no autorizado, modificaciones ilegales, corrupción y destrucción. Porque a si nos aseguramos de minimizar los posibles riesgos a la infraestructura o información. 1. Para protegerte de ataques maliciosos, ¿en que debes pensar o como quien debes pensar? ¿Por qué?

    Enviado por marco campoy tellez / 547 Palabras / 3 Páginas
  • RESUMEN SOBRE EL VIDEO DE ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA EN MÉXICO

    RESUMEN SOBRE EL VIDEO DE ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA EN MÉXICO

    RESUMEN SOBRE EL VIDEO DE ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA EN MÉXICO Congreso de seguridad en cómputo 2015 el expositor presenta al doctor Alfredo Reyes krafft quién es presidente de la asociación mexicana de internet amipci y director actualmente de the Lex informática despacho de abogados especializado en distintos ámbitos de tecnología quien va presentar temas de aspecto legales la conferencia de la que va hablar se llama aspectos legales de la seguridad informática

    Enviado por cefer2408 / 812 Palabras / 4 Páginas
  • PROYECTO FINAL “BIOMETRÍA EN SEGURIDAD INFORMÁTICA”

    PROYECTO FINAL “BIOMETRÍA EN SEGURIDAD INFORMÁTICA”

    TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN FUNDAMENTOS DE INVESTIGACIÓN PROYECTO FINAL “BIOMETRÍA EN SEGURIDAD INFORMÁTICA” MAESTRA: M. C. CLAUDIA NEGRETE S. Bañuelos Mendez Jordi — 17212330 Castillo Medina Edgar Antonio — 17211667 Cisneros Acosta José Enrique — 17211668 Lopez Lamas Heriberto — 17212342 Villegas Ramírez Luis Eduardo — 17212355 TIJUANA, BAJA CALIFORNIA A 22 DE NOVIEMBRE DE 2017 Índice Contenido Índice 2 Antecedentes del tema 3 Planteamiento del

    Enviado por Edgar Castillo Medina / 3.305 Palabras / 14 Páginas
  • SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática

    SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática

    Introducción a la seguridad informática Juan Carlos Martínez Marcos SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática. 1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Atendiendo al momento en que se ponen en marcha las medidas de seguridad: * Seguridad activa.- Medidas que se toman para prevenir o minimizar los riesgos,

    Enviado por juan martinez / 1.375 Palabras / 6 Páginas
  • Maestría en Seguridad Informática Protocolo de Investigación - Guía general

    Maestría en Seguridad Informática Protocolo de Investigación - Guía general

    Escuela de Ingeniería Maestría en Seguridad Informática Protocolo de Investigación - Guía general Contenido Introducción 2 Portada 2 Título del trabajo 2 Antecedentes 2 Objetivo 3 3. Alcance 3 4. Justificación y factibilidad 3 5. Marco Teórico 3 6. Metodología 3 7. Lista de referencias 4 8. Plan de Trabajo 4 ANEXO I 5 ________________ Escuela de Ingeniería Introducción El Protocolo de Investigación, es un documento previo al desarrollo de la investigación en donde el

    Enviado por mr2906 / 675 Palabras / 3 Páginas
  • Amenazas de seguridad informatica EL NIÑO Y EL ADULTO

    Amenazas de seguridad informatica EL NIÑO Y EL ADULTO

    EL NIÑO Y EL ADULTO Lo único que sabe el niño es vivir su infancia, conocerla corresponde al adulto. Nuestros primeros recuerdos varían según la edad en que se los evoca y que todo recuerdo se manifiesta en nosotros bajo la influencia de nuestra evolución psíquica, de nuestras disposiciones y situaciones. De esta manera, asimilando al niño, el adulto pretende penetrar en el alma del pequeño. El adulto sin embargo, reconoce diferencias entre él y

    Enviado por chuymartinez / 2.385 Palabras / 10 Páginas
  • Ejemplo de la Seguridad informática tarea 01

    Ejemplo de la Seguridad informática tarea 01

    1 En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Seguridad física: Detectores de humo. Seguridad lógica: Antivirus. 2. Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos. Integridad: al mojarse deteriora el

    Enviado por deivid3 / 933 Palabras / 4 Páginas
  • Aplicación de la Seguridad Informática

    Aplicación de la Seguridad Informática

    Colegio de Educación Profesional Técnica del Estado de Sonora conalep Examen de la 1ra. Evaluación de ASI Octubre 2017 Aplicación de la Seguridad Informática Maestro: Abraham Cuadras Quintero Fecha: 20/10/17 Alumno: Rafael Felix Solano Grupo: 3-f INFO Escribe el concepto correcto sobre los elementos que identifican y analizan los niveles de riesgo, así como la aplicación de las políticas en la Seguridad Informática. 1. Son aplicaciones que recopilan información sobre una persona u organización sin

    Enviado por xX-Gfesito-Xx / 478 Palabras / 2 Páginas
  • Seguridad Informática Casos de Estudio

    Seguridad Informática Casos de Estudio

    Tabla de Contenido Introducción 2 Objetivos 3 Identificación del problema 4 Justificación 5 Fases Llevadas a Cabo 6 Caso de estudio 6 Analisis Caso de Estudio 7 Solución de Preguntas 7 ¿Qué lineamientos considera importantes para transformar una ciudad colombiana como Bogotá en ciudad inteligente? 7 Identificar cuáles serían los esquemas y políticas de seguridad e infraestructura crítica que se deberían tener en cuenta en la implementación de las Smart Cities? 7 Genere un diagrama

    Enviado por Origami1215 / 1.662 Palabras / 7 Páginas
  • SEGURIDAD INFORMATICA Criterios de evaluación

    SEGURIDAD INFORMATICA Criterios de evaluación

    SEGURIDAD INFORMATICA Esta evaluación incluye los contenidos de los módulos 1 y 2. Criterios de evaluación: Pertinencia y claridad en el desarrollo de las respuestas. Adecuada utilización de la terminología específica y correcta cita de la legislación aplicable. Capacidad para argumentar fundadamente en cualquiera de las posiciones posibles en un conflicto. Capacidad para resolver buscando la equidad y justicia ante posiciones contrapuestas. Desarrollo de análisis crítico, estudio detenido del caso, valoración de cada dato aportado

    Enviado por gabi6481 / 301 Palabras / 2 Páginas
  • Seguridad informática (internacional)

    Seguridad informática (internacional)

    Seguridad informática (internacional) Según E. Lejarza, (año 2013, La ciberguerra fría, pag 2,3) “China y los Estados Unidos se han enfrentado durante los últimos meses de 2013 a un cruce de acusaciones mutuas sobre ataques a las redes informáticas”, dando como fin el descubrir las características internacionales de una problemática que golpea a las dos naciones siendo potencias mundiales son acarreados por el problema de robo de información a través de ataques informáticos, dando como

    Enviado por BARREAGA / 724 Palabras / 3 Páginas
  • Trabajo de seguridad informática. Cuidado de seguridad informática

    Trabajo de seguridad informática. Cuidado de seguridad informática

    Trabajo de seguridad informática Jefferson Julián Candela Leal Id: 639406 Universidad Minuto De Dios Sede Funza Mayo 24 2018 Cuidado de seguridad informática Caso: * El 2013 posiblemente será recordado por el caso snowden, en lo que se refiere a seguridad informática. Saber que los eeuu estuvieron espiando de manera masiva sus ciudadanos y al resto del mundo, supuso un gran escándalo. Pero ¿qué otros casos han afectado a nuestra privacidad? Durante el pasado año

    Enviado por Jefferson Julian CANDELA LEAL / 270 Palabras / 2 Páginas
  • Los usuarios y la seguridad informática

    Los usuarios y la seguridad informática

    UNIVERSIDAD VIRTUAL CNCI Plantel Guadalajara Informática I Actividad A3-C5 Los usuarios y la seguridad informática Alumno: Claudia Ivette Sánchez Martínez Usuario; BNL038028 Tutor: Lic. Emanuel Hernández Romero Guadalajara, Jalisco, 07 de Julio del 2018 ________________ Introducción La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilicen de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo

    Enviado por eduardo791 / 1.097 Palabras / 5 Páginas
  • Seguridad Informática de la Unidad Educativa Santa Marianita de Jesús

    Seguridad Informática de la Unidad Educativa Santa Marianita de Jesús

    Costales E. Christian chriscace@hotmail.com ESPOCH – Maestría Seguridad Telemática Seguridad Informática de la Unidad Educativa Santa Marianita de Jesús [1] Resumen En la actualidad la información se ha convertido en el bien más valioso de las empresas además de que esta se está expandiendo por la red, es por ello que se debe implementar políticas de confiabilidad para la Información, en este trabajo se analiza el Sistema de Seguridad de la Información de la Unidad

    Enviado por Christian Costales / 1.337 Palabras / 6 Páginas
  • AUDITORÍA DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA DE ALIMENTOS "VECONSA S.A.

    AUDITORÍA DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA DE ALIMENTOS "VECONSA S.A.

    TECNOLÓGICO SPEEDWRITING CARRERA TECNOLOGIA DE ANALISIS DE SISTEMAS AUDITORIA DE SISTEMAS TEMA: AUDITORÍA DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA DE ALIMENTOS "VECONSA S.A. AUTORES: ANA MARIA LEON OCHOA. VICTOR CAICEDO GARCIA FREDDY PILOZO CHOEZ PROFESOR: ING. BELÉN CEVALLOS ORDOÑEZ. 2018 GUAYAQUIL ECUADOR 1.1 Reseña histórica VECONSA S.A. es una empresa tradicional desde 1972, su origen por su responsabilidad social, espíritu innovador y vanguardista que se ha ubicado como líder de su rama, siempre buscando en

    Enviado por Vica Caicedo / 297 Palabras / 2 Páginas
  • LOS USUARIOS Y LA SEGURIDAD INFORMÁTICA (reglamento de seguridad de una organizacion)

    LOS USUARIOS Y LA SEGURIDAD INFORMÁTICA (reglamento de seguridad de una organizacion)

    NOMBRE: MARIA DEL PILAR GABRIELA VALLEJO FLANDES TEMA: LOS USUARIOS Y LA SEGURIDAD INFORMÁTICA FECHA: 12 DE AGOSTO DEL 2018 1. Introducción. Este trabajo es producto de una investigación sobre las necesidades en seguridad de la información y de los equipos de cómputo de una organización o una empresa hipotetica en este caso, decidí hacerlo de la organización A.C. ”tomando en cuenta, que está en crecimiento y cuenta supuestamente con cuatro computadoras de escritorio y

    Enviado por maripiligabi / 1.230 Palabras / 5 Páginas
  • MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA

    MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA

    PROGRAMA: ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA CURSO: MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA TRABAJO FASE 3. PLAN DE CONTINUIDAD DE NEGOCIO PRESENTADO POR Datos del Estudiante Estudiante: 1082993618 Nombre: LUIS MIGUEL TORRES BARRIOS Programa Actual: INGENIERIA DE SISTEMAS Centro: SANTA MARTA PRESENTADO A ING. SALOMÓN GONZÁLEZ MAYO 2018 Tabla de Contenido INTRODUCCIÓN 2 JUSTIFICACION: 2 DELIMITACIÓN 4 Espacio. 4 Tiempo 4 OBJETIVOS 5 Objetivo General: 5 Objetivos Específicos: 5 Antecedentes 6 Glosario: 8 Otros Términos: 9

    Enviado por lmtb07 / 25.380 Palabras / 102 Páginas
  • ¿Seguridad informática o seguridad de la información?

    ¿Seguridad informática o seguridad de la información?

    INSTITUO TECNOLOGICO DEL VALLE DE OAXXACA SEGURIDAD WEB DOCENTE: M.T.I. Ambrocio Cardoso Jimenez ALUMNO: Juanino Martinez Martinez GRUPO: 9A ________________ ¿Seguridad informática o seguridad de la información? La seguridad informática y la seguridad de la información pueden parecer lo mismo. Sobre todo si se tiene en cuenta que el desarrollo y la evolución de la tecnología tiende hacia el modelo de digitalizar y manejar cualquier tipo de información mediante un sistema informático. No obstante, aunque

    Enviado por KevinNecaxa / 366 Palabras / 2 Páginas
  • Seguridad informática para la empresa boliviana

    Seguridad informática para la empresa boliviana

    Autor: Ing. Abel Raúl Díaz Castillo Título: Seguridad informática para la empresa boliviana D:\per-solutions_seguridad-informatica_003.jpg En la actualidad la mayoría de las empresas sean de rubros diferentes en Bolivia tienden a modernizarse en el área informática por diferentes razones como podemos mencionar marketing, automatización de procesos, expansión u otros motivos. Esto conlleva no solo a considerar el factor de la necesidad directamente sino más bien va de la mano analizar seriamente en pensar medidas de seguridad

    Enviado por abel raul diaz castillo / 424 Palabras / 2 Páginas
  • Fundamentos de seguridad informatica

    Fundamentos de seguridad informatica

    Resumen— En este articulo se ilustrara algunos conceptos iniciales para dar comienzo al curso de seguridad informática, también se documentara un poco sobre las normas COBIT, ITIL, ISO2700 Y ISO27001. Finalmente se hará una visita por los diferentes entornos que nos muestra la plataforma de aprendizaje. Palabras clave--- COBIT, ITIL, ISO27000, ISO 27001, Seguridad informática. Abstract-- We live in a digital era where our information is found in many places, such as banks, libraries, emails,

    Enviado por MAP MAT / 957 Palabras / 4 Páginas
  • Actividad 1.11 Caso Práctico Trabajas en una auditoría de seguridad informática

    Actividad 1.11 Caso Práctico Trabajas en una auditoría de seguridad informática

    Actividad 1.11: Caso práctico (página 26) Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades 1. Trabajas en una auditoría de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes notas: Termináis por hoy la entrevista porque ha sido una reunión muy larga. Todavía no has redactado el informe

    Enviado por RageQuit / 448 Palabras / 2 Páginas
  • Seguridad Informática 3

    Seguridad Informática 3

    Tarea 4.1: Criptografía con GPG Para la realización de estas prácticas usaremos la herramienta GnuPG que viene de serie con la mayoría de las distribuciones de Linux (también existe una versión para Windows que podéis encontrar en: http://www.gpg4win.org/). La entrega de las prácticas consistirá en un tutorial de cómo habéis hecho cada uno de los ejercicios. Incluid en el tutorial los archivos que habéis enviado y habéis recibido. Cifrado simétrico Usaremos el software GPG para

    Enviado por Arocael / 1.120 Palabras / 5 Páginas
  • Banco de preguntas - Seguridad Informática

    Banco de preguntas - Seguridad Informática

    1. De los siguientes servidores web, cuál es el más común y utilizado en todo el mundo. Además, es gratuito y de código abierto, así que se podría decir que corre sobre cualquier plataforma: Tomcat Lighttp Sun Java System Web Server Microsoft IIS Apache 2. __________ Está especialmente pensado para hacer cargas pesadas sin perder balance, utilizando poca RAM y poca de CPU. Algunas páginas populares que lo usan son Youtube,Wikipedia y otras que soportan

    Enviado por Carmelo Atencia / 4.946 Palabras / 20 Páginas
  • Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)

    Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)

    U.A.G.R.M. FACULTAD DE CONTADURIA PÚBLICA O AUDITORIA FINANCIERA CARRERA: INFORMACION Y CONTROL DE GESTION Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB) Docente: Ing. Severiche Zurita Mario Estudiantes: Registro: Huarachi Cuiza Jeankarla 215157168 Matny Soliz Melody 200435992 Quispe Catari Stefany 215033231 Fecha: 06/10/2018 1. SEGURIDAD ACTIVA DE LA EMPRESA 1. Alta, Baja y/o Modificación de los Perfiles de Usuarios * Alta en sistemas de Información Se cuenta con procedimientos que indican los requisitos para

    Enviado por stefany1313 / 2.763 Palabras / 12 Páginas
  • Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)

    Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)

    U.A.G.R.M. FACULTAD DE CONTADURIA PÚBLICA O AUDITORIA FINANCIERA CARRERA: INFORMACION Y CONTROL DE GESTION Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB) Fecha: 06/10/2018 1. SEGURIDAD ACTIVA DE LA EMPRESA 1. Alta, Baja y/o Modificación de los Perfiles de Usuarios * Alta en sistemas de Información Se cuenta con procedimientos que indican los requisitos para agregar el nombre del o de los usuarios que tendrán acceso a un determinado Sistema de Información, identificando el

    Enviado por stefany1313 / 2.590 Palabras / 11 Páginas
  • Auditoria y Seguridad Informática

    Auditoria y Seguridad Informática

    U.A.G.R.M. FACULTAD DE CONTADURIA PÚBLICA O AUDITORIA FINANCIERA CARRERA: INFORMACION Y CONTROL DE GESTION Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB) Docente: Ing. Severiche Zurita Mario Estudiantes: Registro: Huarachi Cuiza Jeankarla 215157168 Matny Soliz Melody 200435992 Quispe Catari Stefany 215033231 Fecha: 15/09/2018 1. SEGURIDAD ACTIVA DE LA EMPRESA 1 Alta, Baja y/o Modificación de los Perfiles de Usuarios 1.1 Alta en sistemas de Información 1.1.1 Agregar el nombre del o de los usuarios

    Enviado por ynafets13 / 2.210 Palabras / 9 Páginas