ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control Y Seguridad Informatica

Buscar

Documentos 601 - 650 de 42.392 (mostrando primeros 1.000 resultados)

  • Fundamentos de seguridad informatica

    Fundamentos de seguridad informatica

    MAP MATResumen— En este articulo se ilustrara algunos conceptos iniciales para dar comienzo al curso de seguridad informática, también se documentara un poco sobre las normas COBIT, ITIL, ISO2700 Y ISO27001. Finalmente se hará una visita por los diferentes entornos que nos muestra la plataforma de aprendizaje. Palabras clave--- COBIT, ITIL, ISO27000, ISO 27001, Seguridad informática. Abstract-- We live in a digital era where our information is found in many places, such as banks, libraries, emails,

  • Actividad 1.11 Caso Práctico Trabajas en una auditoría de seguridad informática

    Actividad 1.11 Caso Práctico Trabajas en una auditoría de seguridad informática

    RageQuitActividad 1.11: Caso práctico (página 26) Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades 1. Trabajas en una auditoría de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes notas: Termináis por hoy la entrevista porque ha sido una reunión muy larga. Todavía no has redactado el informe

  • Seguridad Informática 3

    Seguridad Informática 3

    ArocaelTarea 4.1: Criptografía con GPG Para la realización de estas prácticas usaremos la herramienta GnuPG que viene de serie con la mayoría de las distribuciones de Linux (también existe una versión para Windows que podéis encontrar en: http://www.gpg4win.org/). La entrega de las prácticas consistirá en un tutorial de cómo habéis hecho cada uno de los ejercicios. Incluid en el tutorial los archivos que habéis enviado y habéis recibido. Cifrado simétrico Usaremos el software GPG para

  • Banco de preguntas - Seguridad Informática

    Banco de preguntas - Seguridad Informática

    Carmelo Atencia1. De los siguientes servidores web, cuál es el más común y utilizado en todo el mundo. Además, es gratuito y de código abierto, así que se podría decir que corre sobre cualquier plataforma: Tomcat Lighttp Sun Java System Web Server Microsoft IIS Apache 2. __________ Está especialmente pensado para hacer cargas pesadas sin perder balance, utilizando poca RAM y poca de CPU. Algunas páginas populares que lo usan son Youtube,Wikipedia y otras que soportan

  • Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)

    Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)

    stefany1313U.A.G.R.M. FACULTAD DE CONTADURIA PÚBLICA O AUDITORIA FINANCIERA CARRERA: INFORMACION Y CONTROL DE GESTION Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB) Docente: Ing. Severiche Zurita Mario Estudiantes: Registro: Huarachi Cuiza Jeankarla 215157168 Matny Soliz Melody 200435992 Quispe Catari Stefany 215033231 Fecha: 06/10/2018 1. SEGURIDAD ACTIVA DE LA EMPRESA 1. Alta, Baja y/o Modificación de los Perfiles de Usuarios * Alta en sistemas de Información Se cuenta con procedimientos que indican los requisitos para

  • Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)

    Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)

    stefany1313U.A.G.R.M. FACULTAD DE CONTADURIA PÚBLICA O AUDITORIA FINANCIERA CARRERA: INFORMACION Y CONTROL DE GESTION Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB) Fecha: 06/10/2018 1. SEGURIDAD ACTIVA DE LA EMPRESA 1. Alta, Baja y/o Modificación de los Perfiles de Usuarios * Alta en sistemas de Información Se cuenta con procedimientos que indican los requisitos para agregar el nombre del o de los usuarios que tendrán acceso a un determinado Sistema de Información, identificando el

  • Auditoria y Seguridad Informática

    Auditoria y Seguridad Informática

    ynafets13U.A.G.R.M. FACULTAD DE CONTADURIA PÚBLICA O AUDITORIA FINANCIERA CARRERA: INFORMACION Y CONTROL DE GESTION Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB) Docente: Ing. Severiche Zurita Mario Estudiantes: Registro: Huarachi Cuiza Jeankarla 215157168 Matny Soliz Melody 200435992 Quispe Catari Stefany 215033231 Fecha: 15/09/2018 1. SEGURIDAD ACTIVA DE LA EMPRESA 1 Alta, Baja y/o Modificación de los Perfiles de Usuarios 1.1 Alta en sistemas de Información 1.1.1 Agregar el nombre del o de los usuarios

  • Seguridad Informatica. SEGURIDAD ACTIVA EN REDES

    Seguridad Informatica. SEGURIDAD ACTIVA EN REDES

    Marco Llerena AndradeNIDAD 6: SEGURIDAD ACTIVA EN REDES En esta unidad aprenderemos a: * Minimizar el volumen de tráfico no deseado utilizando sistemas de seguridad. * Aplicar medidas para evitar la monitorización de redes cableadas. * Clasificar y valorar las propiedades de seguridad de los protocolos usados en redes inalámbricas. * Identificar la necesidad de inventariar y controlar los servicios de red. Seguridad en la conexión a redes no fiables: El intercambio de información que se produce

  • Terminos de seguridad informatica

    Terminos de seguridad informatica

    Oscar PaulUNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES “ UNIANDES ” Resultado de imagen para escudo uniandes CARREA: SISTEMAS MERCANTILES DOCENTE: ING. TOASA E. JOHN L. NOMBRE: CAYAMBE V. OSCAR P. MATERIA: SEGURIDAD INFORMÁTICA TEMA: TÉRMINOS DE SEGURIDAD INFORMÁTICA FECHA: 25/10/2018 TÉRMINOS DE SEGURIDAD INFORMÁTICA Hacker: Es aquella persona que tiene conocimientos avanzados en el área de la informática que es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Craker: También llamados piratas informáticos

  • Seguridad informatica smr

    Seguridad informatica smr

    gonzalezefe. Ejercicio 1. Cuestionario. Responder a las siguientes cuestiones brevemente. 1. Sabemos que un CPD debe ubicarse en las primeras plantas de un edificio. ¿Cuál crees que son los motivos para no ubicarlo en? * Una planta baja. En la planta baja estaría expuesto a humedad y por ende afectaría al cpd también considerando que una planta baja es más propensa a inundación. * Una planta subterránea. No debe situarse en subterráneos ya que la

  • Micmac Seguridad Informatica

    Micmac Seguridad Informatica

    Mr R0b0tMicmac - SEGURIDAD INFORMÁTICA Page / Informe Micmac SEGURIDAD INFORMÁTICA Por: SERGIO HERNANDEZ LEON COD. 24152 OSCAR DUVAN ROJAS GUERRERO COD. 24193 ________________ Sumario I. Presentación de las variables 3 1. Lista de variables 3 2. Descripción de las variables 3 1. Falta de herramientas sobre seguridad informatica (Fal. Herr.) 3 2. problemas políticos, sociales y económicos (Probl. Pol) 3 3. Alto nivel de ataques y amenazas informaticas (Atq. Amen.) 3 4. Ingreso a las

  • ENSAYO DE NOCIONES DE SEGURIDAD INFORMÁTICA, INTELIGENCIA Y CONTRAINTELIGENCIA

    ENSAYO DE NOCIONES DE SEGURIDAD INFORMÁTICA, INTELIGENCIA Y CONTRAINTELIGENCIA

    fjramirez03ENSAYO - NOCIONES DE SEGURIDAD INFORMÁTICA, INTELIGENCIA Y CONTRAINTELIGENCIA Los Estándares de Categorización de Sistemas de Información e Información Federal establecen un enfoque acerca de las categorías de seguridad para una organización y sistemas de información. Estas categorías se basan en el impacto potencial que tengan en la organización. (Grance, Hash, & Stevens, 2004) En cuestiones de seguridad, es difícil que se invente algo nuevo u original al realizar las decisiones en condiciones de incertidumbre.

  • Ensayo Seguridad Informatica

    Ensayo Seguridad Informatica

    madrianzenImportancia de la seguridad de la información En la actualidad la informática es un soporte muy importante en los negocios, pues permite automatizar procesos y en muchos casos tener presencia en internet, lo cual implica también, que la información de las empresas este expuesta a muchos riesgos. Con más frecuencia nos encontramos con altos directivos de empresas intentando entender políticas referidas a seguridad informática, pues existen muchos riesgos referidos tanto al filtrado de información confidencial

  • Conceptos Basicos de Seguridad Informatica

    Conceptos Basicos de Seguridad Informatica

    José Luis Suquillo________________ Imagen relacionada De acuerdo con el material que está expuesto en el archivo “material de conceptos básicos” contestar las siguientes preguntas: Según la definición de seguridad informática, ¿cómo podría establecer una seguridad informática en una organización? Se asignará grupos a cada usuario, para de esa forma poder asignar permisos y roles. Mejorando las seguridad y accesos a la información que a cada persona le corresponde. Dar 2 ejemplos de cada uno de los aspectos

  • Foro Seguridad informatica

    Foro Seguridad informatica

    STEVEN ARCILA PARDOActividad Se le recomienda al estudiante resolver los 4 puntos del foro en un archivo de Word, para que le dé una mayor organización: La seguridad informática se define como la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 1. Usted que piensa frente a este concepto?, opine en el foro. R// Lo que pienso del cibercrimen es que un delito

  • FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES

    FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES

    rapigUNIVECIDAD AUTONOMA DE NUEVO LEON FACULTAD DE CIENCIAS FISICO MATEMATICO LSTI FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES LUIS ANGEL NAVA CHAVEZ 1849209 GRUPO: 007 AULA: 107 Contenido ¿QUE ES UN MALWARE? 4 ATAQUES INFORMATICOS 4 TIPOS DE ATAQUES INFORMATICOS 4 Gusanos 4 Descripción 4 Origen 4 Ventajas y desventajas 4 Prevención 5 Métodos de remediación 5 Troyanos 5 Descripción 5 Origen 5 Ventajas y desventajas 5 Prevención 5 Métodos de remediación 5 Spyware

  • Actividad 2 políticas de seguridad informáticas (PSI)

    Actividad 2 políticas de seguridad informáticas (PSI)

    Neyder BolañoNombre Fecha Actividad Tema NEYDER ENRIQUE BOLAÑO BOLIVAR 26/02/2019 SEMANA 2 POLITICAS DE SEGURIDAD Actividad 2 Recomendaciones para presentar la Actividad: Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin

  • Herramientas y estrategias de seguridad informatica

    Herramientas y estrategias de seguridad informatica

    rafaelleonfIntroducción Caso El hospital particular Caras Felices es uno de los más importantes del Bajío, y cuenta con varios médicos especialistas de gran renombre. Específicamente en el quinto piso del edificio A, se encuentra implementada una pequeña red en la que participan exclusivamente los médicos cardiólogos, los cuales tienen acceso a una base de datos mediante un sistema de información. En los últimos meses los médicos han reportado problemas en el funcionamiento de la computadora,

  • “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial”

    “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial”

    laura.2597II International Engineering Seminar “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial” 22 de Marzo (PRIMER DÍA) Bienvenida 8:50 am: El programa de Ingeniería de sistemas de la Universidad Libre junto con el proyecto curricular de ingeniería industrial de la Universidad Distrital Francisco José de Caldas apoyados en sus grupos de investigación DAVINCIS y ARCO-SES respectivamente, con la participación del Semillero de Investigación KONOSES y la Organización Semana de

  • Procedimieto Sobre Cerrado - Seguridad Informática

    Procedimieto Sobre Cerrado - Seguridad Informática

    nenaMBPROCEDIMIENTO ENTREGA DE CLAVES EN SOBRE SELLADO Y CERRADO Objetivo El objetivo es establecer la contingencia para el ingreso a los sistemas de la información, en caso de emergencia y por personal responsable. Este documento describe el procedimiento general del sobre cerrado y sellado en el que se reserva las claves de mayor nivel de los equipos y sistemas críticos tales como servidores, equipos de comunicación, firewall, base de datos, cloud, entre otras. Las cuáles

  • “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA”

    “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA”

    sjaffets2019ESCUELA DE POSTGRADO NEUMANN ALUMNOS: José Lenín, Pereyra Briones Vilma Aurelia Flores Zapata Jaffet, Sillo Sosa “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA” ASIGNATURA: SEGURIDAD INFORMÁTICA MAESTRÍA: MAESTRÍA EN TECNOLOGÍAS DE LA INFORMACIÓN ________________ ÍNDICE ÍNDICE 2 INTRODUCCIÓN 4 1. OBJETIVOS Y ALCANCES 5 2. METODOLOGÍA Y PROCEDIMIENTO DESARROLLADO 5 2.1. METODOLOGÍA CRAMM 5 2.2. PROCESOS O FASES DE CRAMM 6 2.2.1. IDENTIFICACIÓN Y VALORACIÓN DE ACTIVOS 6 2.2.2. DE AMENAZAS Y

  • Fundamentos de seguridad informática

    Fundamentos de seguridad informática

    hernanky[1] Situación problema El gobierno colombiano requiere conformar un grupo especializado en Seguridad informática por lo que deciden convocar inicialmente a un ingeniero experto en seguridad para que se encargue de explicar al gobierno algunos conceptos básicos de Seguridad informática para convencer e iniciar la conformación del grupo. El grupo llevará por nombre HACKGOV. El experto en seguridad plantea mencionar dentro de las temáticas lo siguiente: seguridad informática y seguridad de la información, responsabilidades en

  • HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS

    HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS

    Bianca RualesHACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS José Angulo Figueroa, Carlos Coello Quimi, Elery Colcha Yela, Joselyn Rendón Bohórquez y Bianca Ruales Loayza Enero 2019. Universidad de Guayaquil Facultad de Filosofía, Letras y Ciencias a la Educación. Redes Introducción A lo largo de la historia se va descubriendo cada alternativa nueva de comunicación, desde el telégrafo hasta las grandes computadoras que gracias a los avances tecnológicos de la humanidad la tenemos hoy en día disponibles

  • Ejercicios Unidad 2 SEGURIDAD INFORMÁTICA

    Ejercicios Unidad 2 SEGURIDAD INFORMÁTICA

    Andres MoraACTIVIDAD FASE DE PLANEACIÓN Y ANÁLISIS CURSO DISEÑOS DE SITIOS WEB - CÓD. 301122 FORMATO GUION SITIO WEB DEL OVI Para el desarrollo de esta actividad seleccione el tema de la SEGURIDAD INFORMÁTICA, a continuación, mencionare los aspectos más importantes para el correcto desarrollo de la actividad. 1. Objetivos del OVI (describa mediante el registro de 1 objetivo general y tres específicos para que se construye este OVI) 1. Contenido informativo del OVI por secciones

  • Seguridad informatica. Inseguridad provenientes de redes que sufren de hurto de información

    Seguridad informatica. Inseguridad provenientes de redes que sufren de hurto de información

    Mcasashhttp://www.matsysweb.com/articulos/12232/medias/Tecnologia_en_seguridad_informatica..jpg ASIGNATURA: REDACCIÓN TEMA: SEGURIDAD INFORMÁTICA PROBLEMA: Déficit en la protección de datos. HIPOTESIS: Inseguridad provenientes de redes que sufren de hurto de información. SEGURIDAD INFORMÁTICA INTRODUCCIÓN Hace 17 años en contexto de tecnología tuvo más auge y ha experimentado una verdadera revolución en estos últimos años con la aparición de un nuevo concepto: El cloud computing. Predicando la desmaterialización y la externalización de los oficios y de los datos en la red, el cloud

  • GESTION DE LA SEGURIDAD INFORMATICA

    GESTION DE LA SEGURIDAD INFORMATICA

    Michael HuilaSantiago de Cali Mayo 30 de 2019 ESTUDIO DE CASO: SIMON PARTE 1 PROGRAMA GESTION DE LA SEGURIDAD INFORMATICA NOMBRE MICHAEL HUILA RESTREPO CASO ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo de negocio identificado? SOLUCION Primero que todo ay que identificar la necesidad de simón y que es lo que le faltaría para llevar a cabo su

  • Propuesta de estrategias y políticas de seguridad informática

    Propuesta de estrategias y políticas de seguridad informática

    Enrique BravoNombre y Matrícula Nombre del Módulo: Seguridad informática Nombre de la Evidencia de Aprendizaje: Propuesta de estrategias y políticas de seguridad informática Fecha de elaboración: Nombre del asesor: Ángel Cruz Estrada Introducción: El objetivo de la evidencia es lograr encontrar las fallas de seguridad informática en el caso de estudio y encontrar las herramientas para atacar esas fallas y no tener filtraciones de información o infecciones de virus a las computadoras dentro de la instalación.

  • MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA

    MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA

    kaya17MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA. PRIMER PARCIAL Nombre:________________________________________________Grado__________ Grupo________ 1.- Partes básicas de la computadora 2.- Menciona 2 dispositivos de entrada - salida y ambas funciones 3.- Define como se clasifica el software 4.- Escribe las 4 partes del teclado y 3 ejemplos de cada una. 5.- Que es un Sistema operativo 6.- Define qué puntos debes de considerar para elegir un Sistema Operativo 7.- Escribe de q FORMATO son

  • Los usuarios y la seguridad informática

    Los usuarios y la seguridad informática

    Al Li* Institución: Universidad CNCI Virtual. * Título del trabajo: Los usuarios y la seguridad informática. * Alumno: Carlos Alejandro López Gutiérrez. * Tutor: Martín Arteaga Almazán. * Materia: Informática 1. * Actividad: 1 * Lugar y fecha: Xalapa Veracruz a 05/octubre/2018 Introducción La seguridad informática es necesaria para evitar pérdidas o mal uso en la información de las empresas. A continuación presentamos un ejemplo sobre las reglas que tiene el laboratorio de sistemas en la

  • ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA

    ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA

    JoseMc NorthField[1] Resumen— En este documento de identificará un problema específico relacionado a la seguridad informática, y se abordarán los aspectos éticos y legales que corresponde aplicar para entender el alcance de la situación planteada y los retos que propone para el especialista en seguridad, de tal manera que se pueda tener conciencia de los perfiles de los criminales que, abusando de sus cargos y conocimientos, cometen ilícitos para su beneficio. Palabras clave— Códigos, Normas, Ética,

  • MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE

    MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE

    carlitoss981MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE MEDELLIN COLOMBIA REDES Y SEGURIDAD SENA 2019 INTRODUCCION La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo,

  • Introducción a la Seguridad Informática

    Introducción a la Seguridad Informática

    William Puntos UveIntroducción ¿Qué es la seguridad informática? Al mencionar las palabras de “seguridad informática” estamos hablamos de unas grandes áreas de trabajo en donde los empleados se especializa en abarcar una gran serie de medidas de seguridad entre ellas está la prevención de ataques ya sea por virus que se filtren por un fallo en los sistemas o por los “hackers” que son considerados delincuentes con altos conocimientos en informática con la capacidad de invadir sitios

  • Subtema: Introducción a la seguridad informática

    Subtema: Introducción a la seguridad informática

    tk1lalorSeguridad Informática Seguridad Informática SEMESTRE A19 Maestría en Tecnología de Cómputo M. en C. Eduardo Rodríguez Escobar ________________ Subtema: Introducción a la seguridad informática Definición A continuación, se presentan algunas definiciones de la Seguridad Informática: ----------------------------------------------------------------------------------------------------- Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. ----------------------------------------------------------------------------------------------------- La seguridad informática es

  • Tecnico en seguridad informatica

    Tecnico en seguridad informatica

    Ezequiel Cruz DiazPractica Modulo 1. La noche que nos conocimos Mi nombre es Eliezer , Esta historia se basa en como mi rutina dio un giro inesperado en una etapa de mi vida. Bueno todo comenzó cuando unos amigos conocieron a una chica llamada: Verónica y nos invitaron al parque para que todos se conocieran , Para que así todos nos hiciéramos amigos , Ya que ella no tenia a nadie aquí , Por que ella es

  • Seguridad Informática Introducción y Conclusión del HACKTIVISMO

    Seguridad Informática Introducción y Conclusión del HACKTIVISMO

    William Puntos UveIntroducción A lo largo de la historia han existido diversos grupos hacktivistas que se han dedicado a la utilización de las herramientas digitales (ya sean legales o ilegales), todo esto como una forma de protesta que puede estar ligada tanto a fines políticos, como lo es la libertad de expresión, los derechos humanos o la ética de la información. La fuerza de los hacktivistas no es algo que resida tanto en la profesionalidad que estos

  • Proyecto de seguridad informática

    Proyecto de seguridad informática

    robin4219DESARROLLO PRETAREA - ACTIVIDAD DE EVALUACIÓN INICIAL DESARROLLAR ACTIVIDAD PRELIMINAR Hamilton Andrade Ortiz Universidad Nacional Abierta y a Distancia. Especialización en Seguridad Informática Proyecto de seguridad informática I Florencia, febrero 14 de 2019 INTRODUCCIÓN 1. DESARROLLO Ante el creciente índice de los casos reportados por delitos informático que ha comprometido el bienestar, seguridad y dignidades de los niños, niñas y adolescentes de Colombia y el mundo. Generados a partir de engaños que se puede considerar

  • Plan de seguridad informática

    Plan de seguridad informática

    Bryan de cordControl del Documento Proyecto Plan de seguridad en software Título Plan de seguridad informática Generado por Grupo de Ingeniería: UAEM ZUMPANGO Aprobado por Jorge Bryan Sosa Gaytán Alcance de la distribución Va dirigido a los alumnos y docentes que utilizan el salón de cómputo respectivo. PLAN DE SEGURIDAD INFORMÁTICA REV. ___ Nombre y Apellidos Cargo Fecha Firma Elaborado Jorge Bryan Sosa Gaytán Estudiante 18/10/19 Aprobado. Nadia Yaneth Julia López Villegas Profesora de ICO 18/10/19 Revisado.

  • Actividad de Seguridad Informatica

    Actividad de Seguridad Informatica

    Jona_RdzzUniversidad Tecnológica Santa Catarina UNIVERSIDAD TECNOLÓGICA SANTA CATARINA Sistemas de Calidad en TI Alumna: Jonathan Roberto Zavala Rodriguez Matricula: 11914 Grupo y cuatrimestre: TIC08B Catedrático: Edgar Addiel Juárez Juárez ________________ Introducción En el presente documento se analizará una empresa en base a los modelos MOPROSOFT y CMMI, esto con el fin de identificar que es lo hace que una empresa se apegue a dichos modelos. Se anexa al documento el análisis de un producto que

  • MANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS INFORMACION LTDA

    MANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS INFORMACION LTDA

    aleckosMANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS INFORMACION LTDA. En el presente conjunto de normas y sugerencias esta orientado a resguardar, y optimizar el manejo producción y respaldo de la información de la organización y sus clientes teniendo en cuenta que la misma es un productora de software así como operadora y encargada de soporte de operaciones de este tipo con sus clientes, de igual modo evitar contratiempos de tipo técnico o funcional en la

  • POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA

    POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA

    aleckosPOLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA. Unión Soluciones Sistemas de informacion ltda , Bogotá , Colombia empresa productora de software ; recursos de la compañía cuenta en el área de hardware con 34 equipos de escritorio Dell optiplec 5 con procesador Intel core I5 dual de hasta 25 ghz con 8 Gb de memoria Ddr 2 y 1 td hdd dvdrom windows 7 certificado profesional restaurado; así como 12 unidades portátiles

  • Fundamentos de Seguridad Informatica

    Fundamentos de Seguridad Informatica

    Johanna Polania Martinez[1] Resumen— La Seguridad informática es el área de la computación que se enfoca en la protección y privatización de los sistemas y que con estos se pueden encontrar dos tipos de seguridad: la seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino también del hardware.

  • Gestión De Seguridad Informática Tema: Políticas de seguridad

    Gestión De Seguridad Informática Tema: Políticas de seguridad

    BYRON JonasA description... ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS INGENIERÍA DE SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN Materia: Gestión De Seguridad Informática Tema: Políticas de seguridad Preguntas Desarrolladas Grupo: 8 Fecha: 22/11/2019 1. Realizar el grafico del ciclo de vida de las políticas de seguridad y la definición de cada etapa. ciclo * Redacción: Escribir las políticas requiere utilizar un lenguaje conciso y fácil de comprender, a través de la selección de un enfoque que

  • Actividad 1-Seguridad informatica. Delitos informaticos

    Actividad 1-Seguridad informatica. Delitos informaticos

    Jenniffer VillavicencioAsignatura Datos del alumno Fecha Delitos Informáticos Apellidos: Villavicencio Cedeño 19/09/2018 Nombre: Jenniffer Lisbeth MASTER EN SEGURIDAD INFORMATICA ACTIVIDAD 1- DELITOS INFORMATICOS. PROFESOR: MANUEL SANCHEZ RUBIO ALUMNA: JENNIFFER VILLAVICENCIO C Contenido Buscador de Google 3 Buscador de personas webmii 3 Buscador de correo emailhunter.com 4 Buscador inteltechniques.com 5 Geosocialfootprint.com 6 Recomendaciones 6 Actividades Trabajo: Delitos informáticos Pautas de elaboración En Google existen operadores con capacidad de combinación que nos aportan una información muy extensa: intitle,

  • PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA

    PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA

    Shany shPRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA SANDRA MILENA QUIROGA DIAZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS, TECNOLOGICA E INGENIERIAS PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA VALLEDUPAR 2019 PRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA DESARROLLO 1. Pantallazo de presentación en el foro y respuesta a las preguntas Respetada tutora y compañeros de curso: Cordial saludo, Mi nombre es Sandra Milena Quiroga Díaz, vivo en la ciudad de Valledupar, soy Ingeniera De Sistemas egresada

  • Proyecto de seguridad informática

    Proyecto de seguridad informática

    Ramón MartinezProyecto de seguridad informática Objetivo * Mantener la integridad, disponibilidad, privacidad, control y autenticidad de los datos así como mitigar los riegos y vulnerabilidades que se presenten día con día. * Analizar y aplicar distintas herramientas de monitoreo y seguridad para tener un mayor control sobre los datos y usuario, para garantizar un mejor servicio y protección de los datos. ¿QUE ES LA SEGURIDAD INFORMATICA? * Es un conjunto de herramientas que nos permite garantizar

  • Proteccion y seguridad informática

    Proteccion y seguridad informática

    Jack MullerUNIVERSIDAD IBEROAMERICANA DEL ECUADOR NOMBRE: Joshua Guamangallo FECHA: 03/12/19 EJERCICIOS 1. ¿Qué tipos de fallos de seguridad puede tener un sistema de computación? * Uso indebido o malicioso de programas * Usuarios inexpertos o descuidados * Usuarios no autorizados * Virus * Gusanos * Rompedores de sistemas de protección * Bombardeo 2. ¿Cuál es la diferencia entre los términos seguridad y protección? Seguridad: se encarga de aspectos como la protección ante posibles dalos físicos de

  • ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

    ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

    Melina MurilloFASE 0 - EVALUAR PRESABERES ROSA MELINA MURILLO COCUNUBO CÓDIGO: 1051316318 YOLIMA ESTHER MERCADO DIRECTORA DEL CURSO GRUPO 233005-7 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD DE LA INFORMACIÓN ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA FEBRERO DE 2020 INTRODUCCIÓN En el presente documentos tratamos un tema de gran auge que son las redes sociales, son una excelente herramienta de comunicación donde nos permite compartir información y muchas cosas más, pero

  • Taller Seguridad Informática

    Taller Seguridad Informática

    VALERIA CATHERINE FARFAN VIRACOCHAUnidad Educativa Particular “PRÍNCIPE DE PAZ” Dirección: Carlos V 3-176 y Av. Primero de Mayo TELÉFONO: 2-884-043 email: ueprincipedepaz@yahoo.com CUENCA – ECUADOR EDUCACION VIRTUAL UEPP AÑO LECTIVO: 2019- 2020 Objetivo: Enseñar acciones que el estudiante puede implementar en el uso del correo electrónico y las formas de proteger el mismo. Tarea 2: TEMA: Seguridad Informática. 1. ¿Cuándo te llegan archivos adjuntos, de que extensión debes tener más cuidado? SI tienen la extensión .exe 2. ¿Cuándo

  • Informática cuántica. Seguridad informática. Protocolo BB84

    Informática cuántica. Seguridad informática. Protocolo BB84

    Lauti MartinEste trabajo está basado en videos realizados por QuantumFracture (Youtube) SEGURIDAD INFORMÁTICA INFORMÁTICA CUÁNTICA Para entender primero la informática cuántica debemos comprender que es la informática común. Esta es el conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información por medio de computadoras. Estas computadoras utilizan lo que se denomina BIT CLÁSICO. BIT CLÁSICO La unidad mínima de información que maneja un ordenador es un bit. Las personas hablando combinan 27

  • Seguridad informatica. Phishing

    Seguridad informatica. Phishing

    mauricio1423Phishing Datos financieros o información de tarjetas de créditos - Nunca enviar esos datos por email. Si no conocemos, hacer caso omiso. Verificar el certificado SSL, verificar que la url sea correcta. Acudir a entidades bancarias, o redes sociales y cambiar datos. En el lado de las empresas, lo que se puede hacer es capacitar a los usuarios en: *Extensiones que maneje la entidad, (bancos, seguros, archivos) *Mirar los dominios que se utilizan. Capacitar a