Examen De Unidad 1 Y 2 De Control Y Seguridad Informatica ensayos gratis y trabajos
Documentos 501 - 550 de 73.145 (mostrando primeros 1.000 resultados)
-
Seguridad Informática Tic Etapa2
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de
Enviado por Missa25 / 869 Palabras / 4 Páginas -
Seguridad Informatica
SEGURIDAD El término seguridad (del latín securitas)1 cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. En términos generales, seguridad se define como "estado de bienestar que percibe y disfruta el ser humano". INFORMACIÓN La información es un conjunto organizado de datos procesados, que constituyen un mensaje que
Enviado por soradrian / 954 Palabras / 4 Páginas -
Seguridad Informatica
Seguridad Lógica Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha
Enviado por Luisr15 / 1.635 Palabras / 7 Páginas -
Concepto de seguridad informática
⦁ Concepto de seguridad informática. Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida), comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. ⦁ Mencione 5 características de la seguridad informática. Integridad: La información no puede ser modificada por quien no está autorizado Confidencialidad: La información solo
Enviado por zhou / 2.938 Palabras / 12 Páginas -
Seguridad Informatica
anymore. An IP address consists of a host and a network portion. Coupled with a subnet mask, you can determine which part is the subnet, how large the network is, and where the network begins. Operating systems need to know this information in order to determine what IP addresses are on the local subnet and which addresses belong to the outside world and require a router to reach. Neighboring routers also need to know how
Enviado por Jose_Gonzales / 539 Palabras / 3 Páginas -
Niveles de Seguridad Informática
Niveles de Seguridad Informática El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Enviado por sandd22 / 970 Palabras / 4 Páginas -
Seguridad Informatica
Manual de Políticas y Estándares de Seguridad Informática 1.- DISPOSICIONES GENERALES 1.1 ÁMBITO DE APLICACIÓN Y FINES 1.2 FRECUENCIA DE EVALUACIÓN DE LAS POLÍTICAS 1.3 BENEFICIOS 2.- POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL 2.1.1 USUARIOS NUEVOS 2.1.2 RETIRO DE USUARIOS 2.1.3 OBLIGACIONES DE LOS USUARIOS 2.2 CAPACITACIÓN EN SEGURIDAD INFORMÁTICA 2.3 MEDIDAS DISCIPLINARIAS 3.- POLÍTICAS Y ESTÁNDARES DE SEGURIDAD FÍSICA Y AMBIENTAL 3.1 RESGUARDO Y PROTECCIÓN DE LA INFORMACIÓN 3.2 CONTROLES DE ACCESO FÍSICO
Enviado por Krizalidmartinez / 3.993 Palabras / 16 Páginas -
Examen Unidad 1
Puntos: 1 ¿Bajo qué análisis, se determina el comportamiento de la demanda de bienes en función inversa del precio, suponiendo que las demás variables permanecen sin cambio? . a. Ceteris paribus ¡Muy bien! Bajo el supuesto de Ceteris paribus, se determina el comportamiento de la demanda de bienes en función inversa del precio, suponiendo que las demás variables permanecen sin cambio. b.Macroeconomía c.Microeconomía d. Pariba ceterus Correcto Puntos para este envío: 1/1. Question2 Puntos: 1
Enviado por alertsistem / 831 Palabras / 4 Páginas -
Seguridad Informatica
SEGURIDAD INFORMATICA. INTRODUCCIÓN Es posible que nos cuestionemos el interés que puede tener nuestro pequeño sistema. Un ordenador puede ser utilizado para, a través de él, introducirse en un segundo ordenador, y a través de este en un tercero. El problema de la seguridad es lo suficientemente importante como para que los EEUU haya creado una organización llamada CERT que investiga los posibles problemas de la seguridad. Otro de los peligros de la seguridad es
Enviado por / 2.385 Palabras / 10 Páginas -
Unidad 2 Seguridad
TAREA UNIDAD 2 – SEGURIDAD E HIGIENE INDUSTRIAL Los principales riesgos asociados a los puestos de trabajo se pueden clasificar: Riesgos por Ruido. Riesgos por Vibraciones. Riesgos por Radiaciones. Riesgos por condiciones térmicas y de humedad. Riesgos por contaminantes químicos y biológicos Riesgos ergonómicos 1) Identifique los factores de riesgo que se pueden producir en su taller o zona de trabajo, clasifíquelos según su tipo y determine la cantidad de expuestos en cada caso (de
Enviado por JCHAZZ / 233 Palabras / 1 Páginas -
SEGURIDAD INFORMÁTICA
ENSAYO FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA La tecnología de la información es de muy importante para las empresas, y en algunos casos es el mecanismo principal de producción y comercialización de la empresa. No solo las empresas crecen por lo que hace, si no por todas las actividades que permite hacerlo. Todo tipo de empresa necesitan de la tecnología de información para mejorar su competitividad, eficiencia y productividad. Es vital
Enviado por antoni830 / 778 Palabras / 4 Páginas -
Funciones De Un CEO, CIO Y El Responsable De Seguridad Informática
FUNCIONES DE UN CEO, CIO Y EL RESPONSABLE DE SEGURIDAD INFORMÁTICA El CEO (Chief Executive Officer). Es el gerente general de la empresa es quien lidera los objetivos estratégicos del negocio, responsable final del desempeño, acciones y la eficiencia de la empresa, como mayor autoridad tiene que velar por la ejecución de las estrategias y ver que se cumplan sus objetivos, el CEO por la responsabilidad que maneja tiene una importante relación con el CIO,
Enviado por ivancho_rojas / 619 Palabras / 3 Páginas -
Seguridad Informatica
VIRUS INFORMÁTICOS. Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos
Enviado por emilia2323 / 666 Palabras / 3 Páginas -
Ntroducción a la seguridad informática
@SEGURIDAD FISICA ntroducción a la seguridad informática US ES DE FR IT BR Noviembre 2014 Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos
Enviado por vinke123 / 5.523 Palabras / 23 Páginas -
FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA
FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA En los últimos tiempos se ha evolucionado aceleradamente y estableciendo como el mayor factor la globalización, las empresas se están preocupando por el manejo de las TI o tecnologías de la información. Debido a esto deben acoplar sus procesos organizacionales, las estrategias de negocio y las TI, sabiendo que cambian constantemente y por esto han surgido cargos como CEO (Chief Executive Officer) y CIO (El
Enviado por DeyRibon / 949 Palabras / 4 Páginas -
Seguridad Informatica Conceptos
¿Qué es y que significa OSI? La arquitectura de Seguridad OSI(Open System Interconnection) está basada en la recomendación X.800 y el RFC 2828, la esencia de la arquitectura se basa en la necesidad de las organizaciones de tener políticas de seguridad y servicios que les permitan evaluar todo lo relacionado con la seguridad de su información. ¿Qué es una amenaza y un ataque? Amenaza.- Una posibilidad de violación de la seguridad, que existe cuando se
Enviado por randyorton3 / 318 Palabras / 2 Páginas -
Checklist para Auditoría de Seguridad Informática
Checklist para Auditoría de Seguridad Informática Pasos para realizar una auditoría y elaborar un informe de seguridad más o menos completo Auditoria de Redes Informaticas en Madrid. Un servicio para asegurarse de que los sistemas informáticos de su empresa son profesionales, fiables, escalables y sobre todo seguros. En este documento se analizan los métodos (o “checklist”) para llevar a cabo una auditoría de seguridad exhaustiva y efectiva de un sistema informático o red. No se
Enviado por milixet / 3.027 Palabras / 13 Páginas -
TAREA UNIDAD 4 - SEGURIDAD E HIGIENE INDUSTRIAL
TAREA UNIDAD 4 – SEGURIDAD E HIGIENE INDUSTRIAL Los principales riesgos asociados a los puestos de trabajo se pueden clasificar: Riesgos por Ruido. Riesgos por Vibraciones. Riesgos por Radiaciones. Riesgos por condiciones térmicas y de humedad. Riesgos por contaminantes químicos y biológicos Riesgos ergonómicos 1) Identifique los factores de riesgo que se pueden producir en su taller o zona de trabajo, clasifíquelos según su tipo y determine la cantidad de expuestos en cada caso (de
Enviado por clemente123 / 686 Palabras / 3 Páginas -
TAREA UNIDAD 3 - SEGURIDAD E HIGIENE INDUSTRIAL
“AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO” APELLIDOS: Clemente Roman. NOMBRES: CELULAR: Emerson Cris. 963718944 CORREO ELECTRONICO: Sagitario_08_1996@hotmail.com CURSO: UNIDAD: Seguridad e Higiene Industrial. “3” PROFESOR: GRUPO: Montero Peralta Jesús Hever. “01” CENTRO DE FORMACIÓN: TAREA DE SU GRUPO : MONTERO PERALTA_Grupo_01 GRUPO : 1 TAREA UNIDAD 3 – SEGURIDAD E HIGIENE INDUSTRIAL Una carga es cualquier objeto susceptible de ser movido. Incluye esto tanto la manipulación de personas
Enviado por clemente123 / 934 Palabras / 4 Páginas -
Seguridad Informatica
La demanda creciente de las organizaciones por lograr un alto nivel de seguridad de su información y la vanguardia en las tecnologías de la información a todo nivel, ha hecho que los diferentes niveles de la organización se vean involucrados en todo el proceso del establecimiento de las diferentes políticas de seguridad que permitan a la organización garantizar su continuo funcionamiento. Se destacan entonces 3 roles de extrema importancia en pro de éste objetivo: El
Enviado por yona1991 / 268 Palabras / 2 Páginas -
CEO, CIO Y ENCARGADO DE SEGURIDAD INFORMATICA
CEO, CIO Y ENCARGADO DE SEGURIDAD INFORMATICA Desde hace tiempo las empresas han tenido que adaptarse a los cambios y al medio ambiente que las rodea para poder progresar, hoy en día deben encajar todos los procesos organizacionales, las estrategias de negocios que van cambiando dependiendo del cliente y las tecnologías de información. Los cargos CEO y CIO se han creado para que los procesos anteriores trabajen en conjunto y puedan cumplirse los objetivos de
Enviado por brayanrbx / 749 Palabras / 3 Páginas -
FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA
FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA INTRODUCCIÓN En los últimos años la tecnología ha estado evolucionando rápidamente estableciéndose como un factor muy importante en el fenómeno de la globalización, muchas empresas se han preocupado mucho por cómo se maneja la tecnología de la información. Al referirse a las preocupaciones, se especifica que las empresas de esta generación deben acoplar todos sus procesos organizacionales, las estrategias de negocios y la tecnología de
Enviado por jjbarrerav11 / 907 Palabras / 4 Páginas -
Seguridad Informatica
Los puntos más importantes a considerar cuando se hace la contratación de personal en el área de informática ¿LAS PRINCIPALES CARACTERISTICAS QUE DEBE TENER UN LIDER EN LA ORGANIZACIÓN? La mayoría de las responsabilidades del líder se encuentran en su obligación de lograr las metas de la organización y de proporcionar atención a las necesidades de sus subalternos por lo tanto un líder debe servir a su gente no ser egoísta ni unipersonal sino afin
Enviado por delta3309 / 253 Palabras / 2 Páginas -
Seguridad Informatica
SEGURIDAD INFORMATICA Y SU IMPORTANCIA SOVEIDA NAVARRO-CARMELO FERNÁNDEZ-TERESITA MOSQUERA-JESUS CARDENAS RESUMEN INTRODUCCIÓN A partir del afianzamiento del internet como instrumento de interconexión global, a habido una subida considerablemente alta de los incidentes informáticos o delitos informáticos, la agobiante presencia de pervertidos electrónicos, gusanos informáticos, virus y otras amenazas ah obligado a los propietarios de equipo bien sea en el ámbito empresarial o en el hogar, teniendo en cuenta que casi en su totalidad estos pervertidos
Enviado por fernandez011093 / 3.355 Palabras / 14 Páginas -
Seguridad Informatica
Detección y corrección de errores Los errores pueden producirse durante la transmisión o el almacenamiento de los datos. Por ello en sistemas de producción al ser imposible garantizar un entorno completamente seguro y libre de interferencias externas al sistema, es necesario implementar mecanismos de detección de errores. Algunos de estos mecanismos, en caso de detectar un error en los datos, permiten corregirlo y continuar con el funcionamiento normal. La implementación de la detección y comprobación
Enviado por / 1.776 Palabras / 8 Páginas -
Seguridad Informatica
1. ¿ QUE ES UN SISTEMA INFORMATICO? Es el conjunto que resulta de la integración de 4 elementos : HADWARE, SOFTWARE, DATOS Y USUARIOS. CUAL ES EL OBJETIVO DE INTEGRAR ESTOS COMPONENTES? Hacer posible el procedimiento automático de estos datos, mediante el uso de computadoras. 2. Explicar la importancia de la información como activo estratégico Definir la expresión¨ SEGURIDAD INFORMATICA¨. Describir los principios que sirven de fundamento a
Enviado por dennislh / 359 Palabras / 2 Páginas -
Buenas Practicas- Seguridad Informatica
a) Describe que son cada uno de los siguientes términos: Códigos maliciosos. también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de
Enviado por ari130895 / 644 Palabras / 3 Páginas -
Seguridad Informatica
Seguridad informática Introducción Seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Un sistema de información, no obstante las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de riesgo. Este tema es importante ya que con el tiempo se ha podido hacer más fraudes y así mucha fuga de información. La amenaza
Enviado por ClaraYanin / 3.656 Palabras / 15 Páginas -
Seguridad Informatica
La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información. Así mismo las tecnologías de la información actualmente son elementos fundamentales para la superación y desarrollo de un país, la información que en ellas
Enviado por yohan13 / 1.163 Palabras / 5 Páginas -
Seguridad informática
INTRODUCCION Sabemos que la seguridad es antes que la policía por lo tanto entendemos que la seguridad informática con el conjunto de decisiones con el fin de que los sistemas de datos estén a salvo siendo externos o accesos no indicados que suele dañar la información del equipo. Dicho de esta manera es una disciplina que se encarga de efectuar normas, procedimientos, métodos y técnicas que se encargan de conseguir que el sistema tenga los
Enviado por sestebankj / 1.384 Palabras / 6 Páginas -
Seguridad Informatica
FUNDAMENTOS DE INVESTIGACION Producto del Foro holístico. Habilidades investigativas DOCENTE: NORMA LAURA SILVA ALMARAZ ALUMNO: JAIME HUMBERTO AVALOS PULIDO TITULO Seguridad Informatica Objetivo. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el
Enviado por metalmorph / 1.058 Palabras / 5 Páginas -
Seguridad Informatica
Seguridad informática hoy en día es uno de los principales temas que se está abordando para tener protegidos nuestros datos de personas con malas intenciones. Actualmente la información es la más importante con lo que cuentan la mayoría de personas y empresas puesto que es la principal herramienta para la toma de decisiones de la vida diaria, en la actualidad contamos con diversas tecnología para la edición y transferencia de información lo que ha logrado
Enviado por chekeSanchez / 313 Palabras / 2 Páginas -
Seguridad Informatica
VALORACION DE RIESGOS Identificación de Riesgos Teniendo en cuenta el Inventario de Activos de la Empresa de Simón, el cual es relativamente pequeño aplicaremos la identificación de riesgos a todos los Activos y encontramos los siguientes riesgos y amenazas los cuales describimos a continuación realizando el análisis correspondiente: 1. Desastres Naturales Sucesos que pueden ocurrir sin intervención de los seres humanos como causa directa o indirecta. Amenazas que pueden materializar el riesgo: •
Enviado por maousuga / 1.156 Palabras / 5 Páginas -
Seguridad Informatica
LOS DELITOS INFORMÁTICOS Presentado por: DÁVILA VARGAS WILLIAM JAIR Docente: ING(A). CAROLINA BOÑOL UNIVERSIDAD ESTATAL DE MILAGRO FACULTAD ACADEMICA DE CIENCIAS DE LA INGENIERIA LOS DELITOS INFORMÁTICOS ECUADOR 2014 TABLA DE CONTENIDO 1. CAPÍTULO I 3 1.1 Problemática 3 1.2 Objetivo general 3 1.3 Objetivos Específicos de investigación 3 1.4 Justificación 3 2. CAPÍTULO II 5 2.1 MARCO TEÓRICO 5 2.1.1 ANTECEDENTES HISTORICOS 5 2.1.2 ANTECEDENTES REFERENCIALES 6 2.1.3 FUNDAMENTACIÓN TEÓRICA 10 2.2 MARCO LEGAL
Enviado por hacker94 / 2.477 Palabras / 10 Páginas -
Seguridad Informatica
Historia de la seguridad en redes inalámbricas La falta de confianza en esta tecnología por parte de los responsables de T.I., posiblemente el principal factor que ralentiza su despegue, tiene cierto fundamento. Tras la publicación de los primeros estándares que determinaron el nacimiento de las redes wireless ethernet (IEEE 802.11a y b), también denominadas Wi-Fi por el consorcio que empuja su implantación e interoperabilidad de los productos, surgió la necesidad inmediata de proporcionar un protocolo
Enviado por jonaites / 766 Palabras / 4 Páginas -
Aspectos Legales Y éticos Del Uso De La Seguridad Informática
Debido a la gran difusión que se ha dado de las tecnologías de la información, hoy en día las infracciones informáticas han tomado fuerza, todos estamos expuestos a sufrir de alguna u otra forma éste tipo de delito, e incluso ser los protagonistas de éstos sin siquiera estar conscientes de ello. Se pretende informar un poco sobre lo que son los aspectos éticos y legales de la seguridad informática, trata de dar a conocer el
Enviado por simagarcia / 1.536 Palabras / 7 Páginas -
Сeo, cio, encargado de la seguridad informática y su contexto
ensayo_ceo, cio, encargado de la seguridad informática y su contexto. Ratings: (0)|Views: 262 |Likes: 2 Publicado poranon_736747251 See more CEO, CIO, ENCARGADO DE LA SEGURIDAD INFORMATICA Y SU CONTEXTO. En un sistema económico mundial tan variable, unaorganizaciónestá expuesta adiversos cambios que se producen en elmedio ambiente que la rodea.La sostenibilidad de una organización, cualquiera sea su rubro es directamenteproporcional a la capacidad de adaptación que tenga la misma.El manejo de la tecnología y la información
Enviado por aylin996 / 509 Palabras / 3 Páginas -
DEFINICIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA
ESCUELA POLITE CNICA DEL EJE RCITO PROGRAMA ACTUALIZACIÓN DE CONOCIMIENTOS COMERCIO ELECTRÓNICO CINTHIA DUQUE GALLARDO Manual de Políticas de Seguridad Informática MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA Introducción La base para que cualquier organización pueda operar de una forma confiable en materia de Seguridad Informática comienza con la definición de las políticas y estándares. La Seguridad Informática, es una función en la que se deben evaluar y administrar los riesgos, basándose en políticas
Enviado por Yosiesses / 1.109 Palabras / 5 Páginas -
La seguridad informática o seguridad de tecnologías
*La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),
Enviado por fernandam3008 / 310 Palabras / 2 Páginas -
Seguridad Informatica
Seguridad informática En la actualidad existen riesgos que no son solo físicos, si no informáticos que pueden generar grandes daños iguales a los físicos. En las empresas la gran mayoría con el pasar del tiempo buscan actualizarse para que sus procesos mejoren y sean más rápidos, pero con eso también empiezan a volverse vulnerables esos sistemas y llamativos para así llamados los “hackers”. Los “hackers” son considerados personas internas o externas de una empresa que
Enviado por duvio02 / 349 Palabras / 2 Páginas -
Guia Para Certificacion De Seguridad Informatica
Para evitar que los usuarios copien datos en los medios extraibles, debe: aplicar una directiva de grupo El proceso de la ubicación de servidores en un domino de colision independiente se denomina: red de aislamiento Recibe un mensaje de correo electronico que solicita que confirme la información de su cuenta bancaria. El correo electrónico incluye el vínculo al sitio web de su banco como se muestra a continuación: https: / / www. woodgrobebank .com /
Enviado por josue_amn / 2.118 Palabras / 9 Páginas -
Seguridad Informática
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple,
Enviado por Lena99 / 486 Palabras / 2 Páginas -
Examen Unidad 2
• Pregunta 1 1 de 1 puntos Para entender el progreso científico Larry Laudan propone proceder a identificar el cuerpo de suposiciones básicas: Respuestas seleccionadas: a. Racionales (cognitivas) c. Irracionales (emotivas). • Pregunta 2 1 de 1 puntos La matriz disciplinar corresponde a la solución de enigmas y está compuesta de: Respuestas seleccionadas: a. Generalizaciones simbólicas. c. Un conjunto de valores compartidos. • Pregunta 3 1 de 1 puntos Cuando Karl Popper afirma que cualquiera
Enviado por beck13jaejoong / 331 Palabras / 2 Páginas -
Seguridad Informatica
Marco teórico INTRODUCCIÓN Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las
Enviado por lopesito / 1.707 Palabras / 7 Páginas -
SEGURIDAD INFORMATICA
Seguridad Informática 1. ¿Qué es la seguridad informática? La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 2. Cyber Amenaza Aquí una lista con las ciberamenazas más comunes,
Enviado por Corig18 / 2.588 Palabras / 11 Páginas -
Examen Unidad 1 Ciencias De La Vida Y De La Tierra II
CVT_B2_6: _Evaluación Unidad 1 http://132.248.48.45/extranjero/asignaturas/moodle/mod/quiz/review.php?attempt=4365 _Evaluación Unidad 1 Revisión del intento 1 Comenzado el Saturday, 12 de October de 2013, 15:16 Completado el Saturday, 12 de October de 2013, 15:47 Tiempo empleado 30 minutos 28 segundos Calificación 8 de un máximo de 10 (80%) 1 Puntos: 1 ¿Qué evento geológico contribuyo a la formación de la atmósfera secundaria y de los océanos? . a. Vulcanismo b. Efecto Invernadero c. Radiactividad d. Radiaciones Solares Correcto Puntos
Enviado por elisaorduno / 535 Palabras / 3 Páginas -
Fundamentos De TIC, Modelos De Negocio Y Seguridad Informática
Actividad de Aprendizaje 1. Fundamentos de TIC, Modelos de Negocio y Seguridad Informática Simón junto con 3 amigos montaron un negocio de consultoría para llevar la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas mucho más grandes los han contactado para contratar sus servicio, Simón y sus socios ven que su negocio está creciendo y que todo lo que hacían manual necesita de apoyo tecnológico, el problema es que ellos
Enviado por eilentaty17 / 772 Palabras / 4 Páginas -
Seguridad Informatica
1-. ¿Qué es amenaza informática? Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de
Enviado por Ryan777 / 366 Palabras / 2 Páginas -
Seguridad Informatica
DEFINICIÓN DE SEGURIDAD INFORMÁTICA La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Seguridad informática Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
Enviado por jesus_man07 / 516 Palabras / 3 Páginas -
Seguridad Informatica
LEYES DE SEGURIDAD INFORMÁTICA Legislación Federal (Vigente al 17 de marzo de 2015) CODIGO PENAL FEDERAL (ANTES: CODIGO PENAL PARA EL DISTRITO FEDERAL EN MATERIA DE FUERO COMUN, Y PARA TODA LA REPUBLICA EN MATERIA DE FUERO FEDERAL) Libro Segundo Título Noveno Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática (Reformada la denominación mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999) Capítulo II
Enviado por reyesmr / 816 Palabras / 4 Páginas