Examen De Unidad 1 Y 2 De Control Y Seguridad Informatica ensayos gratis y trabajos
Documentos 551 - 600 de 73.136 (mostrando primeros 1.000 resultados)
-
Medio Ambiente Y Bioetíca Examen Unidad 3
Tiempo empleado 16 minutos 20 segundos Calificación 9 de un máximo de 10 (90%) Question 1 El Índice Metropolitano de la Calidad del Aire (IMECA) informa a la población cada hora, sobre que tan limpio o contaminado se encuentra el aire en la Ciudad de México y su Zona Metropolitana, es decir, si su calidad es buena o representa un riesgo para la salud. Respuesta: Verdadero Falso El IMECA registra los siguientes contaminantes: ozono (O3),
Enviado por gatarata / 675 Palabras / 3 Páginas -
SEGURIDAD INFORMATICA
Introducción a la Seguridad Informática Gestión del Riesgo Resulta ilusorio creer que los riesgos puedan eliminarse por complete, en su lugar deben reducirse a niveles aceptables. Lo más sorprendente es que esta reducción del riesgo se puede conseguir con muy poco esfuerzo y modesta inversión. El riesgo no puede eliminarse completamente, pero puede reducirse. Antes de lanzarse a implantar medidas de seguridad se deber realizar una labor previa de análisis: 1. Identificar cuáles son los
Enviado por jandmc / 940 Palabras / 4 Páginas -
SEGURIDAD INFORMATICA
Introducción a la seguridad de la información. “La seguridad no es un producto, sino un proceso” Bruce Schneier Gestion del riesgo Los riesgos no pueden eliminarse pero pueden reducirse con un poco de esfuerzo y una modesta inversión, la mayoría de ataques que se producen no tienen que ver con ataques informáticos sino más bien con fallos en software o hardware, robo fraude o ingeniería social, entre otros. Los usuarios internos son la mayor fuente
Enviado por mibb22 / 927 Palabras / 4 Páginas -
Seguridad Informática
3. La seguridad informática En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día
Enviado por MadridGustavo / 603 Palabras / 3 Páginas -
EL ROL DE LOS CIBERSEGUROS EN LA SEGURIDAD INFORMATICA
EL ROL DE LOS CIBERSEGUROS EN LA SEGURIDAD INFORMATICA Los sistemas de información utilizados por las empresas tienden a ser vulnerables, en general los desarrolladores, por cuestiones economicas y de diseño, no se centran en la seguridad de los mismos si no en su funcionalidad; es por ello que nos encontramos en ocasiones que se generan accesos no autorizados a dichos sistemas y que pueden traer como consecuencia perdidas o adulteración de datos y/o robo
Enviado por Reno996 / 1.055 Palabras / 5 Páginas -
Definicion Seguridad Informatica
DEFINICIÓN DESEGURIDAD INFORMÁTICA La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en unsistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico(con el desarrollo de software) o físico(vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que
Enviado por vanrrank / 496 Palabras / 2 Páginas -
Principios De La Seguridad Informatica
Principios de la seguridad informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: • Confidencialidad: se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos,
Enviado por Kevin_Paolo / 241 Palabras / 1 Páginas -
Seguridad Informatica
Seguridad Informática es la disciplina encargada de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren
Enviado por paomax / 543 Palabras / 3 Páginas -
ACTIVIVDAD CENTRAL UNIDAD 3 Seguridad De Las Instalaciones Eléctricas
Programa Formación: INSTALACIONES ELÉCTRICAS DOMICILIARIAS Nombre del Proyecto: INSTALACIONES ELECTRICAS Nombre alumno: Manuel Andrés Castiblanco Arango Objetivo Identificar los riesgos en una vivienda y analizar las posibles acciones para prevenir accidentes. Situación La constructora “SU CASA” está realizando un proyecto en el sector urbano de una ciudad de clima húmedo. Las casas deben tener algunas reglas de seguridad en las instalaciones eléctricas por su clima, para proporcionarles seguridad a los habitantes. Usted como asesor eléctrico
Enviado por manuelarango / 565 Palabras / 3 Páginas -
UNIDAD 3 AUDITORÍA INFORMÁTICA SENA
Descripción de la actividad La recolección y evaluación de evidencias cambia con el uso de nuevas tecnologías por lo que un auditor se sebe encontrar capacitado para el uso de lo más actualizado para recolectar y evaluar de manera efectiva y eficiente. Para realizar esta actividad deberás realizar lo siguiente: 1. Seleccionar alguno de los métodos, técnicas o procedimientos para la evaluación de evidencia aplicables a la auditoria informática. RESPUESTA Partiendo de que la Auditoría
Enviado por YURIIA / 1.328 Palabras / 6 Páginas -
Seguridad Informatica
¿Por qué es importante implementar políticas de seguridad informática? En la actualidad existen muchos riesgos en cuanto a nivel de información. La información de una empresa es muy valiosa debido a que la información es la base de toda empresa, por esta razón hay que protegerla. Existen diversas vulnerabilidades que son aprovechadas para realizar ataques a la información: • agujeros de seguridad en los sistemas operativos. • agujeros de seguridad en las aplicaciones. • errores
Enviado por johnbv09 / 1.037 Palabras / 5 Páginas -
Seguridad Informatica
Seguridad informática Después de ver el documental peligros detrás de la red hackers, la verdad detrás de las redes sociales, lo primero que pensé en hacer fue en revisar el antivirus de mi computara, ¿Por qué razón? ¿Cuantas personas por conveniencia guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar una red social o un servicio en línea? En mi caso tengo guardadas la mayoría
Enviado por keiis / 2.827 Palabras / 12 Páginas -
SEGURIDAD INFORMATICA
ENSAYO SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS" Los sistemas informáticos en la actualidad son los pioneros para el almacenamiento de grandes volúmenes de información para grandes empresas, entidades gubernamentales entre otras; al ser los mecanismos más adecuados para el almacenamiento de información vital para estas entidades, de las cuales dependen su funcionamiento, pero en gran medida estos sistemas se están convirtiendo en sistemas susceptibles de ataque informáticos, para robar información, atacar archivos vitales para en buen
Enviado por Claud015 / 575 Palabras / 3 Páginas -
Plan De Seguridad Informatica De Una Empresa
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE QUINTANA ROO PLANTEL CANCUN II PLAN DE SEGURIDAD INFORMATICA DE LA EMPRESA ELITE LOCKERS MODULO 5. Administra redes LAN de acuerdo a los requerimientos de la organización. SUBMODULO 2. Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización. Docente: Astrid Santana Cupul Grupo: 6ºB TSMEC Turno: Matutino Equipo: 1. Arguelles May Sheyla Patricia 2. Cerón Santoyo Anahí 3.
Enviado por sheymarin / 4.264 Palabras / 18 Páginas -
Seguridad Informatica Empresarial
¿QUÉ ES EL CARDING? El carding es el problema número uno de los tarjetahabientes y entidades financieras el cual consiste en el uso de números de tarjetas de crédito ajenas o creadas fraudulentamente para hacer compras por Internet, la información se obtiene de bases de datos de aplicaciones web (páginas web) o de tiendas online (Amazon, Mercado libre, etc.), o incluso las redes sociales o también conocida como ingeniería social. Esto es perpetrado por hackers
Enviado por mianribo / 1.081 Palabras / 5 Páginas -
Seguridad Informática
Ante todo debemos hacer un listado de los dispositivos que se van a usar para hacer la red, ejemplo: *Computadores de escritorio que en este caso son 6 que han comprado. *Reuter alambrico e inalambrico. (Amplificador de señal) *Swich puede ser de 8 puertos (esto dependiendo la cantidad de computadores que se necesiten). *Pash cord UTP. *Cable UTP. *Conectores RJ45 *Jack. * Patch panel. (Rack) *Impresoras. *Canaletas. *Conexión de energía. Esto Para hacer esta conexión
Enviado por kbna / 242 Palabras / 1 Páginas -
SEGURIDAD INFORMATICA
FORO SEMANA 2 SEGURIDAD EN LAS ORGANIZACIONES IVAN DARIO SIERRA RIOS ¿Qué beneficios le trae a una organización implementar metodologías de seguridad para proteger los activos de información? R. Proteger la información de nuestro negocio, Certificación ISO 27001 define como implantar un Sistema de Gestión de Seguridad de la información que aporta a la Organización interesantes beneficios: Ayuda al cumplimiento de leyes y normativas. En este sentido se incluyen, entre otras, la Ley Orgánica de
Enviado por dario37 / 670 Palabras / 3 Páginas -
Seguridad Informatica
Muy buenos Días Aprendiz: Fabriany Ariza Portillo De manera atenta y respetosa me permito enviar el Desarrollo del foro temático dos Contextualización e identificación de conocimientos Descripción: Clasificación de documentos mencionados según el soporte Notas, cintas magnéticas, mapas, borradores, dibujos, apuntes rápidos, planos, fotografías, cuadros, videos y discos duros. Notas, borradores, apuntes rápidos: son documentos textuales que contienen información escrita sobre un soporte que es el papel. Mapas, dibujos, planos: son documentos gráficos permiten visualizar
Enviado por fabriany / 244 Palabras / 1 Páginas -
Unidad Didactica Seguridad Alimentaria
ÍNDICE Justificación Competencias básicas Objetivos Contenidos Mapa conceptual Secuencia de actividades Criterios y actividades de evaluación o JUSTIFICACIÓN Esta Unidad Didáctica está diseñada para alumnos de segundo ciclo de Educación Primaria, más concretamente para 3º, en el área de “Conocimiento del Medio Natural y Social”. Trata sobre los aspectos básicos de la seguridad alimentaria. Está dirigida a alumnos de sexto curso, puesto que se considera que han adquirido los conocimientos necesarios para llevar a cabo
Enviado por luciamolina3 / 1.383 Palabras / 6 Páginas -
Ataques A La Seguridad Informatica
Tipos de Ataques a la Seguridad en Informática N/A Ingeniería Social Es un método que usan los delincuentes para conseguir acceso a su computadora. El propósito de la ingeniería social es generalmente instalar spyware u otro software malintencionado en secreto o engañarlo para que entregue sus contraseñas u otra información personal o financiera confidencial. A algunos delincuentes en línea les resulta más fácil aprovecharse de la naturaleza humana que de los puntos débiles del software.
Enviado por KuroYukiya / 1.453 Palabras / 6 Páginas -
Seguridad Informática Gubernamental
Guerra cibernética: el nuevo campo de guerra Es bien sabido que el gobierno tiene tecnología 5 años más adelantada que las tecnologías mas recientes que se sacan al mercado por las empresas, y así como la tecnología crece a pasos agigantados, las formas en que el mundo se conecta están a un nivel actualmente totalmente globalizado, y esta red mundial ha sido aprovechada para muy buenas cosas desde adquirir información útil y buena hasta usada
Enviado por JonnCam / 5.277 Palabras / 22 Páginas -
Funciones De Un CEO, CIO Y El Encargado De Seguridad Informática
ENSAYO Funciones de un CEO, CIO y el encargado de seguridad informática Presentado por: Jonathan Ricardo Vasquez Chicata Tutor: Ing. Gloria Lourdes Lozano Rivera CENTRO EDUCATIVO NACIONAL DE APRENDIZAJE Curso Virtual CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje – SENA INTRODUCCION Las tecnologías de información y comunicaciones son uno de los principales mecanismos que tienen las organizaciones para mejorar aspectos como la competitividad, eficiencia y productividad. No obstante, junto con el uso de
Enviado por sjona / 932 Palabras / 4 Páginas -
SEGURIDAD INFORMATICA
9.4 Identificación de técnicas comunes de mantenimiento preventivo para lograr mayor seguridad La seguridad es tanto un proceso como una tecnología en constante cambio. Todos los días se descubren nuevas vulnerabilidades. Los atacantes están continuamente buscando nuevos métodos de ataque. Los fabricantes de software deben crear y lanzar periódicamente nuevos parches para corregir errores y vulnerabilidades de los productos. Si el técnico deja una computadora desprotegida, el atacante podrá acceder a ésta fácilmente. Las computadoras
Enviado por yaeg319 / 221 Palabras / 1 Páginas -
Seguridad informática
OBJETIVOS · El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática · Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras. · Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. · Conocer los factores de riegos · Conocer los mecanismos de seguridad informática existentes. · Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en
Enviado por / 354 Palabras / 2 Páginas -
Seguridad Informatica
SEGURIDAD INFORMATICA INTRODUCCION (Alegre Ramos & García, 2011, pág. 1) Es un elemento primordial en los sistemas informáticos actuales, en donde existen variedad de tipos de seguridad y diferentes amenazas. Es por esto que debemos preservar la información y la integridad de un sistema informático ya que esto es muy importante para una empresa u organización, por lo que en pérdidas económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría acarrear el
Enviado por karmay92 / 233 Palabras / 1 Páginas -
Seguridad Informatica
Introducción En la informática actualmente, sobre todo en lo que respecta a las redes informáticas, es imperante la necesidad de adoptar medidas encaminadas a mantener la seguridad, no solo de la información de las personas, sino del Estado y los países mismos así como de los recursos y procesos que se administren a través de equipo informático. De ello versa el presente ensayo, observando las ideas y conceptos más sobresalientes provistos por el Dr. Alejandro
Enviado por zhairaaa / 1.737 Palabras / 7 Páginas -
Examen Unidad 1
¿Qué es “jugar duro”? En el juego de los negocios se puede decir que existen dos maneras de jugarlo, el juego blando y el juego duro, como juego blando se entiende aquellas estrategias que danmargen de maniobra al adversario o deja que este tome la iniciativa ya sea por demora en la toma de decisiones, desconocimiento de la situación o por miedo, tampoco aceptan que a veces hay que dañar alos rivales, o correr el
Enviado por valentinrh / 334 Palabras / 2 Páginas -
¿Cuál Cree Que Son Los Obstáculos más Grandes A La Hora De Instaurar Una Política De Seguridad Informática?.
3. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego. • Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para elsoftware que descifran
Enviado por vibarom / 226 Palabras / 1 Páginas -
Gestión del medio ambiente. El examen de control en la formación de los cálculos
UNIVERSIDAD DE SANTANDER ESPECIALIZACION EN ADMINISTRACION DE LA INFORMATICA EDUCATIVA GESTION AMBIENTAL ACTIVIDADES A DESARROLLAR. PRIMERA SEMANA DEL 1 al 6 de junio SEGUNDA SEMANA 7 a 13 de junio TERSERA SEMANA 14 al 20 de junio CUARTA SEMANA 21 al 27 de junio • Tabla comparativa donde compare semejanzas y diferencias entre las dos normas ISO 9000 e ISO 14000. • Adicionalmente realice un escrito de 1 hoja donde concluya su análisis críticofrente a
Enviado por benruco / 421 Palabras / 2 Páginas -
SEGURIDAD INFORMÁTICA
República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. Universidad Territorial Deltaica “Francisco Tamayo”. Tucupita, Estado Delta Amacuro. TSU: Armando Bonilla C.I:24.580.471. PROFESOR: Ing. Andrés Gomes. SEGURIDAD INFORMÁTICA Al abordar el tema de Seguridad Informática, se debe tener muy en claro que no existe una seguridad en términos absolutos. Sólo se pueden reducir las oportunidades de que un sistema sea comprometido o minimizar la duración y daños provocados a raíz de un
Enviado por armando18 / 1.693 Palabras / 7 Páginas -
SEGURIDAD INFORMÁTICA
FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERIA DE SISTEMAS ENSAYO “SEGURIDAD INFORMATICA” AUTOR: Jordan chacon villacis ASESOR: Lic. Abg. Rosario Rodríguez Rengifo TARAPOTO - PERU 2015 INTRODUCCIÓN Sin lugar a duda una de las herramientas más importante en estos últimos tiempos viene siendo el computador, este ha provocado cambios agigantados en la sociedad y más aún quien sabe en el futuro. En la actualidad, el entorno está prácticamente controlado por las nuevas tecnologías, que
Enviado por jordanduk / 1.179 Palabras / 5 Páginas -
Funciones De CEO, CIO Y Responsable De Seguridad Informatica
Introducción En los últimos años la tecnología ha estado involucionando rápidamente estableciéndose como un factor muy importante en el fenómeno de la globalización, muchas empresas se han preocupado mucho por como se maneja la tecnología de la información. Al referirse a las preocupaciones, se especifica que las empresas de esta generación deben acoplar todos sus procesos organizacionales, las estrategias de negocios y la tecnología de la información, sabiendo que cada una de ellas cambia constantemente.
Enviado por lorainy / 836 Palabras / 4 Páginas -
Seguridad Informatica
INTRODUCCIÓN Introducción Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo está siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicasencaminadas a obtener altos niveles de seguridad en los sistemas informáticos.Lo
Enviado por PaulaRestrepo / 382 Palabras / 2 Páginas -
EXAMEN UNIDAD 1.
• Pregunta 1 0 de 1 puntos Entre algunas de las funciones que puede tener Internet, se encuentra la de comprar materiales entre un mayor número de proveedores, mediante: Respuesta Respuesta seleccionada: c. Marketplace • Pregunta 2 1 de 1 puntos La aplicación del modelo de e-Business ha generado: Respuesta Respuestas seleccionadas: b. Reducción de costos por transacciones d. Facturación y cobro de los pedidos en forma inmediata • Pregunta 3 1 de 1 puntos
Enviado por meaw1 / 395 Palabras / 2 Páginas -
Seguridad Informatica
Los recursos que se deben proteger físicamente van desde un simple teclado hasta un respaldo de toda la información que hay en el sistema, pasando por la propia máquina, igualmente se deben tener medidas de protección contra las condiciones climáticas y suministros de energía que pueden afectar la disponibilidad de los sistemas de información e interrumpir los procesos de la organización. Seguridad de acceso físico. Se refiere a las medidas de seguridad para evitar el
Enviado por chiling1992 / 261 Palabras / 2 Páginas -
La Nube Y Seguridad Informatica
INTRODUCCION Uno de los términos más interesantes acuñados durante los últimos años, y que cobra cada día mayor importancia gracias a la evolución constante en todos los aspectos tecnológicos en lo que se refiere a la portabilidad, movilidad y convergencia tanto de hardware como de software, es sin lugar a dudas el concepto de "Cloud Computing", más ampliamente conocido por su traducción al español "Computación en la Nube". "Computación en la Nube" Con esta nueva
Enviado por gotra311 / 500 Palabras / 2 Páginas -
La Importancia De La Seguridad Informática En El Problema De Robo De Identidad E Información
I. INTRODUCCION 3 II. ARGUMENTACIÓN 4 III. CONCLUSIONES 10 IV. REFERENCIAS BIBLIOGRAFICAS 10 I. INTRODUCCION Con el paso de los años, la tecnología va tomando un camino muy acelerado, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Pues la seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil
Enviado por miguelDio / 2.782 Palabras / 12 Páginas -
ENSAYO CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA
La tecnología de la información hoy en día es de vital importancia para las empresas, convirtiéndose en algunos casos en el mecanismo principal de producción y comercialización de la empresa. Hoy las empresas de todo tipo necesitan de la TI para fortalecer su competitividad, eficiencia y productividad. Sin embargo para que esto se logre las empresas deben tener una perfecta sincronización entre la tecnología de la información, los procesos organizacionales y la estrategia de negocio.
Enviado por jetix / 426 Palabras / 2 Páginas -
Examen De I Bimestre Informatica 3ros
ESCUELA SECUNDARIA TECNICA No 39 Cd, MEOQUI, CHIH. CLAVE: 308DST0034R TALLER: INFORMATICA PROFESOR: CARLOS ARTURO TERRAZAS PONCE CICLO ESCOLAR: 2011-2012 GRADO: 3° EXAMEN DEL BIMESTRE I NOMBRE DEL ALUMNO(A): CONTESTE CORRECTAMENTE LO QUE SE LE PIDE. I.- DEFINICION DE LAS SIGLAS TIC. II.-DESCRIBA BREVEMENTE UN EJEMPLO DE DE UNA TIC. II.- ¿QUE ES UNA RED? IV.- ANOTA LAS SIGLAS DE LOS TRES PRINCIPALES TIPOS DE REDES QUE EXISTEN Y DESCRIBA LA DEFINICION DE LAS SIGLAS
Enviado por elcharlylive / 374 Palabras / 2 Páginas -
FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA
DESARROLLLO ENSAYO FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA El cambio tecnológico de manera constante ha hecho que las empresas deban afrontar este tipo de retos con personal idóneo en cada una de las diferentes áreas que así lo requieran, es este ensayo se hará referencia explícitamente del área de Informática, abordando la función de la persona que deben estar al frente del manejo de las Tecnologías de la Información y las
Enviado por jcexplorer / 676 Palabras / 3 Páginas -
Seguridad Informatica
1.- Investiga cuales son las principales funciones de un CEO, CIO y el encargado de seguridad en informática Dentro de las principales funciones de CEO: • Servir como soporte fuerte de información a la siguiente junta directiva o consejo de administración. • Planeación y políticas relacionadas al desempeño de la organización. Administración de los recursos financieros. • Manejo del talento humano y delegación de funciones a nivel general • Implementación de una cultura organizacional. •
Enviado por jhoe / 1.478 Palabras / 6 Páginas -
Ensayo Sobre Funciones De Un CEO-CIO Y Responsable De Seguridad Informática
ENSAYO Funciones del CEO y CIO y Responsables de la seguridad informática. Presentado por: Alexander Hernández Parra. Tutor: Mónica Yulieth Suárez Roldan. Centro Educativo Nacional de Aprendizaje Curso Virtual Controles y Seguridad Informática Medellín 25 de Junio de 2015 INTRODUCCION Con frecuencia se escuchan términos y siglas a las que finalmente por la repetición las personas se van acostumbrando y aunque el significado es importante, en ocasiones es posible que solo se tenga una vaga
Enviado por ahernandezp / 1.000 Palabras / 4 Páginas -
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA Las seguridad informática es un tema de preocupación mundial, pero ¿en qué consiste dicho tema y porque es grave?, Seguridad informática es el área que se enfoca en la protección de la infraestructura computacional y todo lo que está relacionado con esta, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
Enviado por peterkenb / 395 Palabras / 2 Páginas -
Resumen Seguridad Informatica
Seguridad Informática La seguridad informática se encarga de proteger la infraestructura computacional y todo lo relacionado con esta, especialmente los datos almacenados y los circulantes. La seguridad informática comprende software y hardware y todo lo que la organización valore y signifique un riesgo si los datos llegan a manos de otras personas. La diferencia entre seguridad de la información y seguridad informática es que la seguridad informática se encarga de la seguridad en el medio
Enviado por mperez34 / 999 Palabras / 4 Páginas -
Resumen Seguridad Informatica, Normalizacion ISO Y COBIT
Seguridad Informática Seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. ISO 27001:2005 Sistemas de gestión en medidas de seguridad en la información El Valor de la
Enviado por clau1xiomy / 3.166 Palabras / 13 Páginas -
CEO-CIO-Encargado de seguridad informática
Introducción El avance de la tecnología rápido y abarcativo obligó a las empresas a un cambio en su estructura gerencial con el objetivo de acoplar los procesos de organización, las estrategias de negocios y la tecnología de información entendiendo que cada una de estas cambia constantemente, para ello se crean los cargos de CEO quien va de la mano del cargo de CIO Para poder relacionamos rnás a fondo con las actividades y responsabilidades que
Enviado por lopezmi / 830 Palabras / 4 Páginas -
Seguridad informatica
________________ ÍNDICE SEGURIDAD DE LA INFORMACIÓN. SEGURIDAD PELIGRO IMPORTANCIA DE LA SEGURIDAD ELEMENTOS A PROTEGER. AMENAZAS. VULNERABILIDADES. ATAQUES. BASES DE LA SEGURIDAD DE LOS SISTEMAS. CONFIDENCIALIDAD. INTEGRIDAD. DISPONIBILIDAD. FIABILIDAD. MEDIDAS PREVENTIVAS BASICAS PARA UN SISTEMA. MECANISMOS BÁSICOS DE SEGURIDAD AUTENTICACIÓN. AUTORIZACIÓN. ADMINISTRACIÓN. AUDITORÍA Y REGISTRO. MANTENIMIENTO DE LA INTEGRIDAD. NORMAS DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA LA ESTRUCTURA DE UN DOCUMENTO NORMATIVO. NORMAS A APLICAR. MARCO LEGAL Y JURÍDICO DE LA SEGURIDAD. NORMATIVAS DE SEGURIDAD.
Enviado por berny_18 / 3.833 Palabras / 16 Páginas -
Definicion de CEO. Funciones encargado de Seguridad informatica
Definición de CEO Un CEO o Chief Executive Officer por sus siglas en inglés, y traducido al español como Director Ejecutivo, es el Director de la empresa, encargado de brindar las directrices necesarias para el buen funcionamiento de la empresa acorde a los lineamientos administrativos ya establecidos Dentro de una gran empresa el CEO no se encargara de dirigir directamente a todo el personal, por lo que para esto, se crean departamentos, asignando a su
Enviado por Juan Jose Perez Figuereo / 723 Palabras / 3 Páginas -
Seguridad informatica
BANDA ANCHA Y SEGURIDAD DE LA INFORMACIÓN El término banda ancha se refiere al acceso de alta velocidad a internet y se define la conexión rápida a internet que siempre está activa. MÉTODOS DE ACCESO: El acceso se obtiene a través de cualquiera de los siguientes métodos 1. Línea digital de suscriptor(DSL) 2. Modem para cable 3. Fibra óptica 4. Inalámbrica 5. Satelital 6. Banda ancha a través de las líneas eléctricas ELEMENTOS DE LA
Enviado por katiademara / 540 Palabras / 3 Páginas -
Seguridad Informatica
13/07/2015 Huellas digitales HASH Son procedimientos matemáticos que permiten cifrar la información por medio de algoritmos a un archivo conocidos como técnicas hashing se guardan en formato md5, Sha1, Sha256, Crc32. Técnicas hashing Identificación Cadena de byte Cadena Caracteres Alfanuméricos .doc Md5sumer Seleccionar carpeta de información – créate sums “Add recursively para mirar varias carpetas”. - Add - ok Se puede guardar como txt o md5 Para mayor seguridad se realiza un HASH a todos
Enviado por Diego Cardenas Torres / 1.516 Palabras / 7 Páginas