ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Examen De Unidad 1 Y 2 De Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 651 - 700 de 73.145 (mostrando primeros 1.000 resultados)

  • SISTEMA SEGURIDAD INFORMATICA.

    SISTEMA SEGURIDAD INFORMATICA.

    UNIVERSIDAD NACIONAL “JOSÉ FAUSTINO SÁNCHEZ CARRIÓN” Vichama FACULTAD DE INGENIERÍA INDUSTRIAL, SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMÁTICA “ PROPUESTA DE UN PLAN DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA EL TRIBUNAL CONSTITUCIONAL BASADA EN LA NORMA TÉCNICA PERUANA: NTP - ISO / IEC 27001:2008 EDI. TECNOLOGÍA DE LA INFORMACIÓN Tesis para optar por el título de Ingeniero Informático, que presentan los bachilleres: Callirgos de la Cruz Jayne Marly Utani Suel Erika

    Enviado por lino1956 / 8.533 Palabras / 35 Páginas
  • Anatomia de un ataque - Seguridad Informática

    Anatomia de un ataque - Seguridad Informática

    UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ SEGURIDAD INFORMÁTICA RUBÉN JAHIR ALEMÁN DUARTE Anatomía de un Ataque En la anatomía de un ataque los autores difieren en la enumeración y definición de etapas de un ataque informático, sin embargo coinciden en los que a continuación se mencionan. Algunos incluyen además la fase de contingencia, tras haber recibido el ataque. Las etapas mayormente aceptadas son * Etapa de relevamiento * Fase de reconocimiento * Fase de escaneo

    Enviado por jahir_duarte / 660 Palabras / 3 Páginas
  • GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA

    GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA

    GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA OBJETIVO GENERAL * Obtener conocimientos sobre delitos informáticos, la seguridad informática y como prevenirlos. OBJETIVOS ESPECIFICOS * Conocer y comprender de que se trata la seguridad informática * Conocer sobre las leyes y penalizaciones cuando se comenten delitos informáticos autoen Colombia ACTIVIDAD GRUPAL 1. Formando grupos de trabajo van a realizar la consulta en la web sobre los grandes delitos informáticos de la historia, tema que expondrán al aula. 1.

    Enviado por Sebastian Duarte / 267 Palabras / 2 Páginas
  • ¿Qué se puede hacer para mitigar el riesgo de seguridad informática?

    ¿Qué se puede hacer para mitigar el riesgo de seguridad informática?

    ¿Qué se puede hacer para mitigar el riesgo de seguridad informática? El tema de la seguridad por Internet, es todo un tabú, la mayoría de las personas prefieren hacer largas filas o generarle ingresos a otra, por miedo a usar la red más grande del mundo; el Internet. Estos temores han surgido, gracias al vandalismo que se hallaba en la red; la creación de virus, el conectarse a redes inseguras o al fraude generado por

    Enviado por Natalia Aristizabal / 1.770 Palabras / 8 Páginas
  • TEMA- SEGURIDAD INFORMATICA.

    TEMA- SEGURIDAD INFORMATICA.

    Problema en su comunidad: En la última reunión de la acción comunal de su barrio las cosas no salieron nada bien porque el presidente de éste se limitó a criticar, culpar y avergonzar a los asistentes con sus comentarios sobre el manejo que le dieron a un problema de convivencia entre los vecinos del edificio la “Orquídea”. La mayoría de las personas se retiraron del recinto aduciendo que no volverían hasta tanto no se cambiara

    Enviado por Nelson Narvaez / 1.324 Palabras / 6 Páginas
  • Título del Control SEGURIDAD ELECTRICA

    Título del Control SEGURIDAD ELECTRICA

    Título del Control 1 Nombre Alumno CLAUDIO CASTILLO Nombre Asignatura SEGURIDAD ELECTRICA Instituto IACC 11-9-16 ________________ Desarrollo RESPUESTA CONTROL 1 Lo que aquí observamos es la definición de la Ley de George Simón Ohm, o mejor dicho la ley de ohm, la que se definen como la relación que hay entre los valores de las unidades básicas presentes en cualquier circuito eléctrico; y qué tenemos la intensidad (I) , la fuerza y electromotriz (V) y

    Enviado por claudiocastillo / 641 Palabras / 3 Páginas
  • Examen Unidad 1. Economía.

    Examen Unidad 1. Economía.

    Examen Unidad 1. Economía. Colocar Verdadero o Falso al final de la pregunta: 1. Las condiciones económicas (recursos limitados) se clasifican en recursos materiales, tecnología disponible, tamaño y estructura de la población y superestructura: 2. La Economía se basa en la abstracción, que es un método para simplificar la realidad que se percibe: 3. La economía positiva no se interesa en teorizar aspectos de la realidad, pues no es importante como es o como se

    Enviado por Portgas Ace / 378 Palabras / 2 Páginas
  • ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN

    ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN

    ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN Seguridad ofensiva El hacking ético es solo una forma de referirnos a las actividades que realizan profesionales de la seguridad aplicando sus conocimientos de hacking con fines defensivos (y legales), ¿es en realidad esto importante?, ¿por qué llevar a cabo esta actividad?, ¿en qué momento? Primero hay que saber que esta actividad se realiza con el fin de hallar posibles vulnerabilidades de seguridad que puedan

    Enviado por Julián Gb / 300 Palabras / 2 Páginas
  • Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática.

    Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática.

    Sesión No. 5 Nombre: Criptografía Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática. Contextualización El uso de la criptografía hoy en día es más frecuente de lo que imaginamos, a veces sin imaginarnos, hasta una película grabada en un CD utiliza algoritmos criptográficos para que solamente reproductores de cierta región (Estados Unidos, México, Alemania, etc.) puedan visualizar su contenido, sin embargo esto la mayoría de las personas

    Enviado por Andy ZA / 1.708 Palabras / 7 Páginas
  • ACTIVIDAD INICIAL FUNDAMENTOS EN SEGURIDAD INFORMATICA

    ACTIVIDAD INICIAL FUNDAMENTOS EN SEGURIDAD INFORMATICA

    [1] Resumen— En este documento se describen las actividades solicitadas para el reconocimiento general del curso de fundamentos de seguridad informática. Los capítulos II, III y IV contienen algunas generalidades y conceptos que deben tenerse claros para empezar a desarrollar los contenidos que vamos a encontrar en el curso. Los demás capítulos contienen información general acerca del ambiente virtual, la presentación en el foro y el sistema de evaluación del curso Palabras clave— seguridad informática,

    Enviado por javiertar09 / 2.184 Palabras / 9 Páginas
  • EXAMEN UNIDAD 4 “PRESUPUESTO FINANCIERO”

    EXAMEN UNIDAD 4 “PRESUPUESTO FINANCIERO”

    EXAMEN UNIDAD 4 “PRESUPUESTO FINANCIERO” Nombre: Fecha: Calificación: Instrucciones: 1.- Responda las siguientes preguntas con la respuesta correcta. (Valor 20%) a) Si prevemos que vamos a tener un déficit o va a ser necesario contar con un mayor efectivo, podemos: b)) Los __________________________________ muestran los ingresos y costos esperados para el año siguiente. c) ¿Qué es un presupuesto proforma? d) Qué es Utilidad Retenida? e) Define lo que es el Financiamiento Externo Requerido 2.- Elabore

    Enviado por franciscoruiz35 / 473 Palabras / 2 Páginas
  • Manual de Seguridad informática.

    Manual de Seguridad informática.

    ________________ Índice. Introducción ………………………………………………….…………………………p2 Objetivos ……………………………………………………………………………........p3 EQUIPO DE COMPUTO Análisis de riesgo ……………………………………………………………………p4 Capacidad de los recursos……………………………………………………………p5 Centros de cableado ………………………………………………..…………………p6 Centro de computo …………………………………………………..………………….p8 AREA DE EMPLEADOS Custodio de activos de información …………………………………………………p9 Control ………………………………………………………………………………….p9 Confidencialidad …………………………………………….…………………………p10 Cifrado …………………………………………………………………………………p11 Sistemas de información ………………………………………………………………p12 USUARIOS Acuerdo de confidencialidad…………………………………………....…………….p13 Autenticación …………………………………………………………………………p15 Disponibilidad…………………………………………………………………………...p16 Derechos de autor………………………………………………………………………p16 Glosario…………………………………………………………………………………p17 Introducción. GEARSOFT es una empresa de seguridad informática que está orientada a brindar una protección contra los riesgos relacionados con

    Enviado por Dave Estrada / 4.065 Palabras / 17 Páginas
  • Cómo educar en seguridad informática, su importancia, sus consecuencias..?

    Cómo educar en seguridad informática, su importancia, sus consecuencias..?

    Cómo educar en seguridad informática, su importancia, sus consecuencias..? En mi opinión considero que el proceso de concientización de los usuarios/funcionarios es fundamental, el dilema para muchos de nosotros que nos enfrentamos a estos procesos y la laboramos en áreas de TI es lograr la atención y dar a entender a las personas de una forma fácil estos temas, entre algunos de los tips que puedo mencionar están: - Identificar el alcance de las charlas

    Enviado por YOESMI83 / 1.708 Palabras / 7 Páginas
  • Análisis de riesgo. Seguridad informatica en el Peru

    Análisis de riesgo. Seguridad informatica en el Peru

    Título: Análisis de riesgo Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que denominamos un analisis de riesgos, termino que hace referencia al proceso necesario para responder preguntas basicas sobre nuestra seguridad: ¿Qué gueremos proteger?,¿Contra quien lo queremos proteger?,¿Cómo lo queremos proteger?. Existen aproximaciones para responder estas preguntas.La primera es con diferencia la menos usada, ya que en muchos casos implica calculos complejos o datos dificiles de entender. El

    Enviado por Jhonatan rosales astuhuaman / 842 Palabras / 4 Páginas
  • Proyecto integrador de seguridad informática Activivdad. 3

    Proyecto integrador de seguridad informática Activivdad. 3

    Reporte Nombre: Javier Gerardo Garcia Salazar Matrícula: 2566597 Nombre del curso: Proyecto integrador de seguridad informática Nombre del profesor: Ezequiel Arturo Espinosa Arriaga Módulo: Módulo 1. Elementos estratégicos de la seguridad Actividad: Actividad Evaluable 3 Fecha: 24/01/17 Bibliografía: Diversas fuentes de internet Objetivo: En esta actividad aplicaremos todo lo visto y comprendido durante el tema 3, así como también reforzaremos lo que se nos pueda complicar en mayor cantidad y resolver las dudas generadas Procedimiento:

    Enviado por xavi0415 / 550 Palabras / 3 Páginas
  • Software libre vs seguridad informatica

    Software libre vs seguridad informatica

    República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior Universidad Nacional Experimental De Guayana Vicerrectorado Académico Proyecto De Carrera: Ingeniería En Informática Cátedra: Tendencias Informáticas Sección 01 Seguridad Vs Software Libre Profesor(a): Integrantes: Isabel García Johans Cedeño 25.083.548 Carlos Cesin 22.8.942 Vicmar Rojas 26.562.8 Yanexi Sánchez 25.559.929 YurekTurowiecki 26.048.613 ________________ ÍNDICE Introducción 3 Desarrollo Definición de Software Libre 4 Licencias de Software Libre 5 Ventajas Y Desventajas del Software Libre 6 Seguridad

    Enviado por vicmarstephany / 2.389 Palabras / 10 Páginas
  • Analizar lo impactos que pueden surgir por no contar con medidas de seguridad informática en las empresas.

    Analizar lo impactos que pueden surgir por no contar con medidas de seguridad informática en las empresas.

    Profesional http://tecnologiaeducativa/ddautm/DisenoUTM/Lists/RNT/Attachments/1279/Logo.jpg Nombre: Eduardo Azael Amor Mtz. Jesús Eduardo Cantu Ruiz Gerardo Jiovani Rodríguez Portales Rolando Missael Mercado Rodríguez Matrícula: 2735088 2744024 2736400 2737050 Nombre del curso: Seguridad informática Nombre del profesor: Miguel Ángel Gómez Marroquín Módulo: 1. Fundamentos de la seguridad informática Actividad: 1. Importancia de la información en las organizaciones. Fecha: 17/01/17 Bibliografía: https://miscursos.tecmilenio.mx/bbcswebdav/pid-18519-dt-content-rid-1324823_1/institution/UTM/semestre/profesional/cs/cs13310/bb/tema1.htm http://searchdatacenter.techtarget.com/es/cronica/Los-7-principales-riesgos-de-TI-para-las-organizaciones-de-acuerdo-con-Zurich http://www.lavanguardia.com/tecnologia/20161212/412569180224/ataques-bancos-internet-robos-ciberataques-seguridad-informatuca.html http://www.lavanguardia.com/vida/20160415/401122725377/destruye-empresa-error-informatico-codigo-html.html http://www.lavanguardia.com/vida/20160717/403278219335/el-santander-tendra-que-devolver-el-dinero-sustraido-con-un-virus-informatico.html Objetivo: Analizar lo impactos que pueden surgir por no contar con medidas de seguridad informática

    Enviado por Rolando Missael Mercado Rdz / 1.651 Palabras / 7 Páginas
  • Criptografia es una herramienta muy útil cuando se desea tener seguridad informática

    Criptografia es una herramienta muy útil cuando se desea tener seguridad informática

    INTRODUCCIÓN La criptografía es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos de un sistema. Con la criptografía se puede garantizar las propiedades de integridad y confidencialidad, pero hay que saber cómo utilizarla, para ello es importante tener claros los conceptos básicos que están detrás de los sistemas criptográficos modernos. Criptografía La palabra criptografía

    Enviado por buscardor_angel / 5.089 Palabras / 21 Páginas
  • Conferencia Seguridad Informática.

    Conferencia Seguridad Informática.

    Conferencia: “Seguridad de la Información: Nicho de Oportunidades Profesionales en México y en el Mundo” Conferencista: Leobardo Hernández. La conferencia se abordaron varios temas en cuanto a seguridad informática, por ejemplo, al principio se trataron las cifras de cuantas personas están conectadas a internet en el mundo, y cuantas de ellas tienen redes sociales. En cuanto a México, de 127 millones de personas, aproximadamente 60 millones tienen internet, y esas 60 millones también tienen alguna

    Enviado por Darío León / 652 Palabras / 3 Páginas
  • Seguridad informatica.

    Seguridad informatica.

    CONTROL DE LECTURA N.o 2 Elabora el informe del modelamiento de software aplicando los conceptos de modelado del negocio y el modelado de requerimientos. INSTRUCCIONES Elabore el informe de Proyecto de Modelamiento de Software, considerando la siguien- te estructura: * Carátula * Índice Capítulo I: Modelado del negocio Negocio: Universidad Continental 1.1 Evaluación del Negocio: (2 ptos.) Descripción de la organización (rubro, clientes, competidores, objetivos) Universidad Continental SAC; pertenece al rubro educación, sus clientes son

    Enviado por Juan Villalobos / 268 Palabras / 2 Páginas
  • Aplicación de la seguridad informática

    Aplicación de la seguridad informática

    Colegio Nacional de Educación Profesional Técnica del Estado de Chihuahua Resultado de imagen para conalep Aplicación de la seguridad informática Practica 9-14 302-I Docente: Nora Méndez Marrufo ________________ En esta práctica usamos los comandos “addusuer” que son para agregar usuarios, agregamos 2, “Usuario1” y “Usuario2”, ya que los habíamos creado nos pedía que ingresáramos nuestro nombre, número de teléfono, etc. Y verificáramos que nuestra respuesta haya sido correcta, después escribimos el comando “Cat” para saber

    Enviado por AbyRodriguez / 775 Palabras / 4 Páginas
  • INFORME SOBRE EL EXAMEN DEL CONTROL INTERNO RELACIONADO CON LA PREPARACIÓN DE LA INFORMACIÓN FINANCIERA (

    INFORME SOBRE EL EXAMEN DEL CONTROL INTERNO RELACIONADO CON LA PREPARACIÓN DE LA INFORMACIÓN FINANCIERA (

    INFORME SOBRE EL EXAMEN DEL CONTROL INTERNO RELACIONADO CON LA PREPARACIÓN DE LA INFORMACIÓN FINANCIERA (NIA 7030) Su objetivo es proporcionar al Contador Público normas y guías para examinar y opinar sobre el diseño y la efectividad operativa del sistema de control interno, relacionado con la preparación de la información financiera de una entidad a una fecha especificada o por un periodo determinado. La preparación de la información financiera, incluye el procedimiento y políticas que

    Enviado por wendy chan / 737 Palabras / 3 Páginas
  • SEGURIDAD INFORMATICA. Criptografía

    SEGURIDAD INFORMATICA. Criptografía

    * La seguridad no es un producto sino un proceso. definicion de seguridad informatica. * Un conjunto de métodos y herramientas destinadas a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual además participan personas. Criptografía. * La criptografía es aquella rama inicial de las matemáticas y en la actualidad también de la informática y telemática que hace el uso de métodos y técnicas con el objeto

    Enviado por Alv641 / 872 Palabras / 4 Páginas
  • Informe semana 1 gestion de la seguridad informatica

    Informe semana 1 gestion de la seguridad informatica

    SERVICIO NACIONAL DE APRENDIZAJE http://senareglas.blogspot.es/img/sena.jpg 1. 2. 3. 1. 2. ACTIVIDAD SEMANA 1 1. GESTIÓN DE LA SEGURIDAD INFORMATICA 1. 2. 3. 4. CARLOS ANDRES MENDOZA SANCHEZ 5. CEDULA: 1.018.420.776 FLORENCIA - CAQUETA 2017 ________________ Contenido INTRODUCCION 3 Estudio de Caso: “Simón: Parte 1” 4 Planteamiento de solución 4 1.1 Definir modelo de negocio 4 1.2 Planteamiento infraestructura tecnológica 5 1.2.1 Tipología de red 5 1.2.2 Hardware necesario 6 1.2.3 Seguridad en la red e

    Enviado por DRAGONCAMS / 1.871 Palabras / 8 Páginas
  • EXAMEN UNIDAD 1: PROCESO DE OBTENCION DE HIERRO Y EL ACERO

    EXAMEN UNIDAD 1: PROCESO DE OBTENCION DE HIERRO Y EL ACERO

    EXAMEN UNIDAD 1: PROCESO DE OBTENCION DE HIERRO Y EL ACERO 1.- Los materiales férricos son aquellos cuyo contituyente principal es el ... , y que han sufrido un proceso de elaboración hasta llegar a obtener los diferentes "productos siderúrgicos". Solución: Hierro. 2.- El hierro es el principal constituyente del ... Solución: acero. 3.- Algunos minerales del hierro aprovechables en industria siderúrgica son: ( Puede haber una o varias respuestas) a) Magnetita. b) Bauxita c)

    Enviado por Jorge Quiahua / 675 Palabras / 3 Páginas
  • Examen de Control y Estrategia Financiera

    Examen de Control y Estrategia Financiera

    Examen de Control y Estrategia Financiera Profesores: Jorge Niño y Gustavo Genoni El examen es grupal. Los alumnos de cada equipo deben decidir si quieren afectar la nota de este examen incluyendo una evaluación de pares que considere la colaboración de cada miembro del equipo a la elaboración del examen. A tal fin, cada estudiante del equipo deberá enviarnos a ggenoni@uai.cl y a jorge.nino@uai.cl una lista con el nombre de cada otro participante del equipo

    Enviado por duraedu / 3.899 Palabras / 16 Páginas
  • La importancia de la seguridad informática para las organizaciones

    La importancia de la seguridad informática para las organizaciones

    EL IMPACTO DE LA SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES El impacto de la seguridad informática en las organizaciones Moisés Velásquez García La importancia de la seguridad informática para las organizaciones La tecnología ha abierto puertas para el crecimiento y expansión masiva de las organizaciones. Las organizaciones grandes tienen una cantidad inmensa de información, programas y otras cosas que almacenan en su base de datos, la cual puede ser manipulada por un intruso que puede ser

    Enviado por Luis Moises Velasquez Garcia / 1.295 Palabras / 6 Páginas
  • COMO SE DA LA INTEGRACIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA

    COMO SE DA LA INTEGRACIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA

    UNIVERSIDAD VIRTUAL DEL ESTADO DE GUANAJUATO INGENIERÍA EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SEGURIDAD INFORMATICA «INTEGRACIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA» Estudiante: Ariadna Azucena Anguiano Fonseca 10000745 Fecha: 20 de noviembre de 2014 ________________ FASE 1: LA ORGANIZACIÓN RECONOCIMIENTO DE LA ORGANIZACIÓN 1. http://avalic.uveg.edu.mx/produccion/elements/listas/v/m2v.png Datos Generales de la Organización FarmaMex, es una empresa de reciente creación que inicio labores a principios del 2001. Se encuentra establecida en la ciudad de Irapuato, Gto y no

    Enviado por Ariadna Anguiano / 1.056 Palabras / 5 Páginas
  • LOS ACTIVOS DE INFORMACIÓN Y NORMATIVIDAD DE LA SEGURIDAD INFORMÁTICA

    LOS ACTIVOS DE INFORMACIÓN Y NORMATIVIDAD DE LA SEGURIDAD INFORMÁTICA

    ACTIVOS DE INFORMACIÓN Y NORMATIVIDAD DE LA SEGURIDAD INFORMÁTICA KEVIN STIVEN BELTRAN PACHON SERVICIO NACIONAL DE APRENDISAJE - SENA GESTION DE LA SEGURIDAD INFORMATICA (1455830) BOGOTA 2017 INFORME: ANÁLISIS DE CASO: SIMÓN II Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes a identificar cuáles son los activos de información presentes y

    Enviado por Shean Pier Calaway / 368 Palabras / 2 Páginas
  • Seguridad informática en la administracón de proyectos

    Seguridad informática en la administracón de proyectos

    Nombre de la materia Desarrollo de proyectos. Nombre de la Licenciatura Administración de Empresas Nombre del alumno Mayra Elizabeth Pérez Espinoza Matrícula 000010713 Nombre de la Tarea Seguridad informática en la administracón de proyectos. Unidad 7 Seguridad informática en la administracón de proyectos. Nombre del Tutor Leticia Valdéz Ruíz. Fecha 14 Dic 2016 índice Índice…………………………………………..………………………………………….…………….… 2 Introducción……………………………………………………..…………………….….………...….…. 3 Actividad…..…...……..……………......................……………..…………………..…....…...…………4 Conclusiones ……………………………………………………………..……………………….….…..5 Referencias bibliográficas …………………………………………………..….………..………...……5 Introducción La seguridad física de un sistema informático consiste en la

    Enviado por aryamnoom / 337 Palabras / 2 Páginas
  • MODERNIZACIÓN DE LAS TECNOLOGÍA DE LA INFORMACIÓN Y SU INCIDENCIA EN LA SEGURIDAD INFORMATICA DE LA FAP - 2016

    MODERNIZACIÓN DE LAS TECNOLOGÍA DE LA INFORMACIÓN Y SU INCIDENCIA EN LA SEGURIDAD INFORMATICA DE LA FAP - 2016

    FUERZA AÉREA DEL PERÚ ESCUELA SUPERIOR DE GUERRA AÉREA ESCUELA DE POSGRADO TESIS MODERNIZACIÓN DE LAS TECNOLOGÍA DE LA INFORMACIÓN Y SU INCIDENCIA EN LA SEGURIDAD INFORMATICA DE LA FAP - 2016 Presentado por: Bach. JULIO CESAR BENAVIDES ARBULU Para optar el grado académico de Magíster en Doctrina y Administración Aeroespacial Lima – Perú 2016 ________________ PLAN DE TESIS MODERNIZACIÓN DE LAS TECNOLOGÍA DE LA INFORMACIÓN Y SU INCIDENCIA EN LA SEGURIDAD INFORMATICA DE LA

    Enviado por tuangelitabebe / 10.339 Palabras / 42 Páginas
  • PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

    PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

    CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 1. QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA: Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 1.2 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA: • Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado. • Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso. • Disponibilidad: Asegura que los usuarios autorizados

    Enviado por 290311 / 4.060 Palabras / 17 Páginas
  • SEGURIDAD INFORMÁTICA: ESTABLECIMIENTO DE SLAS

    SEGURIDAD INFORMÁTICA: ESTABLECIMIENTO DE SLAS

    MATERIA: ADMINISTRACIÓN INFORMÁTICA ALUMNO: MARIO ACEVEDO SEGURIDAD INFORMÁTICA: ESTABLECIMIENTO DE SLAS ________________ Contenido Instrucciones 3 Introducción 4 Desarrollo (tabla) 5 Bibliografía 7 ________________ Instrucciones Elabora una tabla indicando al menos 10 SLAs referentes a funciones y/o servicios del área de TICs , menciona, el nombre del SLA, su objetivo y la descripción del acuerdo. Comenta, para cada uno de los SLAs propuestos: ¿Qué impacto tendría en la operación de la organización el que no quede

    Enviado por Aliale Paredes / 852 Palabras / 4 Páginas
  • Los usuarios y la seguridad informática

    Los usuarios y la seguridad informática

    Los usuarios y la seguridad informática Tutor: Víctor Ramírez Vázquez Curso: M9 Informática I LMX L Actividad A3-C5 Universidad Laboral CDMX Ciudad de México a 6 de septiembre del 2017 Instrucciones: Lee el siguiente caso y tomando en cuenta lo visto en clase y el documento que analizaste en la sección “Relaciona” realiza en Word lo que se te pide. Imagina que eres el dueño de una empresa en crecimiento. Ya tienes un sistema de

    Enviado por SexyEyes / 868 Palabras / 4 Páginas
  • Estándares de seguridad informática

    Estándares de seguridad informática

    Estándares de seguridad informática. * 1. Los respaldos de información deben de estar documentados en ellos se deben incluir documentos, folletos, formularios y controles además se debe almacenar con la fecha de respaldo y la hora en la que se realizaron. * 2. El acceso a los sistemas por parte de los usuarios debe realizarse por medio de un password y usuarios. * 3. Las contraseñas o password asignados a los usuarios, deberán ser de

    Enviado por Lester Uchiha / 366 Palabras / 2 Páginas
  • Seguridad informática Sistema de firma electrónica hash a través de aplicación web

    Seguridad informática Sistema de firma electrónica hash a través de aplicación web

    UNIVERSIDAD POLITECNICA DE PACHUCA UNA UNIVERSIDAD PARA LA INVESTIGACION DEPARTAMENTO DE TECNOLOGIAS DE LA INFORMACION Y COMUNICACIONES Seguridad informática Sistema de firma electrónica hash a través de aplicación web Alumnos 1511110912Elvia Karla Martínez Morales 1511110932 Laura Borja Alburquerque 1511110931 Carlos Ruhal Sebastian Ruiz Perez Profesor Lizama Perez Luis Adrian Zempoala Hgo., México, octubre de 2017 ¿Qué es una función Hash? Una función hash es método para generar claves o llaves que representen de manera unívoca

    Enviado por ruhal / 667 Palabras / 3 Páginas
  • ACTIVIDAD seguridad informática

    ACTIVIDAD seguridad informática

    13920, ESTANDARES INTERNACIONALES DE SEGURIDAD INFORMATICA http://sic.gob.mx/images/41491 MARCO CAMPOY ACTIVIDAD 1: Contesta las siguientes preguntas. 1. En seguridad informática, ¿cuáles son los tres objetivos principales? ¿Por qué? R= Proteger los datos y la información de acceso no autorizado, modificaciones ilegales, corrupción y destrucción. Porque a si nos aseguramos de minimizar los posibles riesgos a la infraestructura o información. 1. Para protegerte de ataques maliciosos, ¿en que debes pensar o como quien debes pensar? ¿Por qué?

    Enviado por marco campoy tellez / 547 Palabras / 3 Páginas
  • RESUMEN SOBRE EL VIDEO DE ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA EN MÉXICO

    RESUMEN SOBRE EL VIDEO DE ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA EN MÉXICO

    RESUMEN SOBRE EL VIDEO DE ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA EN MÉXICO Congreso de seguridad en cómputo 2015 el expositor presenta al doctor Alfredo Reyes krafft quién es presidente de la asociación mexicana de internet amipci y director actualmente de the Lex informática despacho de abogados especializado en distintos ámbitos de tecnología quien va presentar temas de aspecto legales la conferencia de la que va hablar se llama aspectos legales de la seguridad informática

    Enviado por cefer2408 / 812 Palabras / 4 Páginas
  • PROYECTO FINAL “BIOMETRÍA EN SEGURIDAD INFORMÁTICA”

    PROYECTO FINAL “BIOMETRÍA EN SEGURIDAD INFORMÁTICA”

    TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN FUNDAMENTOS DE INVESTIGACIÓN PROYECTO FINAL “BIOMETRÍA EN SEGURIDAD INFORMÁTICA” MAESTRA: M. C. CLAUDIA NEGRETE S. Bañuelos Mendez Jordi — 17212330 Castillo Medina Edgar Antonio — 17211667 Cisneros Acosta José Enrique — 17211668 Lopez Lamas Heriberto — 17212342 Villegas Ramírez Luis Eduardo — 17212355 TIJUANA, BAJA CALIFORNIA A 22 DE NOVIEMBRE DE 2017 Índice Contenido Índice 2 Antecedentes del tema 3 Planteamiento del

    Enviado por Edgar Castillo Medina / 3.305 Palabras / 14 Páginas
  • SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática

    SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática

    Introducción a la seguridad informática Juan Carlos Martínez Marcos SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática. 1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Atendiendo al momento en que se ponen en marcha las medidas de seguridad: * Seguridad activa.- Medidas que se toman para prevenir o minimizar los riesgos,

    Enviado por juan martinez / 1.375 Palabras / 6 Páginas
  • Maestría en Seguridad Informática Protocolo de Investigación - Guía general

    Maestría en Seguridad Informática Protocolo de Investigación - Guía general

    Escuela de Ingeniería Maestría en Seguridad Informática Protocolo de Investigación - Guía general Contenido Introducción 2 Portada 2 Título del trabajo 2 Antecedentes 2 Objetivo 3 3. Alcance 3 4. Justificación y factibilidad 3 5. Marco Teórico 3 6. Metodología 3 7. Lista de referencias 4 8. Plan de Trabajo 4 ANEXO I 5 ________________ Escuela de Ingeniería Introducción El Protocolo de Investigación, es un documento previo al desarrollo de la investigación en donde el

    Enviado por mr2906 / 675 Palabras / 3 Páginas
  • Como se da el Examen unidad 3 módulo 7 Administración y Gestión Pública UNADM

    Como se da el Examen unidad 3 módulo 7 Administración y Gestión Pública UNADM

    * Pregunta 1 10 de 10 puntos ____________________ es un paradigma para pensar en un futuro en el cual las consideraciones ambientales, sociales y económicas se equilibran en la búsqueda del desarrollo y de una mejor calidad de vida, es decir, se comprenden tres ámbitos: social, medio ambiente y económico, los cuales están entrelazados. Respuesta seleccionada: c. La sostenibilidad Comentarios para respuesta: Respuesta correcta. ¡Muy bien! * Pregunta 2 10 de 10 puntos Relaciona las

    Enviado por Lunacat21 / 941 Palabras / 4 Páginas
  • Amenazas de seguridad informatica EL NIÑO Y EL ADULTO

    Amenazas de seguridad informatica EL NIÑO Y EL ADULTO

    EL NIÑO Y EL ADULTO Lo único que sabe el niño es vivir su infancia, conocerla corresponde al adulto. Nuestros primeros recuerdos varían según la edad en que se los evoca y que todo recuerdo se manifiesta en nosotros bajo la influencia de nuestra evolución psíquica, de nuestras disposiciones y situaciones. De esta manera, asimilando al niño, el adulto pretende penetrar en el alma del pequeño. El adulto sin embargo, reconoce diferencias entre él y

    Enviado por chuymartinez / 2.385 Palabras / 10 Páginas
  • Examen Unidad 3, 4 y 5

    Examen Unidad 3, 4 y 5

    Flores Garcia Nathally Examen Unidad 3, 4 y 5 Evaluación unidad 3 (Valor 50 puntos). Deja evidencia de cada uno de los puntos solicitados: 1. Crear un usuario sin privilegios con nombre Pepito y su password abc12345, podrá conectarse desde cualquier equipo. Comprueba que el usuario fue creado y accede con ese usuario y verifica sus privilegios 1. Crea un usuario que tenga privilegios de crear, seleccionar e insertar en la base de datos mecanicoT,

    Enviado por lorancapako / 255 Palabras / 2 Páginas
  • Ejemplo de la Seguridad informática tarea 01

    Ejemplo de la Seguridad informática tarea 01

    1 En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Seguridad física: Detectores de humo. Seguridad lógica: Antivirus. 2. Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos. Integridad: al mojarse deteriora el

    Enviado por deivid3 / 933 Palabras / 4 Páginas
  • Aplicación de la Seguridad Informática

    Aplicación de la Seguridad Informática

    Colegio de Educación Profesional Técnica del Estado de Sonora conalep Examen de la 1ra. Evaluación de ASI Octubre 2017 Aplicación de la Seguridad Informática Maestro: Abraham Cuadras Quintero Fecha: 20/10/17 Alumno: Rafael Felix Solano Grupo: 3-f INFO Escribe el concepto correcto sobre los elementos que identifican y analizan los niveles de riesgo, así como la aplicación de las políticas en la Seguridad Informática. 1. Son aplicaciones que recopilan información sobre una persona u organización sin

    Enviado por xX-Gfesito-Xx / 478 Palabras / 2 Páginas
  • Seguridad Informática Casos de Estudio

    Seguridad Informática Casos de Estudio

    Tabla de Contenido Introducción 2 Objetivos 3 Identificación del problema 4 Justificación 5 Fases Llevadas a Cabo 6 Caso de estudio 6 Analisis Caso de Estudio 7 Solución de Preguntas 7 ¿Qué lineamientos considera importantes para transformar una ciudad colombiana como Bogotá en ciudad inteligente? 7 Identificar cuáles serían los esquemas y políticas de seguridad e infraestructura crítica que se deberían tener en cuenta en la implementación de las Smart Cities? 7 Genere un diagrama

    Enviado por Origami1215 / 1.662 Palabras / 7 Páginas
  • Examen UNIDAD I: Escenario socio-cultural

    Examen UNIDAD I: Escenario socio-cultural

    Examen UNIDAD I: Escenario socio-cultural. Nota: Las respuestas de su examen deberán elaborarlas en computadora cada una de estas tendrán una ponderación que equivale al 50% y me serán enviadas a mi correo, necesito que sus RESPUESTAS SEAN INDIVIDUALES. INSTITUTO TECNOLOGICO DE PACHUCA NOMBRE DEL ALUMNO(A)_Carlos Hanner Segovia Calva_______ MATERIA DESARROLLO SUSTENTABLE UNIDAD 1 Valor 50% I.-Contesta las siguientes preguntas. (50%, 5% c/u) 1.- ¿Desarrolla tu propio concepto sobre desarrollo Sustentable? El desarrollo sustentable es

    Enviado por hannersc / 1.489 Palabras / 6 Páginas
  • “La policía y los exámenes de control y confianza en el Estado de Quintana Roo, 2008-2017.”

    “La policía y los exámenes de control y confianza en el Estado de Quintana Roo, 2008-2017.”

    UNIVERSIDAD DE QUINTANA ROO Dibujo_uqroo_2 División de Ciencias Sociales y Económico Administrativas “La policía y los exámenes de control y confianza en el Estado de Quintana Roo, 2008-2017.” Proyecto de Tesis Para obtener el título de: Licenciado en Seguridad Pública Presenta: Ángel Gabriel Ramírez Cohuó Directora Dra. Maribel Lozano Cortés Chetumal, Quintana Roo, México, marzo de 2018. Planteamiento del problema El Centro de evaluación y Control y Confianza, es un órgano desconcentrado de la Procuraduría

    Enviado por sexi96 / 2.629 Palabras / 11 Páginas
  • SEGURIDAD INFORMATICA Criterios de evaluación

    SEGURIDAD INFORMATICA Criterios de evaluación

    SEGURIDAD INFORMATICA Esta evaluación incluye los contenidos de los módulos 1 y 2. Criterios de evaluación: Pertinencia y claridad en el desarrollo de las respuestas. Adecuada utilización de la terminología específica y correcta cita de la legislación aplicable. Capacidad para argumentar fundadamente en cualquiera de las posiciones posibles en un conflicto. Capacidad para resolver buscando la equidad y justicia ante posiciones contrapuestas. Desarrollo de análisis crítico, estudio detenido del caso, valoración de cada dato aportado

    Enviado por gabi6481 / 301 Palabras / 2 Páginas