Examen De Unidad 1 Y 2 De Control Y Seguridad Informatica ensayos gratis y trabajos
Documentos 701 - 750 de 73.136 (mostrando primeros 1.000 resultados)
-
Seguridad informática (internacional)
Seguridad informática (internacional) Según E. Lejarza, (año 2013, La ciberguerra fría, pag 2,3) “China y los Estados Unidos se han enfrentado durante los últimos meses de 2013 a un cruce de acusaciones mutuas sobre ataques a las redes informáticas”, dando como fin el descubrir las características internacionales de una problemática que golpea a las dos naciones siendo potencias mundiales son acarreados por el problema de robo de información a través de ataques informáticos, dando como
Enviado por BARREAGA / 724 Palabras / 3 Páginas -
Trabajo de seguridad informática. Cuidado de seguridad informática
Trabajo de seguridad informática Jefferson Julián Candela Leal Id: 639406 Universidad Minuto De Dios Sede Funza Mayo 24 2018 Cuidado de seguridad informática Caso: * El 2013 posiblemente será recordado por el caso snowden, en lo que se refiere a seguridad informática. Saber que los eeuu estuvieron espiando de manera masiva sus ciudadanos y al resto del mundo, supuso un gran escándalo. Pero ¿qué otros casos han afectado a nuestra privacidad? Durante el pasado año
Enviado por Jefferson Julian CANDELA LEAL / 270 Palabras / 2 Páginas -
Regulación de exámenes de control y confianza.
Universidad Popular Autónoma de Veracruz Alumno: Oscar Gustavo De la rosa Ortega Materia: Técnicas de investigación jurídica. Tema: Regulación de exámenes de control y confianza. Docente: Gabriela Muñoz Rivera. Licenciatura en Derecho: Grupo: 201 Diciembre del 2016 ________________ INDICE Contenido INDICE 1 REGULACIÓN DE EXÁMENES DE CONTROL Y CONFIANZA. 2 INTRODUCCIÓN 2 REGULACIÓN DE EXÁMENES DE CONTROL Y CONFIANZA E IGUALDAD. 3 CONCLUSIONES. 5 FUENTES 6 ________________ REGULACIÓN DE EXÁMENES DE CONTROL Y CONFIANZA. INTRODUCCIÓN
Enviado por osgua / 1.681 Palabras / 7 Páginas -
Examen Redes y Seguridad
Contenido Objetivo………………………………………………………………………………………………………………………………….. 2 Inventario…………..…………………………………………………………………….…………………………………………..3-4 Protocolos y diagramas……………………….…………………………………………………………………………...........5 Manual de buenas prácticas….……….………………………………………………………………………………………..6 Sugerencias………………………………………………………………………………………………………………………………7 Conclusión…………………………………………………………………………..……………………………………………………8 Objetivo El objetivo de este informe es saber cómo mantener la seguridad de una red empresarial, reconociendo los softwares y hardware implementados en una. Para los diferentes puntos se visualizara el inventario necesario para la empresa, donde se implementara un sistema de protocolos, a través de un manual se podrá saber cómo asegurar una red para posibles amenazas y se recomendaran software
Enviado por Tanyatpeg / 919 Palabras / 4 Páginas -
Los usuarios y la seguridad informática
UNIVERSIDAD VIRTUAL CNCI Plantel Guadalajara Informática I Actividad A3-C5 Los usuarios y la seguridad informática Alumno: Claudia Ivette Sánchez Martínez Usuario; BNL038028 Tutor: Lic. Emanuel Hernández Romero Guadalajara, Jalisco, 07 de Julio del 2018 ________________ Introducción La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilicen de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo
Enviado por eduardo791 / 1.097 Palabras / 5 Páginas -
Examen unidad 3 contabilidad financiera
Comenzado el jueves, 16 de agosto de 2018, 08:47 Estado Finalizado Finalizado en martes, 21 de agosto de 2018, 10:05 Tiempo empleado 5 días 1 hora Puntos 10,00/10,00 Calificación 5,00 de 5,00 (100%) Pregunta 1 Correcta Puntúa 1,00 sobre 1,00 Marcar pregunta En el contexto tributario, los impuestos tienen cinco elementos. Aquel que tiene la facultad de exigir el pago del impuesto y el cumplimiento de las obligaciones inherentes al mismo es: Seleccione una: a.
Enviado por Julian7629 / 1.058 Palabras / 5 Páginas -
AUDITORÍA DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA DE ALIMENTOS "VECONSA S.A.
TECNOLÓGICO SPEEDWRITING CARRERA TECNOLOGIA DE ANALISIS DE SISTEMAS AUDITORIA DE SISTEMAS TEMA: AUDITORÍA DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA DE ALIMENTOS "VECONSA S.A. AUTORES: ANA MARIA LEON OCHOA. VICTOR CAICEDO GARCIA FREDDY PILOZO CHOEZ PROFESOR: ING. BELÉN CEVALLOS ORDOÑEZ. 2018 GUAYAQUIL ECUADOR 1.1 Reseña histórica VECONSA S.A. es una empresa tradicional desde 1972, su origen por su responsabilidad social, espíritu innovador y vanguardista que se ha ubicado como líder de su rama, siempre buscando en
Enviado por Vica Caicedo / 297 Palabras / 2 Páginas -
LOS USUARIOS Y LA SEGURIDAD INFORMÁTICA (reglamento de seguridad de una organizacion)
NOMBRE: MARIA DEL PILAR GABRIELA VALLEJO FLANDES TEMA: LOS USUARIOS Y LA SEGURIDAD INFORMÁTICA FECHA: 12 DE AGOSTO DEL 2018 1. Introducción. Este trabajo es producto de una investigación sobre las necesidades en seguridad de la información y de los equipos de cómputo de una organización o una empresa hipotetica en este caso, decidí hacerlo de la organización A.C. ”tomando en cuenta, que está en crecimiento y cuenta supuestamente con cuatro computadoras de escritorio y
Enviado por maripiligabi / 1.230 Palabras / 5 Páginas -
MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA
PROGRAMA: ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA CURSO: MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA TRABAJO FASE 3. PLAN DE CONTINUIDAD DE NEGOCIO PRESENTADO POR Datos del Estudiante Estudiante: 1082993618 Nombre: LUIS MIGUEL TORRES BARRIOS Programa Actual: INGENIERIA DE SISTEMAS Centro: SANTA MARTA PRESENTADO A ING. SALOMÓN GONZÁLEZ MAYO 2018 Tabla de Contenido INTRODUCCIÓN 2 JUSTIFICACION: 2 DELIMITACIÓN 4 Espacio. 4 Tiempo 4 OBJETIVOS 5 Objetivo General: 5 Objetivos Específicos: 5 Antecedentes 6 Glosario: 8 Otros Términos: 9
Enviado por lmtb07 / 25.380 Palabras / 102 Páginas -
¿Seguridad informática o seguridad de la información?
INSTITUO TECNOLOGICO DEL VALLE DE OAXXACA SEGURIDAD WEB DOCENTE: M.T.I. Ambrocio Cardoso Jimenez ALUMNO: Juanino Martinez Martinez GRUPO: 9A ________________ ¿Seguridad informática o seguridad de la información? La seguridad informática y la seguridad de la información pueden parecer lo mismo. Sobre todo si se tiene en cuenta que el desarrollo y la evolución de la tecnología tiende hacia el modelo de digitalizar y manejar cualquier tipo de información mediante un sistema informático. No obstante, aunque
Enviado por KevinNecaxa / 366 Palabras / 2 Páginas -
ASISTENTE DENTAL EXÁMEN UNIDAD I PRÁCTICA HISTORIA CLINICA
UNAM http://www.fisica.unam.mx/grupos/altasenergias/logo_unam_trans.gif https://fbcdn-profile-a.akamaihd.net/hprofile-ak-xaf1/t1.0-1/c32.32.399.399/s160x160/373977_394104357280600_19154169_n.jpg CCH ORIENTE DEPARTAMENTO DE OPCIONES TÉCNICAS ASISTENTE DENTAL EXÁMEN UNIDAD I PRÁCTICA HISTORIA CLINICA Fecha: No. de Expediente: FICHA DE IDENTIFICACIÓN Nombre: Apellido paterno Apellido materno Nombre(s) Edad: años Género: (F) (M) Estado civil: Escolaridad: Ocupación: Domicilio: Teléfono: Celular: Religión: Lugar de nacimiento: Lugar de residencia actual: Identificación oficial ( SI ) ( NO ) Otros (Fax/E-mail): MOTIVO DE LA CONSULTA INTERROGATORIO POR APARATOS Y SISTEMAS ¿Padece alguna enfermedad? ¿Toma medicamentos? (especificar,
Enviado por sarkisian23 / 805 Palabras / 4 Páginas -
Seguridad informática para la empresa boliviana
Autor: Ing. Abel Raúl Díaz Castillo Título: Seguridad informática para la empresa boliviana D:\per-solutions_seguridad-informatica_003.jpg En la actualidad la mayoría de las empresas sean de rubros diferentes en Bolivia tienden a modernizarse en el área informática por diferentes razones como podemos mencionar marketing, automatización de procesos, expansión u otros motivos. Esto conlleva no solo a considerar el factor de la necesidad directamente sino más bien va de la mano analizar seriamente en pensar medidas de seguridad
Enviado por abel raul diaz castillo / 424 Palabras / 2 Páginas -
Fundamentos de seguridad informatica
Resumen— En este articulo se ilustrara algunos conceptos iniciales para dar comienzo al curso de seguridad informática, también se documentara un poco sobre las normas COBIT, ITIL, ISO2700 Y ISO27001. Finalmente se hará una visita por los diferentes entornos que nos muestra la plataforma de aprendizaje. Palabras clave--- COBIT, ITIL, ISO27000, ISO 27001, Seguridad informática. Abstract-- We live in a digital era where our information is found in many places, such as banks, libraries, emails,
Enviado por MAP MAT / 957 Palabras / 4 Páginas -
Actividad 1.11 Caso Práctico Trabajas en una auditoría de seguridad informática
Actividad 1.11: Caso práctico (página 26) Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades 1. Trabajas en una auditoría de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes notas: Termináis por hoy la entrevista porque ha sido una reunión muy larga. Todavía no has redactado el informe
Enviado por RageQuit / 448 Palabras / 2 Páginas -
Seguridad Informática 3
Tarea 4.1: Criptografía con GPG Para la realización de estas prácticas usaremos la herramienta GnuPG que viene de serie con la mayoría de las distribuciones de Linux (también existe una versión para Windows que podéis encontrar en: http://www.gpg4win.org/). La entrega de las prácticas consistirá en un tutorial de cómo habéis hecho cada uno de los ejercicios. Incluid en el tutorial los archivos que habéis enviado y habéis recibido. Cifrado simétrico Usaremos el software GPG para
Enviado por Arocael / 1.120 Palabras / 5 Páginas -
EXAMEN DE CONTROL
SEGUNDO EXAMEN PARCIAL DE CONTROL Y AUTOMATIZACION DE PROCESOS 31/07/2017 . nombre: ILATOMA FUSMANTE Roger Heli código= 122000-f TIPO DE EXAMEN = 2 1. SOLUCION PREGUNTA 1 Primero ingresamos la función de transferencia. Al MATLAB Aplicamos el comando sisotool(sys1) para poder usar el sisotool Ahora utilizamos la funcion step, para ver el comportamiento del sistema Ahora realizamos el diseño que deseamos y colocamos nuestras condiciones Colocamos el tiempo como dice nuestro problema es de 4
Enviado por Ximena More / 423 Palabras / 2 Páginas -
Banco de preguntas - Seguridad Informática
1. De los siguientes servidores web, cuál es el más común y utilizado en todo el mundo. Además, es gratuito y de código abierto, así que se podría decir que corre sobre cualquier plataforma: Tomcat Lighttp Sun Java System Web Server Microsoft IIS Apache 2. __________ Está especialmente pensado para hacer cargas pesadas sin perder balance, utilizando poca RAM y poca de CPU. Algunas páginas populares que lo usan son Youtube,Wikipedia y otras que soportan
Enviado por Carmelo Atencia / 4.946 Palabras / 20 Páginas -
Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)
U.A.G.R.M. FACULTAD DE CONTADURIA PÚBLICA O AUDITORIA FINANCIERA CARRERA: INFORMACION Y CONTROL DE GESTION Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB) Docente: Ing. Severiche Zurita Mario Estudiantes: Registro: Huarachi Cuiza Jeankarla 215157168 Matny Soliz Melody 200435992 Quispe Catari Stefany 215033231 Fecha: 06/10/2018 1. SEGURIDAD ACTIVA DE LA EMPRESA 1. Alta, Baja y/o Modificación de los Perfiles de Usuarios * Alta en sistemas de Información Se cuenta con procedimientos que indican los requisitos para
Enviado por stefany1313 / 2.763 Palabras / 12 Páginas -
Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB)
U.A.G.R.M. FACULTAD DE CONTADURIA PÚBLICA O AUDITORIA FINANCIERA CARRERA: INFORMACION Y CONTROL DE GESTION Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB) Fecha: 06/10/2018 1. SEGURIDAD ACTIVA DE LA EMPRESA 1. Alta, Baja y/o Modificación de los Perfiles de Usuarios * Alta en sistemas de Información Se cuenta con procedimientos que indican los requisitos para agregar el nombre del o de los usuarios que tendrán acceso a un determinado Sistema de Información, identificando el
Enviado por stefany1313 / 2.590 Palabras / 11 Páginas -
Auditoria y Seguridad Informática
U.A.G.R.M. FACULTAD DE CONTADURIA PÚBLICA O AUDITORIA FINANCIERA CARRERA: INFORMACION Y CONTROL DE GESTION Auditoria y Seguridad Informática Empresa Gas TransBoliviano S.A. (GTB) Docente: Ing. Severiche Zurita Mario Estudiantes: Registro: Huarachi Cuiza Jeankarla 215157168 Matny Soliz Melody 200435992 Quispe Catari Stefany 215033231 Fecha: 15/09/2018 1. SEGURIDAD ACTIVA DE LA EMPRESA 1 Alta, Baja y/o Modificación de los Perfiles de Usuarios 1.1 Alta en sistemas de Información 1.1.1 Agregar el nombre del o de los usuarios
Enviado por ynafets13 / 2.210 Palabras / 9 Páginas -
Seguridad Informatica. SEGURIDAD ACTIVA EN REDES
NIDAD 6: SEGURIDAD ACTIVA EN REDES En esta unidad aprenderemos a: * Minimizar el volumen de tráfico no deseado utilizando sistemas de seguridad. * Aplicar medidas para evitar la monitorización de redes cableadas. * Clasificar y valorar las propiedades de seguridad de los protocolos usados en redes inalámbricas. * Identificar la necesidad de inventariar y controlar los servicios de red. Seguridad en la conexión a redes no fiables: El intercambio de información que se produce
Enviado por Marco Llerena Andrade / 779 Palabras / 4 Páginas -
Terminos de seguridad informatica
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES “ UNIANDES ” Resultado de imagen para escudo uniandes CARREA: SISTEMAS MERCANTILES DOCENTE: ING. TOASA E. JOHN L. NOMBRE: CAYAMBE V. OSCAR P. MATERIA: SEGURIDAD INFORMÁTICA TEMA: TÉRMINOS DE SEGURIDAD INFORMÁTICA FECHA: 25/10/2018 TÉRMINOS DE SEGURIDAD INFORMÁTICA Hacker: Es aquella persona que tiene conocimientos avanzados en el área de la informática que es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Craker: También llamados piratas informáticos
Enviado por Oscar Paul / 376 Palabras / 2 Páginas -
Seguridad informatica smr
. Ejercicio 1. Cuestionario. Responder a las siguientes cuestiones brevemente. 1. Sabemos que un CPD debe ubicarse en las primeras plantas de un edificio. ¿Cuál crees que son los motivos para no ubicarlo en? * Una planta baja. En la planta baja estaría expuesto a humedad y por ende afectaría al cpd también considerando que una planta baja es más propensa a inundación. * Una planta subterránea. No debe situarse en subterráneos ya que la
Enviado por gonzalezefe / 1.303 Palabras / 6 Páginas -
Micmac Seguridad Informatica
Micmac - SEGURIDAD INFORMÁTICA Page / Informe Micmac SEGURIDAD INFORMÁTICA Por: SERGIO HERNANDEZ LEON COD. 24152 OSCAR DUVAN ROJAS GUERRERO COD. 24193 ________________ Sumario I. Presentación de las variables 3 1. Lista de variables 3 2. Descripción de las variables 3 1. Falta de herramientas sobre seguridad informatica (Fal. Herr.) 3 2. problemas políticos, sociales y económicos (Probl. Pol) 3 3. Alto nivel de ataques y amenazas informaticas (Atq. Amen.) 3 4. Ingreso a las
Enviado por Mr R0b0t / 1.886 Palabras / 8 Páginas -
ENSAYO DE NOCIONES DE SEGURIDAD INFORMÁTICA, INTELIGENCIA Y CONTRAINTELIGENCIA
ENSAYO - NOCIONES DE SEGURIDAD INFORMÁTICA, INTELIGENCIA Y CONTRAINTELIGENCIA Los Estándares de Categorización de Sistemas de Información e Información Federal establecen un enfoque acerca de las categorías de seguridad para una organización y sistemas de información. Estas categorías se basan en el impacto potencial que tengan en la organización. (Grance, Hash, & Stevens, 2004) En cuestiones de seguridad, es difícil que se invente algo nuevo u original al realizar las decisiones en condiciones de incertidumbre.
Enviado por fjramirez03 / 2.327 Palabras / 10 Páginas -
Ensayo Seguridad Informatica
Importancia de la seguridad de la información En la actualidad la informática es un soporte muy importante en los negocios, pues permite automatizar procesos y en muchos casos tener presencia en internet, lo cual implica también, que la información de las empresas este expuesta a muchos riesgos. Con más frecuencia nos encontramos con altos directivos de empresas intentando entender políticas referidas a seguridad informática, pues existen muchos riesgos referidos tanto al filtrado de información confidencial
Enviado por madrianzen / 2.055 Palabras / 9 Páginas -
Conceptos Basicos de Seguridad Informatica
________________ Imagen relacionada De acuerdo con el material que está expuesto en el archivo “material de conceptos básicos” contestar las siguientes preguntas: Según la definición de seguridad informática, ¿cómo podría establecer una seguridad informática en una organización? Se asignará grupos a cada usuario, para de esa forma poder asignar permisos y roles. Mejorando las seguridad y accesos a la información que a cada persona le corresponde. Dar 2 ejemplos de cada uno de los aspectos
Enviado por José Luis Suquillo / 598 Palabras / 3 Páginas -
Foro Seguridad informatica
Actividad Se le recomienda al estudiante resolver los 4 puntos del foro en un archivo de Word, para que le dé una mayor organización: La seguridad informática se define como la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 1. Usted que piensa frente a este concepto?, opine en el foro. R// Lo que pienso del cibercrimen es que un delito
Enviado por STEVEN ARCILA PARDO / 305 Palabras / 2 Páginas -
FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES
UNIVECIDAD AUTONOMA DE NUEVO LEON FACULTAD DE CIENCIAS FISICO MATEMATICO LSTI FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES LUIS ANGEL NAVA CHAVEZ 1849209 GRUPO: 007 AULA: 107 Contenido ¿QUE ES UN MALWARE? 4 ATAQUES INFORMATICOS 4 TIPOS DE ATAQUES INFORMATICOS 4 Gusanos 4 Descripción 4 Origen 4 Ventajas y desventajas 4 Prevención 5 Métodos de remediación 5 Troyanos 5 Descripción 5 Origen 5 Ventajas y desventajas 5 Prevención 5 Métodos de remediación 5 Spyware
Enviado por rapig / 1.973 Palabras / 8 Páginas -
Actividad 2 políticas de seguridad informáticas (PSI)
Nombre Fecha Actividad Tema NEYDER ENRIQUE BOLAÑO BOLIVAR 26/02/2019 SEMANA 2 POLITICAS DE SEGURIDAD Actividad 2 Recomendaciones para presentar la Actividad: Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin
Enviado por Neyder Bolaño / 1.013 Palabras / 5 Páginas -
Matrices. Para presentar examen unidad IV de algebra lineal
UNIVERSIDAD TECNOLÓGICA DE CIUDAD JUÁREZ Resultado de imagen para logo utcj Matrices. TRABAJO QUE PRESENTA: HUGO CESAR LEON VILLA Para presentar examen unidad IV de algebra lineal Por el docente: Mtra. Anabel Vega Zapata CD. JUÁREZ, CHIH. ABRIL DEL 2019 ________________ Matrices Matriz fila Esta constituida por una sola fila Matriz columna Tiene una sola columna Matriz rectangular Tiene distinto numero de filas que de columnas siendo su dimensión mXn Matriz cuadrada Tiene el mismo
Enviado por cesar león villa / 1.163 Palabras / 5 Páginas -
Herramientas y estrategias de seguridad informatica
Introducción Caso El hospital particular Caras Felices es uno de los más importantes del Bajío, y cuenta con varios médicos especialistas de gran renombre. Específicamente en el quinto piso del edificio A, se encuentra implementada una pequeña red en la que participan exclusivamente los médicos cardiólogos, los cuales tienen acceso a una base de datos mediante un sistema de información. En los últimos meses los médicos han reportado problemas en el funcionamiento de la computadora,
Enviado por rafaelleonf / 1.085 Palabras / 5 Páginas -
“La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial”
II International Engineering Seminar “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial” 22 de Marzo (PRIMER DÍA) Bienvenida 8:50 am: El programa de Ingeniería de sistemas de la Universidad Libre junto con el proyecto curricular de ingeniería industrial de la Universidad Distrital Francisco José de Caldas apoyados en sus grupos de investigación DAVINCIS y ARCO-SES respectivamente, con la participación del Semillero de Investigación KONOSES y la Organización Semana de
Enviado por laura.2597 / 1.916 Palabras / 8 Páginas -
Procedimieto Sobre Cerrado - Seguridad Informática
PROCEDIMIENTO ENTREGA DE CLAVES EN SOBRE SELLADO Y CERRADO Objetivo El objetivo es establecer la contingencia para el ingreso a los sistemas de la información, en caso de emergencia y por personal responsable. Este documento describe el procedimiento general del sobre cerrado y sellado en el que se reserva las claves de mayor nivel de los equipos y sistemas críticos tales como servidores, equipos de comunicación, firewall, base de datos, cloud, entre otras. Las cuáles
Enviado por nenaMB / 938 Palabras / 4 Páginas -
“PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA”
ESCUELA DE POSTGRADO NEUMANN ALUMNOS: José Lenín, Pereyra Briones Vilma Aurelia Flores Zapata Jaffet, Sillo Sosa “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA” ASIGNATURA: SEGURIDAD INFORMÁTICA MAESTRÍA: MAESTRÍA EN TECNOLOGÍAS DE LA INFORMACIÓN ________________ ÍNDICE ÍNDICE 2 INTRODUCCIÓN 4 1. OBJETIVOS Y ALCANCES 5 2. METODOLOGÍA Y PROCEDIMIENTO DESARROLLADO 5 2.1. METODOLOGÍA CRAMM 5 2.2. PROCESOS O FASES DE CRAMM 6 2.2.1. IDENTIFICACIÓN Y VALORACIÓN DE ACTIVOS 6 2.2.2. DE AMENAZAS Y
Enviado por sjaffets2019 / 6.983 Palabras / 28 Páginas -
Fundamentos de seguridad informática
[1] Situación problema El gobierno colombiano requiere conformar un grupo especializado en Seguridad informática por lo que deciden convocar inicialmente a un ingeniero experto en seguridad para que se encargue de explicar al gobierno algunos conceptos básicos de Seguridad informática para convencer e iniciar la conformación del grupo. El grupo llevará por nombre HACKGOV. El experto en seguridad plantea mencionar dentro de las temáticas lo siguiente: seguridad informática y seguridad de la información, responsabilidades en
Enviado por hernanky / 3.098 Palabras / 13 Páginas -
HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS
HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS José Angulo Figueroa, Carlos Coello Quimi, Elery Colcha Yela, Joselyn Rendón Bohórquez y Bianca Ruales Loayza Enero 2019. Universidad de Guayaquil Facultad de Filosofía, Letras y Ciencias a la Educación. Redes Introducción A lo largo de la historia se va descubriendo cada alternativa nueva de comunicación, desde el telégrafo hasta las grandes computadoras que gracias a los avances tecnológicos de la humanidad la tenemos hoy en día disponibles
Enviado por Bianca Ruales / 3.936 Palabras / 16 Páginas -
Seguridad informatica. Inseguridad provenientes de redes que sufren de hurto de información
http://www.matsysweb.com/articulos/12232/medias/Tecnologia_en_seguridad_informatica..jpg ASIGNATURA: REDACCIÓN TEMA: SEGURIDAD INFORMÁTICA PROBLEMA: Déficit en la protección de datos. HIPOTESIS: Inseguridad provenientes de redes que sufren de hurto de información. SEGURIDAD INFORMÁTICA INTRODUCCIÓN Hace 17 años en contexto de tecnología tuvo más auge y ha experimentado una verdadera revolución en estos últimos años con la aparición de un nuevo concepto: El cloud computing. Predicando la desmaterialización y la externalización de los oficios y de los datos en la red, el cloud
Enviado por Mcasash / 620 Palabras / 3 Páginas -
CUESTIONARIO PREVIO A EXAMEN UNIDAD
Desarrollo de Aplicaciones WEB MAYO-AGOSTO 2019 CUESTIONARIO PREVIO A EXAMEN UNIDAD 1. 1. ¿Qué son las tecnologías Web? * Sirven para acceder a los recursos de conocimiento disponibles en Internet o en las intranets utilizando un navegado. 1. ¿Cuáles herramientas tecnológicas Web conoces? 2. ¿Para que utilizamos HTML? * HTML es un lenguaje de programación que se utiliza para el desarrollo de páginas de Interne 1. ¿Cuál es la herramienta que se utiliza para darle
Enviado por Saed Ramirez / 319 Palabras / 2 Páginas -
GESTION DE LA SEGURIDAD INFORMATICA
Santiago de Cali Mayo 30 de 2019 ESTUDIO DE CASO: SIMON PARTE 1 PROGRAMA GESTION DE LA SEGURIDAD INFORMATICA NOMBRE MICHAEL HUILA RESTREPO CASO ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo de negocio identificado? SOLUCION Primero que todo ay que identificar la necesidad de simón y que es lo que le faltaría para llevar a cabo su
Enviado por Michael Huila / 430 Palabras / 2 Páginas -
Propuesta de estrategias y políticas de seguridad informática
Nombre y Matrícula Nombre del Módulo: Seguridad informática Nombre de la Evidencia de Aprendizaje: Propuesta de estrategias y políticas de seguridad informática Fecha de elaboración: Nombre del asesor: Ángel Cruz Estrada Introducción: El objetivo de la evidencia es lograr encontrar las fallas de seguridad informática en el caso de estudio y encontrar las herramientas para atacar esas fallas y no tener filtraciones de información o infecciones de virus a las computadoras dentro de la instalación.
Enviado por Enrique Bravo / 556 Palabras / 3 Páginas -
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA. PRIMER PARCIAL Nombre:________________________________________________Grado__________ Grupo________ 1.- Partes básicas de la computadora 2.- Menciona 2 dispositivos de entrada - salida y ambas funciones 3.- Define como se clasifica el software 4.- Escribe las 4 partes del teclado y 3 ejemplos de cada una. 5.- Que es un Sistema operativo 6.- Define qué puntos debes de considerar para elegir un Sistema Operativo 7.- Escribe de q FORMATO son
Enviado por kaya17 / 266 Palabras / 2 Páginas -
Los usuarios y la seguridad informática
* Institución: Universidad CNCI Virtual. * Título del trabajo: Los usuarios y la seguridad informática. * Alumno: Carlos Alejandro López Gutiérrez. * Tutor: Martín Arteaga Almazán. * Materia: Informática 1. * Actividad: 1 * Lugar y fecha: Xalapa Veracruz a 05/octubre/2018 Introducción La seguridad informática es necesaria para evitar pérdidas o mal uso en la información de las empresas. A continuación presentamos un ejemplo sobre las reglas que tiene el laboratorio de sistemas en la
Enviado por Al Li / 582 Palabras / 3 Páginas -
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
[1] Resumen— En este documento de identificará un problema específico relacionado a la seguridad informática, y se abordarán los aspectos éticos y legales que corresponde aplicar para entender el alcance de la situación planteada y los retos que propone para el especialista en seguridad, de tal manera que se pueda tener conciencia de los perfiles de los criminales que, abusando de sus cargos y conocimientos, cometen ilícitos para su beneficio. Palabras clave— Códigos, Normas, Ética,
Enviado por JoseMc NorthField / 1.669 Palabras / 7 Páginas -
MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE
MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE MEDELLIN COLOMBIA REDES Y SEGURIDAD SENA 2019 INTRODUCCION La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo,
Enviado por carlitoss981 / 5.128 Palabras / 21 Páginas -
Introducción a la Seguridad Informática
Introducción ¿Qué es la seguridad informática? Al mencionar las palabras de “seguridad informática” estamos hablamos de unas grandes áreas de trabajo en donde los empleados se especializa en abarcar una gran serie de medidas de seguridad entre ellas está la prevención de ataques ya sea por virus que se filtren por un fallo en los sistemas o por los “hackers” que son considerados delincuentes con altos conocimientos en informática con la capacidad de invadir sitios
Enviado por William Puntos Uve / 263 Palabras / 2 Páginas -
Subtema: Introducción a la seguridad informática
Seguridad Informática Seguridad Informática SEMESTRE A19 Maestría en Tecnología de Cómputo M. en C. Eduardo Rodríguez Escobar ________________ Subtema: Introducción a la seguridad informática Definición A continuación, se presentan algunas definiciones de la Seguridad Informática: ----------------------------------------------------------------------------------------------------- Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. ----------------------------------------------------------------------------------------------------- La seguridad informática es
Enviado por tk1lalor / 442 Palabras / 2 Páginas -
Tecnico en seguridad informatica
Practica Modulo 1. La noche que nos conocimos Mi nombre es Eliezer , Esta historia se basa en como mi rutina dio un giro inesperado en una etapa de mi vida. Bueno todo comenzó cuando unos amigos conocieron a una chica llamada: Verónica y nos invitaron al parque para que todos se conocieran , Para que así todos nos hiciéramos amigos , Ya que ella no tenia a nadie aquí , Por que ella es
Enviado por Ezequiel Cruz Diaz / 591 Palabras / 3 Páginas -
Seguridad Informática Introducción y Conclusión del HACKTIVISMO
Introducción A lo largo de la historia han existido diversos grupos hacktivistas que se han dedicado a la utilización de las herramientas digitales (ya sean legales o ilegales), todo esto como una forma de protesta que puede estar ligada tanto a fines políticos, como lo es la libertad de expresión, los derechos humanos o la ética de la información. La fuerza de los hacktivistas no es algo que resida tanto en la profesionalidad que estos
Enviado por William Puntos Uve / 450 Palabras / 2 Páginas -
Examen Unidad II: “Programación Lineal”
Universidad Juárez del Estado de Durango Resultado de imagen para programacion lineal Facultad de Economía, Contaduría y Administración. Modelos Cuantitativos para la Toma de Decisiones Examen Unidad II: “Programación Lineal” 5°B Profesor: Salvador Barraza Nevarez. Integrantes: * María Del Roció Fraire Castañeda. * Gloria Gerogette Maldonado Aragon. Contenido 1. Potrac, Inc. Produce dos líneas de equipo pesado. 3 1. Método Gráfico 4 2. Análisis de Sensibilidad 5 3. Análisis de sensibilidad de la función objetivo.
Enviado por yoryetzita / 1.703 Palabras / 7 Páginas