ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Examen De Unidad 1 Y 2 De Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 101 - 150 de 73.136 (mostrando primeros 1.000 resultados)

  • Seguridad informática

    Seguridad informática

    SEGURIDAD INFROMATICA. Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo

    Enviado por fulanitaabc / 873 Palabras / 4 Páginas
  • Proyecto Integrador De Seguridad Informática

    Proyecto Integrador De Seguridad Informática

    Nombre del curso: Proyecto integrador de seguridad informática Módulo: Módulo 2. Administración de riesgos Actividad: Caso 1: Segunda parte Bibliografía: - ISACA. (2007). Manual de Preparación al Examen CISA 2007. ISACA. (ISBN: 1933284668) Objetivo: El objetivo de la actividad es aplicar los conocimientos adquiridos, hasta el momento, para el análisis, evaluación y tratamiento de riesgos asociados con la seguridad de la información de las empresas, en relación al área de TI. Procedimiento: • Investigación y

    Enviado por th3jok3r / 864 Palabras / 4 Páginas
  • Medidas básicas de seguridad informática

    Medidas básicas de seguridad informática

    Introducción Medidas básicas de seguridad informática Seguridad informática. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo

    Enviado por Lu1scer / 2.669 Palabras / 11 Páginas
  • Conceptos De Seguridad Informática

    Conceptos De Seguridad Informática

    Conceptos de seguridad informática No existe una definición estricta de lo que se entiende por seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los Sistemas Informáticos. Áreas que van desde la protección física de las computadoras hasta la protección de la información o de las redes que se comunican con el exterior. Podemos entender como seguridad una característica de cualquier sistema que nos indica que dicho sistema está libre de

    Enviado por framirezgut / 5.135 Palabras / 21 Páginas
  • Análisis en la seguridad informática

    Análisis en la seguridad informática

    CAPITULO I PROBLEMA DE INVESTIGACIÓN 1.1. Planteamiento del problema En todo sistema informático existen o pueden existir problemas de seguridad que dañan y ponen en riesgo a un sistema o una organización. Debido al déficit de políticas de seguridad, falta de organización y división de responsabilidades, que existen actualmente en la empresa Notaria Rocio Calmet, existen una variedad de problemas que hacen que la eficiencia en algunos servicios (como el servidor de información, acceso a

    Enviado por foxroyer / 1.139 Palabras / 5 Páginas
  • La Seguridad Informática

    La Seguridad Informática

    La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente

    Enviado por vicente1982ster / 322 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Termino cio (Chief Information Officer) conocido como el director general de información se ubica en el nivel inferior al ceo se encarga de alinear el plan de uso y administración de TI con el plan general de negocios de la organización con el propósito de mejorar la eficiencia, la competitividad, el flujo de información INTRODUCCION La seguridad informática está tomando mucha fuerza durante los últimos años ya que con el aumento de personas u organizaciones

    Enviado por pales / 518 Palabras / 3 Páginas
  • Que es la seguridad informática

    Que es la seguridad informática

    ¿La seguridad informática es recomendable ? Si creemos que la seguridad informática es recomendable , es decir que si consideramos los posibles problemas que puede ocasionar en nuestra salud ya sea a corto o largo plazo pero sin embargo la mayoría de las personas no lo hacemos. Cuando las organizaciones creen en que la seguridad informática es obligatoria tiende a tener más éxito, y esto se debe a que cuando es una obligación le pone

    Enviado por jairo_camaleon / 532 Palabras / 3 Páginas
  • Modelo De Comunicación, Características Principales De Las Redes, Y Las Políticas De Seguridad Informática.

    Modelo De Comunicación, Características Principales De Las Redes, Y Las Políticas De Seguridad Informática.

    Informe o Ejercicio Escrito Curso Básico en Salud Ocupacional Módulo Factores de Riesgo Físico-químicos Te invitamos a aplicar los conocimientos de este módulo llevándolos a la práctica en tu empresa, para lo cual te sugerimos las siguientes actividades Observa en tu lugar de trabajo los diferentes materiales o sustancias "combustibles y comburentes" presentes, elabora un cuadro donde se relacionen el material o sustancia, la clase de fuego, el tipo y agente extintor. Consulta en Internet

    Enviado por GUIOLOAIZA / 1.166 Palabras / 5 Páginas
  • Router En Seguridad Informatica

    Router En Seguridad Informatica

    Tipos de encaminadores Los encaminadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los encaminadores más grandes (por ejemplo, el Alcatel-Lucent 70 SR) interconectan ISPs, se suelen llamar metro encaminador, o pueden ser utilizados en grandes redes de empresas. [editar]Conectividad Small Office, Home Office (SOHO) Los encaminadores se utilizan con frecuencia en los hogares para conectar a un servicio de

    Enviado por anasofialo / 1.302 Palabras / 6 Páginas
  • Examen Unidad Dos Algebra Y Principios De Fisica

    Examen Unidad Dos Algebra Y Principios De Fisica

    Resuelve y vamos a conocer la última unidad examen luz Question 1 Puntos: 1 Conviene expresar en lenguaje matemático el comportamiento de los fenómenos físicos junto con sus gráficas. Respuesta: Verdadero Falso Question 2 Puntos: 1 ¿Cuál de las siguientes gráficas v Vs. t representa mejor el movimiento uniformemente acelerado (MUA) con aceleración positiva? . a. b. c. d. Question 3 Puntos: 1 Utilizar las relaciones que se presentan entre el valor de los parámetros

    Enviado por bellalucy / 517 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y

    Enviado por juliantxt / 846 Palabras / 4 Páginas
  • Políticas de seguridad informáticas

    Políticas de seguridad informáticas

    Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. 1. Antes que nada, un gestor de seguridad

    Enviado por jeferssontacha / 509 Palabras / 3 Páginas
  • Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI

    Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI

    Proyecto Final ________________________________________ 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las

    Enviado por laop67 / 5.425 Palabras / 22 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Delincuencia juvenil Saltar a: navegación, búsqueda Delincuencia juvenil Clasificación y recursos externos CIAP-2 P23 Aviso médico La Delincuencia Juvenil se refiere a los delitos realizados por jóvenes o menores de edad. Un delincuente es aquel que reincide y comete crímenes repetidas veces. La mayoría de los sistemas legales consideran procedimientos específicos para tratar con este problema, como son los centros juveniles de detención. Hay multitud de teorías diferentes sobre las causas de la criminalidad, la

    Enviado por chavoensayos / 2.754 Palabras / 12 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    DELITOS INFORMÁTICOS El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos

    Enviado por johnhacker / 2.555 Palabras / 11 Páginas
  • FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    INTRODUCCIÓN El presente ensayo se desarrollo para conocer o tratar de entender las funciones del CEO y el CIO dentro de la organización de una empresa, su perfil profesional, las diferentes funciones que cada uno desempeñan, la importancia de estos cargos para el desarrollo y progreso dentro de las diferentes empresas. Se debe tener en cuenta que las crisis económicas han permitido que la tecnología informática demuestre su importante funcionalidad en cualquier ente empresarial en

    Enviado por JNSALAZAR / 943 Palabras / 4 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique

    Enviado por jorke91 / 361 Palabras / 2 Páginas
  • Políticas de seguridad informáticas

    Políticas de seguridad informáticas

    2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios. Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar

    Enviado por pipelin / 699 Palabras / 3 Páginas
  • Examen Unidad 5 Causas Y Consecuencias De Los Accidentes De Trabajo De Riesgo

    Examen Unidad 5 Causas Y Consecuencias De Los Accidentes De Trabajo De Riesgo

    Examen módulo 5 Pregunta 1 2,5 de 2,5 puntos CASO 1: En un bus de servicio público se dirigía a su empresa el Señor Simón Alfonso con el fin de comenzar su turno como vigilante. Durante el trayecto y faltándole media cuadra para llegar a la empresa, sufrio fractura de naríz al ser golpeado en su cara por un artefacto que lanzó un desconocido desde la vía. ¿Se considera este, un accidente de trabajo? Respuesta

    Enviado por cesarpipo / 253 Palabras / 2 Páginas
  • Actividad2-seguridad informática

    Actividad2-seguridad informática

    CAPÍTULO 1 INTRODUCCIÓN Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas:

    Enviado por chrismafu_7 / 11.643 Palabras / 47 Páginas
  • Glosario De Seguridad Informatica

    Glosario De Seguridad Informatica

    A Administrador: Es aquel profesional que tiene la responsabilidad de ejecutar, mantener, operar y asegurar el correcto funcionamiento de un sistema informático y/o una red de cómputo. Ataque: Acción de atacar, intentar causar daño o destrucción. En Informática un ataque es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático. Autenticación: O Autentificación, es el acto de establecimiento o confirmación de algo (información)

    Enviado por Oskuo / 1.042 Palabras / 5 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.   2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Cuál o cuáles de los siguientes términos, •

    Enviado por Andres_Mancheno / 1.271 Palabras / 6 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    INSTITUTO TECNOLÓGICO SUPERIOR DE LOS MOCHIS MONOGRAFIA TEMA: LA SEGURIDAD INFORMATICA PARA OBTENER EL TITULO DE: LICENSIADO EN INFORMATICA ADMINISTRATIVA PRESENTA: HIGUERA PRECIADO CRISTIAN IVAN ASESOR (A): LIC. MARIA DE LOS ANGELES LOPEZ ATONDO Los Mochis, Sinaloa, 26 de febrero de 2012. AGRADECIMIENTOS: Agradezco a todas la personas que confiaron en mí en todo este trayecto, sobre todo a mis padres que son los que me han brindado todo su apoyo y más que nada

    Enviado por thehitchivan / 4.218 Palabras / 17 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    RESUMEN: SEGURIDAD INFORMATICA Introducción. En la actualidad podemos encontrar una gran lista de casos ocasionados por la inseguridad informática, grandes empresas han sufrido muchas pérdidas debido a intrusos que roban datos, consiguen información muy confidencial y roban los números de tarjetas de crédito por Internet. Tal vez nos preguntemos porque debemos de estar al tanto de la seguridad informática, y es que ahora es un tema que debe de interesarnos a todo el mundo ya

    Enviado por michelzita / 418 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    La implementación de medidas de seguridad, es un proceso Técnico-Administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria. Se deberá tener en cuenta que la implementación de Políticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema

    Enviado por jaanlohe / 368 Palabras / 2 Páginas
  • PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD INFORMATICA

    PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD INFORMATICA

    PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD INFORMATICA Hoy en día, las empresas se preocupan mucho por cómo se maneja la tecnología de la información. No solo las empresas crecen por lo que hace, si no por todas las actividades que permite hacerlo. Las empresas hoy en día tienen que encajar todos los procesos organizacionales, las estrategias de negocios que día a día cambian dependiendo el cliente y la tecnología de

    Enviado por mauricioneutarin / 699 Palabras / 3 Páginas
  • Aplicación De La Seguridad Informática

    Aplicación De La Seguridad Informática

    1.1 Determina riesgos de seguridad informática con base en las características del equipo y las necesidades del usuario. PROPOSITO DE LA UNIDAD: Aplicará estándares de seguridad informática de acuerdo con riesgos identificados y en apego a las buenas prácticas del uso de la tecnología. 1.1.1 Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información. A

    Enviado por sagitario1965 / 2.850 Palabras / 12 Páginas
  • Triptico Sobre Seguridad Informatica

    Triptico Sobre Seguridad Informatica

    Seguridad informática: es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un

    Enviado por mayecaracas / 448 Palabras / 2 Páginas
  • Políticas de seguridad informáticas

    Políticas de seguridad informáticas

    Actividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es

    Enviado por dayerlygaleano / 396 Palabras / 2 Páginas
  • LAS FUNCIONES DE CONTROL INTERNO Y AUDITORÍA INFORMÁTICA CONTROL INTERNO INFORMÁTICA C.I.I.

    LAS FUNCIONES DE CONTROL INTERNO Y AUDITORÍA INFORMÁTICA CONTROL INTERNO INFORMÁTICA C.I.I.

    LAS FUNCIONES DE CONTROL INTERNO Y AUDITORÍA INFORMÁTICA CONTROL INTERNO INFORMÁTICA C.I.I. Control Interno Informático C.I.I., controla diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la Dirección de la Organización y/o Dirección de Informática, así como los requerimientos legales. La misión de C.I.I. es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas. La

    Enviado por JovanaCarrera / 384 Palabras / 2 Páginas
  • Redes De Computadores Y Seguridad Informatica

    Redes De Computadores Y Seguridad Informatica

    EVIDENCIA 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar

    Enviado por mariamervi2 / 1.669 Palabras / 7 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    ACTIVIDAD 1 UNIDAD 1 DINA LUZ CASTRO LÓPEZ CURSO: SEGURIDAD INFORMATICA PROFESOR: CARLOS ANDRES VARGAS RODRIGUEZ INGENIERO DE SISTEMAS SENA JULIO DE 2012   INTRODUCCIÓN En los últimos años la tecnología ha estado evolucionando rápidamente estableciéndose como un factor muy importante en el fenómeno de la globalización, muchas empresas se han preocupado mucho por cómo se maneja la tecnología de la información. Al referirse a las preocupaciones, se especifica que las empresas de esta generación

    Enviado por dinacastro / 1.011 Palabras / 5 Páginas
  • Redes Y Seguridad Informatica MODELOS OSI

    Redes Y Seguridad Informatica MODELOS OSI

    FRANCO E. HIDALGO P. MODELO OSI INTRODUCCION El siguiente trabajo tiene como objetivos principales definir y explicar el Modelo OSI, Así como cada una de las capas que lo integran, como son: • Capa Física • Capa de Enlace de Datos • Capa de Red • Capa de Transporte • Capa de Sesión • Capa de Presentación • Capa de Aplicación Asimismo, se definirá y explicara el funcionamiento del Protocolo de Internet IP, mostrando como

    Enviado por hidalgopaco / 7.653 Palabras / 31 Páginas
  • Manul.a De Procedimientos De Seguridad Informatica

    Manul.a De Procedimientos De Seguridad Informatica

    ACTIVIDAD 1Y2 1. En esta empresa tiene muchos problemas de hardware y software sin contar que están en serios problemas a causa de los virus y troyanos en su red, es obvio que necesitan organización y usted fue contratado para determinar una solución sostenible, donde se puedan medir tanto la cantidad y el tipo de problemas generados como también la solución dada y el grado de satisfacción del usuario. R// Se iniciaría con un análisis

    Enviado por dashell / 446 Palabras / 2 Páginas
  • Ensayo Ceo, Cio Y Encargado De Seguridad Informática

    Ensayo Ceo, Cio Y Encargado De Seguridad Informática

    INTRODUCCION El constante cambio de la tecnología, de los mercados y de las exigencias que conlleva adquirir un adecuado nivel de productividad y competitividad empresarial ha hecho que las organizaciones deban contar con el personal idóneo en cada una de las áreas que lo requieran, especialmente en el área de informática, donde el manejo de las TICS (tecnologías de la información y las comunicaciones) es de suma importancia y de gran relación con el perfecto

    Enviado por ferxmu / 808 Palabras / 4 Páginas
  • Glosario Aplicacion De La Seguridad Informatica

    Glosario Aplicacion De La Seguridad Informatica

    Actualizar: Poner al día, adaptar al momento presente aquello que se ha quedado desfasado o anticuado Almacenamiento: Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo. Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas

    Enviado por jahirluna / 1.533 Palabras / 7 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad informática La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo)

    Enviado por tereyarturo / 1.395 Palabras / 6 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    SEGURIDAD DE LA INFORMATICA” La seguridad informática nunca había tenido tanta relevancia como en nuestra actual sociedad. Los últimos años han estado marcados por un cambio drástico en la tecnología y en la manera como todo funciona más eficazmente por medio de herramientas informáticas. Como en todos los cambios en la historia de la humanidad la tecnología además de traer ventajas ha traído consigo nuevos riesgos en la seguridad de la información. Debido a esto

    Enviado por smora / 454 Palabras / 2 Páginas
  • Seguridad Infórmatica

    Seguridad Infórmatica

    1. ¿Qué es riesgo en seguridad informática? Esta es una declaración muy general, porque muchas cosas son, de hecho, los riesgos de seguridad informática. El principal riesgo es probable que venga de códigos maliciosos como virus, spyware y troyanos. Estos pueden ser infectados en un sistema o varios sistemas a través de exploits en el software de sistema operativo o el software de navegación web. También una tendencia común es una técnica conocida como "phishing",

    Enviado por Redemente / 11.521 Palabras / 47 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad informática La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo)

    Enviado por llsteffll / 995 Palabras / 4 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    1.1 EL VALOR DE LA INFORMACION Radica en tenerla, compartirla y utilizarla. Sin embargo, no alcanza sólo con estos tres requisitos. Hay que tenerla de buenas fuentes (por ejemplo herramientas de CRM y tableros de comando, que sistematizan el tratamiento y búsqueda de información). Porque en las empresas se forman bolsones de distorsión de la información, y estos tienen que ver con los circuitos reales de poder que hay en ellas. Efectivamente, dentro de las

    Enviado por asur / 1.015 Palabras / 5 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Objetivo: • Conocer el estatus actual del entorno de la seguridad de información. • Distinguir los activos que necesiten más observación en cuanto a seguridad. • Cómo proteger los activos para obtengan mejor seguridad. Procedimiento: • Leí el caso correspondiente a la actividad, además de leer el tema para comprender y resolver el problema del tema Resultados: Los activos importantes para proteger la información del hospital son: 1. El historial medicó del hospital 2. El

    Enviado por Alekxa / 295 Palabras / 2 Páginas
  • Seguridad Informática

    Seguridad Informática

    Nombre del curso: Seguridad Informática Nombre del profesor: Maria Abigail Salazar Violante Módulo:1. Fundamentos de seguridad de información. Actividad: 1. Conceptos básicos de seguridad de información. Fecha: 8 de junio de 2012 Bibliografía: Autor: Cristian Borghello Portal: Bloggers; http://www.bloggers.com.ar/system/noticia_detalle.php?id_prod=2592 Fecha: 8 de junio de 2012 Objetivo: • Conocer el estatus actual del entorno de la seguridad de información. • Distinguir los activos que necesiten más observación en cuanto a seguridad. • Cómo proteger los activos

    Enviado por Alekxa / 331 Palabras / 2 Páginas
  • Seguridad Informática

    Seguridad Informática

    INDICE INTRODUCCION…………………………………………………….…….pág. 4 DESARROLLO………..…………………………………………………….pág. 7 A) IDENTIFICACION DEL SISTEMA DE DERECHO INFORMATICO • Informática Jurídica………………………………………..………..pág. 7 • Derecho Informático………………………………….……………….pág. 7 • Política Informática…………………………………….…………...pág. 8 • Legislación Informática………………………………….…………..pág. 8 B) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO • Artículos 6 y 8 de la Constitución Política Mexicana aplicables al usuario………………………………………………………..………...pág. 9 • Artículo 7 de la Constitución Política Mexicana relativo al derecho de información……………………………………………………..…..pág. 9 • Articulo 16 relativo al derecho de la privacidad………………..pág.

    Enviado por JESP / 11.099 Palabras / 45 Páginas
  • Examen Unidad 1 Estadistica Basica

    Examen Unidad 1 Estadistica Basica

    1 Puntos: 1 Muestreo en el que todos los elementos tienen la misma probabilidad de ser elegidos y se eligen al azar: Seleccione una respuesta. a. Muestreo sistemático b. Muestreo estratificado c. Muestreo por selección intencionada d. Muestreo aleatorio simple ¡Correcto! El muestreo aleatorio simple es aquél en el que todos los elementos tienen las mismas posibilidades de ser elegidos. Correcto Puntos para este envío: 1/1. Question 2 Puntos: 1 Número de hijos(as) en una

    Enviado por almh77 / 624 Palabras / 3 Páginas
  • Unidad 1: La Informática Y La Organización.

    Unidad 1: La Informática Y La Organización.

    Unidad 1: La informática y la organización. Objetivo: El estudiante conocerá la importancia de la función informática y la relacionará con la visión estratégica de las organizaciones. 1. Introducción. La información es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad, interactuar con el medio físico, apoyar la toma de decisiones, y evaluar las acciones de individuos y de grupos. El aprovechamiento de la información propicia la mejoría de

    Enviado por Omar / 8.120 Palabras / 33 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    SEGURIDAD INFORMÁTICA Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: - Integridad: La información sólo puede ser modificada por quien está autorizado.

    Enviado por keyth / 832 Palabras / 4 Páginas
  • El examen de control escalar y vectorial valores

    El examen de control escalar y vectorial valores

    1. Resuelve las siguientes cuestiones. a) Señala las diferencias entre cantidades escalares y vectoriales. Las escalares solo tienen magnitud o tamaño y está dada por una cantidad y unidad, las cantidades vectoriales, son aquellas que tienen magnitud, dirección y sentido b) ¿Qué son los vectores concurrentes y no concurrentes? Los concurrentes son aquellos que actúan sobre un mismo punto, los vectores no concurrentes son los que no cumplen esa condición, es decir, las líneas que

    Enviado por liza_1996 / 282 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. Seguridad con respecto a la naturaleza de la amenaza Existen dos tipos de seguridad con respecto a la naturaleza

    Enviado por veloki / 225 Palabras / 1 Páginas