ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Examen De Unidad 1 Y 2 De Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 201 - 250 de 73.145 (mostrando primeros 1.000 resultados)

  • Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI

    Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI

    Actividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es

    Enviado por dgalvis / 1.388 Palabras / 6 Páginas
  • Seguridad Informática

    Seguridad Informática

    Instituto Tecnológico de Durango “Seguridad Informática” xxxxxxxxxxxxxxxxx N° Control: 12041305 Profesora: María Del Rayo Ingeniería en Informática 1° “Q” 30 de Noviembre del 2012 Tabla de contenido: Antecedentes……………………………………………….3 Planteamiento………………………………………………..4 Objetivos……………………………………………………5 Justificación………………………………………………...6 Alcances y limitaciones…………………………………….7 Marco Teórico……………………………………………..8-18 Conclusiones………………………………………………..19 Bibliografía……………………………………………………20 Antecedentes: La Seguridad es hoy día una profesión compleja con muchas funciones especializadas y puede dividirse en la seguridad física, seguridad ambiental, seguridad nuclear, seguridad lógica, etc… En la actualidad, la seguridad informática resulta ser un elemento

    Enviado por s3rv1d0r6 / 3.413 Palabras / 14 Páginas
  • EXAMEN UNIDAD 2

    EXAMEN UNIDAD 2

    Question 1 Puntos: 1 La función senoidal con amplitud 3 y periodo 12 es: . a. ¡Excelente! Recuerda que A=3 y b. f(x) = sen (6πx) c. d. Correcto Puntos para este envío: 1/1.Question 2 Puntos: 1 ¿Cuál de las siguientes funciones es periódica? . a. f(x)= sen 3x ¡Magnifico! Toda función es periódica cuando contiene una función senoidal o cosenoidal con un argumento implica que la función se repite en ciclos. b. f(x) =

    Enviado por davocarope / 889 Palabras / 4 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad informática La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo)

    Enviado por / 1.767 Palabras / 8 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Objetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y

    Enviado por / 1.664 Palabras / 7 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Tema REDES Y MODELO OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido

    Enviado por pedroarnedo / 1.020 Palabras / 5 Páginas
  • Examen UNIDAD 3 Desarrollo Comunitario

    Examen UNIDAD 3 Desarrollo Comunitario

    El cronograma de actividades sirve para ordenar las actividades a realizar en la organización o comunidad de manera cronológica, precisando dónde, cuándo y dentro de qué límites de tiempo se debe realizar cada una de éstas. Tu Respuesta: Verdadero Status: Correcta ________________________________________ A través de la __________ se pueden medir los logros y tropiezos, hacer ajustes y prever contingencias, o en su caso solucionarlas de la mejor manera, además de mostrar objetivamente los beneficios del

    Enviado por slrmclaren / 889 Palabras / 4 Páginas
  • Vulnerabilidades y soluciones de la seguridad informática

    Vulnerabilidades y soluciones de la seguridad informática

    Actividad 3 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Alejandro Sarabia Arango Fecha 31/agosto de 2012 Actividad 3 Tema Vulnerabilidades y soluciones de la seguridad informática Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a

    Enviado por deividr / 1.587 Palabras / 7 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Debido a que el Internet se usa más, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, se debe saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Además, debido al aumento hacia un estilo de vida nómada de hoy en día, el cual

    Enviado por aguilak64 / 5.280 Palabras / 22 Páginas
  • Funciones De Un Ceo, Cio Y Responsable De Seguridad Informática

    Funciones De Un Ceo, Cio Y Responsable De Seguridad Informática

    Funciones De Un Ceo, Cio y Responsable De Seguridad Informática INTRODUCCION En una compañía siempre se tiene personal que trabaja para que los sistemas de información sean seguros y funcionen eficazmente. Hoy las empresas de todo tipo necesitan de la TI para fortalecer su competitividad, eficiencia y productividad. Sin embargo, para que esto se logre las empresas deben tener una perfecta sincronización entre la tecnología de la Información, los procesos organizacionales y la estrategia de

    Enviado por josel91 / 990 Palabras / 4 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    La Auditoría: es una función de dirección cuya finalidad es analizar y apreciar, con vistas a las eventuales las acciones correctivas, el control interno de las organizaciones para garantizar la integridad de su patrimonio, la veracidad de su información y el mantenimiento de la eficacia de sus sistemas de gestión. 1. Por que auditar? A). Ganar tranquilidad: El plus de contar con una auditoria le aporta tranquilidad a usted y a todos los clientes y

    Enviado por jyamca / 289 Palabras / 2 Páginas
  • Politicas De Seguridad Informatica

    Politicas De Seguridad Informatica

    Políticas de Seguridad Informática Redes Y Seguridad [Escribir el nombre del autor] 07/03/2013 Este es un escrito basado en los conocimientos adquiridos a través del Sena y en otros artículos consultados en Internet. Este es un tema muy importante y extenso del cual tenemos que estar en constante investigación.   Política de Seguridad Informática Contenido Exposición de motivos I. Introducción. II. Políticas de seguridad. III. Evaluación de riesgos. IV. Estrategia de Seguridad. V. Implementación de

    Enviado por jcbeltran97 / 6.034 Palabras / 25 Páginas
  • Gestion De La Seguridad Informatica Owasp

    Gestion De La Seguridad Informatica Owasp

    INTRODUCCIÓN El uso de software inseguro debilita una infraestructura de TI, a medida que las infraestructuras se vuelven complejas y se interconectan en red con otros se torna cada ves más difícil que la seguridad se torne un fuerte para la misma. En este documento se tratara de dar una explicación de cómo implementar una correcta política de seguridad con la utilización de OWASP (acrónimo de Open Web Application Security Project). Mediante la información que

    Enviado por edijav85 / 431 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Importancia de la Información Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información. Es muy importante conocer su significado dentro la función informática, de forma esencial cuando

    Enviado por mtxhome / 4.447 Palabras / 18 Páginas
  • Gestion De Seguridad Informatica

    Gestion De Seguridad Informatica

    Política de Seguridad en el tratamiento de Datos de Carácter Personal ARMET S.A. persona jurídica constituida de conformidad con la legislación de la República Oriental del Uruguay, denominada comercialmente como Centro de Prevención de Accidentes - CEPA® ("CEPA") , con domicilio en Camino Gigantes 3440 (Carrasco Norte), CP 12.100, Montevideo, República Oriental del Uruguay, con la finalidad de prestar sus servicios, consistentes en la capacitación y asesoramiento en el desarrollo de rutinas preventivas y comportamientos

    Enviado por frefacama / 800 Palabras / 4 Páginas
  • Trabajo Unidad 3 Auditoria Informatica

    Trabajo Unidad 3 Auditoria Informatica

    Programa: Sistemas de Información Curso: Introducción a la Auditoria Informática Unidad didáctica: Normas, Métodos y Etica de Auditoria Nombre de la actividad: Normas de Auditoría Objetivo específico de aprendizaje 1. Se deberá visualizar gráficamente la justificación de las normas de auditoría 2. Conocer los diferentes métodos, técnicas, herramientas o procedimientos utilizados para la evaluación de evidencia relacionada con la auditoria informática. 3. Relacionarse con el código de ética de ISACA para conocer sobre dicha Institución

    Enviado por cibernetic2010 / 860 Palabras / 4 Páginas
  • La seguridad informática

    La seguridad informática

    La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier

    Enviado por wendy_valdi9 / 681 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente

    Enviado por mguzman / 294 Palabras / 2 Páginas
  • ENSAYO SOBRE FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA

    ENSAYO SOBRE FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA

    ENSAYO SOBRE FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA. PRFESORA: SANDY PATRICIA CASTILLO GORGONA. FECHA: 15 DE MARZO DE 2013. POR: YILMER DANIEL AVILA VILLARREAL. SENA. CARTAGENA –COLOMBIA. 2010. INTRODUCCION Para poder relacionarnos más a fondo con las actividades y responsabilidades que tienen a cargo el CEO (Chief Executive Officer), el CIO (Chief Information Officer) y el Responsable de la Seguridad Informática de una empresa, es necesario comprender qué cargo desempeñan cada

    Enviado por yilmer0001 / 1.243 Palabras / 5 Páginas
  • La seguridad informática

    La seguridad informática

    La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que

    Enviado por kreative / 499 Palabras / 2 Páginas
  • Seguridad Informática

    Seguridad Informática

    Sin duda internet en los últimos años se ha convertido en un medio de comunicación determinante en la vida de muchas personas, con el fin de globalizar el conocimiento siendo asequible para cualquier persona con conexión. Se han masificado las redes sociales, constituyéndose como una estructura social innovadora en la cual las personas se pueden comunicar de una manera mucho más fácil a las demás ofreciendo más cobertura siendo posible gracias a la teoría de

    Enviado por alejomtnz / 421 Palabras / 2 Páginas
  • Examen Unidad 1 Bases Teorico Metodologicas

    Examen Unidad 1 Bases Teorico Metodologicas

    Unidad 1: Fundamentos Filosóficos del Discurso Científico - Bases Teórico Metodológicas para la Investigación El modelo idealista del conocimiento propugna por la interacción entre el sujeto y el objeto, a fin de alcanzar el conocimiento más profundo de las leyes que rigen la realidad objetiva y poder utilizarlo en la transformación de la misma. Tu respuesta: Falso Status: correcta -------------------------------------------------------------------------------- De acuerdo con este autor, la deducción consiste en una operación por la cual comprendemos

    Enviado por Naymi04 / 351 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad Informática. Al abordar el tema de Seguridad Informática, se debe tener muy en claro que no existe una seguridad en términos absolutos. Sólo se pueden reducir las oportunidades de que un sistema sea comprometido o minimizar la duración y daños provocados a raíz de un ataque. Al tratar el asunto, se está considerando que se encuentran en riesgo tres elementos: a) Los datos: información guardada en las computadoras. Ellos tienen tres características a proteger:

    Enviado por Luizh98 / 715 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Un delito informático es toda aquella acción, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La

    Enviado por liokj / 208 Palabras / 1 Páginas
  • Seguridad Informática

    Seguridad Informática

    Seguridad Informática. Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Contenido [ocultar] 1 Características 2 Términos relacionados con la seguridad informática 2.1 Incidente de Seguridad 3 Objetivos 3.1 Información 3.2 Tecnologías de información 3.3 Personas 3.4 Inmuebles 4

    Enviado por ronaldjosee / 3.237 Palabras / 13 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    ETHICAL HACKING Son aquellos Hackers profesionales que poseen grandes habilidades. Ante todo, deben ser completamente merecedores de confianza. Al probar la Seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir información acerca del cliente que se debe mantener en secreto, cualquier filtrado de información mal manejado, puede llegar a conducir que los delincuentes informáticos irrumpan en sus sistemas, provocando una gran pérdida financiera, robo de información o destrucción de datos. El Ethical

    Enviado por A_ngie / 519 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    La informática, como en la vida real, es muy propensa a tener fallos de seguridad. Los programas y sistemas informáticos son sometidos a bastantes cambios estructurales y/o funcionales para mejorar lo que se ha escapado en materia de seguridad. Es por eso que, antes que nada, poner de manifiesto cuales son los problemas que puede tener un sistema informático en materia de seguridad. Y es por eso que para entender los diversos tipos de seguridad

    Enviado por thestudiosomande / 585 Palabras / 3 Páginas
  • EXAMEN UNIDAD 2 SOLUCION DE PROBLEMAS Y TOMA DE DECISIONES.

    EXAMEN UNIDAD 2 SOLUCION DE PROBLEMAS Y TOMA DE DECISIONES.

    EXAMEN UNIDAD 2 SOLUCION DE PROBLEMAS Y TOMA DE DECISIONES. • Pregunta 1 Realiza la elección de una alternativa en función de objetivos. Respuesta Respuesta seleccionada: c. Criterios Respuesta correcta: b. Decisor • Pregunta 2 1 de 1 puntos Entre las clasificaciones que mencionan algunos autores según la participación de los interesados tenemos: Respuesta Respuesta seleccionada: c. Autoritarias y por votación Respuesta correcta: c. Autoritarias y por votación • Pregunta 3 • Las decisiones automáticas

    Enviado por Faneira / 385 Palabras / 2 Páginas
  • Las causas de la creación de políticas de seguridad informática (PSI)

    Las causas de la creación de políticas de seguridad informática (PSI)

    Actividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Sebastian augusto gutierrez Fecha 21 abril Actividad 2 Tema Tipo de red Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las

    Enviado por sebas4320 / 1.240 Palabras / 5 Páginas
  • Seguridad Informática

    Seguridad Informática

    seguridad informática La seguridad informática es importante por que ayuda a controlar el flujo de información indeseada que se transfiere o viaja a través de las redes como es el caso del internet o en áreas locales, esto permite restringir que las personas que hagan uso del uso de información conozcan los peligros que se pueden encontrar con el flujo de información cuando se envía un correo o se recibe o en casos especiales cuando

    Enviado por kathalinna / 221 Palabras / 1 Páginas
  • Examen Unidad 8 De Cominicación

    Examen Unidad 8 De Cominicación

    Unidad 8. Exponer el texto - Comunicación Característica de la voz que está determinada por el tono fundamental y los tonos armónicos. Tu respuesta: c) Timbre Status: correcta -------------------------------------------------------------------------------- Exponer implica actitudes y __________ frente al grupo, quien llega a considerar estos factores como esenciales. Tu respuesta: comportamientos Status: correcta -------------------------------------------------------------------------------- En el desarrollo de un discurso, este aspecto constituye un ejercicio analítico respecto a los conocimientos, actitudes y comportamientos iniciales del público, entre otros.

    Enviado por isanchezr / 320 Palabras / 2 Páginas
  • Examen Unidad 4

    Examen Unidad 4

    • Pregunta 1 1 de 1 puntos El gobierno de López Portillo fundamentó su política en: Respuesta Respuesta seleccionada: La explotación de las nuevas reservas petrolíferas Respuesta correcta: La explotación de las nuevas reservas petrolíferas Comentarios para respuesta: Good work • Pregunta 2 1 de 1 puntos Durante el gobierno de José López Portillo se pensó que este recurso sería la palanca para sortear el estancamiento y reiniciar el desarrollo económico con posibilidades ilimitadas: Respuesta

    Enviado por xavo88 / 491 Palabras / 2 Páginas
  • FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    INTRODUCCIÓN En los últimos años la tecnología ha estado evolucionando rápidamente estableciéndose como un factor muy importante en el fenómeno de la globalización, muchas empresas se han preocupado mucho por cómo se maneja la tecnología de la información. Al referirse a las preocupaciones, se especifica que las empresas de esta generación deben acoplar todos sus procesos organizacionales, las estrategias de negocios y la tecnología de la información, sabiendo que cada una de ellas cambia constantemente.

    Enviado por santiagobdz / 900 Palabras / 4 Páginas
  • El concepto de seguridad informática

    El concepto de seguridad informática

    Concepto d seguridad. Informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización

    Enviado por janny410 / 1.508 Palabras / 7 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    UNIDAD NRO 1. INTRODUCCION A LA SEGURIDAD INFORMATICA: -DEFINICION. -TERMINOS ASOCIADOS. -MOTIVACION PARA IMPLEMENTAR MECANISMOS DE SEGURIDAD. -SISTEMAS DE SEGURIDAD. La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar

    Enviado por mariach966 / 3.011 Palabras / 13 Páginas
  • La Función De Seguridad Informática En La Empresa

    La Función De Seguridad Informática En La Empresa

    La función de Seguridad Informática en la empresa Este siempre ha sido un tema complicado porque cada organización es distinta y no hay un acuerdo sobre la mejor manera de organizar un área de seguridad informática en una empresa. Por lo tanto lo que les expongo aquí no es una mejor práctica, simplemente se trata de algunas sugerencias basadas en mi experiencia. Componentes principales de un área de seguridad informática Existen diversas funciones que debe

    Enviado por hermosakal / 1.510 Palabras / 7 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Leí este libro hace bastante tiempo ya, recordaba la historia, pero no he podido evitar volver a sorprenderme como si fuera la primera vez que llegaba a mis ojos; creo que lo esencial de El Principito no radica en lo que se lee, ni en lo que se ve, sino en lo que esta ahí esperando a que lo cojas, a que leas entre líneas y lo interpretes como quieras, en eso precisamente radica lo

    Enviado por laurakarina9905 / 760 Palabras / 4 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    ¿Por qué es necesario implantar un plan de seguridad informática hoy en día? Es muy importante emplearlo en empresas de todo tipo ya que la seguridad de información es lo más importante hoy en día debido a la gran variedad de riesgos que hay, como la piratería, plagio de información, virus informáticos, fuga de información, fraudes, etc. Si empleamos un plan de Seguridad Informática estaremos seguros de evitar cualquier riesgo mencionado anteriormente. Hoy en día

    Enviado por DenisseSC1 / 643 Palabras / 3 Páginas
  • Seguridad Informatica Metodos De Cifrado

    Seguridad Informatica Metodos De Cifrado

    1) Dado el siguiente mensaje cifrado por el método de cifra de César escriba las ecuaciones que permitirían cifrar y descifrar el mensaje Ci y Mi. Al final escriba el mensaje escrito. a quien amigos tiene por millones ninguno sobrara el que tan solo un ememigo cuenta por doquier lo encontrara Ci=Mi+24 mod 27 Mi=Ci-3 mod 27 A B C D E F G H I J K L M N Ñ O P Q

    Enviado por fernandocam17 / 382 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad Lógica y Física de Una Empresa Soluciones empresariales C.A. Esta se encarga de brindar soporte a pequeñas y medianas empresas que necesiten soluciones tecnológicas tales como: equipo de computación, sistemas de información bajo entorno web, diseño y configuración de redes de area local, diseño de sitios web entre otros. La empresa tiene un sistema de información bajo entorno web, el cual permite el control y resguardo de la información contenida en la misma como

    Enviado por rafael.zorri / 718 Palabras / 3 Páginas
  • Examen Unidad 6 Entorno Socioeconomico

    Examen Unidad 6 Entorno Socioeconomico

    Actividad Integradora Propósito: Analizar la relevancia del desarrollo del conocimiento y las implicaciones de las perspectivas asumidas en las relaciones sujeto-objeto de conocimiento como determinantes de una ciencia. Instrucciones: Ahora, es momento de acudir al Centro de Documentación Virtual para identificar el texto de José Padrón, Interpretaciones históricas acerca del conocimiento científico y proceder a la lectura y análisis detallado, únicamente de las primeras 8 páginas, hasta antes del subtítulo Círculo de Viena. Una vez

    Enviado por edgarmafu / 219 Palabras / 1 Páginas
  • Examen Unidad 2 Bases Teoricas

    Examen Unidad 2 Bases Teoricas

    Total de preguntas: 10 Total de respuestas correctas: 10 Valor de cada pregunta: 10 % Porcentaje final: 100 % 0 1 0 0 0 6 6 0 9 LEONCINA ALFONSO MORENO U nidad 2 : Filos ofía de la C ienc ia P os pos itivis ta - Bas es T eóric o M etodológic as para la I nves tigac ión Cuando una hipótesis es rechazada pueden suceder dos cosas: se refuta definitivam ente

    Enviado por leonnoby / 401 Palabras / 2 Páginas
  • Examen Unidad 2 Desarrollo Comunitario

    Examen Unidad 2 Desarrollo Comunitario

    Total de preguntas: 10 Total de respuestas correctas: 10 Valor de cada pregunta: 10 % Porcentaje final: 100 % 010000241 DANIEL RODRIGUEZ GARCIA Unidad 2 Proyecto de trabajo comunitario - Desarrollo Comunitario Esta fase estructural de un proyecto de trabajo comunitario implica la realización de un conjunto de actividades con el fin de transformar una situación o resolver un problema. Tu respuesta: a) Ejecución. Status: correcta -------------------------------------------------------------------------------- El conocimiento de la institución o comunidad constituye

    Enviado por victorferia / 382 Palabras / 2 Páginas
  • INFORME SOBRE FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA

    INFORME SOBRE FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA

    INFORME SOBRE FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA PRESENTADO POR: ENRIQUE ALEJANDRO ARISTIZABAL MUÑOZ CALI 17 DE ABRIL DE 2013 INTRODUCCION En una compañía es importante tener el área de informática, como una de las principales áreas de la organización. La cual debe estar con unos estándares, protocolos, reglas, y herramientas incluyendo la información y protección de la misma. En el contexto de Protección de los datos y la seguridad en

    Enviado por kiaristi / 693 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad informática Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Seguridad informática}} ~~~~ La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para

    Enviado por adachpa / 1.255 Palabras / 6 Páginas
  • EXAMEN UNIDAD TRES

    EXAMEN UNIDAD TRES

    Revisar envío de prueba: Evaluación Unidad 03 • Pregunta 1 1 de 1 puntos Instituciones de carácter cultural creadas durante el gobierno de Cárdenas. Respuesta Respuestas seleccionadas: b. Casa de España en México d. Instituto Nacional de Antropología e Historia • Pregunta 2 0 de 1 puntos Dos de los aspectos sustantivos del Plan Sexenal fueron: Respuesta Respuestas seleccionadas: b. Elevar el nivel cultural y económico de las masas de trabajadores de las ciudades y

    Enviado por coloto / 321 Palabras / 2 Páginas
  • Principios De La SEguridad Informática

    Principios De La SEguridad Informática

    Principios de Seguridad Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar

    Enviado por Erick_MtzO / 229 Palabras / 1 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    "Año de la Integración y Reconocimiento de Nuestra Diversidad" CURSO:FILOSOFÍA TEMA: SEGURIDAD INFORMATICA PROFESOR: Masgo Fuertes Edder CARRERA: INGENIERIA DE SISTEMAS INTEGRANTES: Clemente David ILLATOPA LAZARO Andrés Avelino CACERES RIVERA 2012 Índice I. INTRODUCCIÓN 3 II. OBJETIVOS DE LA SEGURIDAD INFORMATICA 4 III. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES 5 1. La interrupción 5 2. La intercepción 5 3. La modificación 5 4. Fabricación 5 IV. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE 5 1.

    Enviado por clemente005 / 1.898 Palabras / 8 Páginas
  • EXAMEN UNIDAD 2

    EXAMEN UNIDAD 2

    Evaluación Unidad 1 Question 1 Puntos: 1 En la cocina, suceden muchos cambios de estado de la materia. Por ejemplo: al poner a hervir el agua para preparar el café, el cambio de estado es de líquido a gas y se llama Ebullición. En los siguientes ejemplos indica en cuáles de ellos, se produce un cambio de estado de la materia: 1. Planchado de ropa con vapor. 2. Lavado de auto con una cubeta de

    Enviado por Disarco / 566 Palabras / 3 Páginas
  • Examen Unidad 2 Bases Teroricas De La Investigacion

    Examen Unidad 2 Bases Teroricas De La Investigacion

    En una situación estable y normal, la teoría explica lo observado. El problema surge cuando una observación no es explicable desde la teoría, cuando el marco observacional y el teórico entran en conflicto. Tu Respuesta: Verdadero Status: Correcta ________________________________________ Una aportación de los últimos integrantes del Círculo de Viena, desarrollada en la denominada Escuela de Chicago bajo la influencia de otras corrientes, tales como el neopositivismo inglés y el pragmatismo americano es: Tu Respuesta: C)

    Enviado por ALRAK30 / 346 Palabras / 2 Páginas