Seguridad Informatica ensayos gratis y trabajos
Documentos 501 - 550 de 23.283 (mostrando primeros 1.000 resultados)
-
Actividades SEGURIDAD Informatica
Actividades SEGURIDAD Informatica Relación entre los niveles de seguridad en una organización y la normatividad (Protocolos) El propósito de esta actividad es que a través de un caso sugerido distingas los diferentes niveles de seguridad con relación a una normatividad específica (Protocolos de seguridad). Por favor básense en cualquiera de las 3 Normativas TCSEC Orange Book, ISO / IEC 15408 o en ISO/IEC ISO / IEC 15408 Da lectura a los documentos 1. http://www.segu-info.com.ar/logica/seguridadlogica.htm →TCSEC
Enviado por Aldo Aley / 548 Palabras / 3 Páginas -
Delitos informaticos - Introducción al tema Seguridad Informática
________________ Índice 1. introducción seguridad informática 2. Presentación del caso 3. Conclusiones y comentarios 1. Introducción al tema Seguridad Informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Es conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Es importante
Enviado por cristian f / 914 Palabras / 4 Páginas -
Seguridad informatica - cuestionario
Juan Sebastián Agudelo Hernández 20716 CUESTIONARIO 1. Que entiende por seguridad Informática? Son las normas y medidas que se deben tener en cuenta tanto para hacer y usar software y de esta manera proteger la información que circula en los medios virtuales. 1. Cuáles de las normas explicadas en el documento le parecen fáciles de aplicar y el por que? Sea usted mismo: Porque simplemente es usar siempre mi nombre de usuario y guardar la
Enviado por Josymar Garcia Acevedo / 609 Palabras / 3 Páginas -
Proyecto de Seguridad Informática en INICAM
UNIVERSIDAD NACIONAL DE INGENIERÍA Proyecto de Seguridad Informática en INICAM http://cooperacionuni.edu.pe/site/images/2014/logo_uni.jpg Índice Índice INTRODUCCIÓN INVESTIGACIÓN 1. ORGANIZACIÓN DE LA EMPRESA 2. ALCANCE DEL SISTEMA 3. VISIÓN Y MISIÓN DEL SISTEMA 4. ESTRUCTURA DE PROYECTO: 5. PROCESOS GENERALES 6. POLITICAS DE SEGURIDAD DE LA EMPRESA 7. NECESIDADES DE LA EMPRESA 8. IDENTIFICACION DE ACTIVOS DE INFORMACIÓN Identificación de activos: REDES: Activos: PERSONAS: 9. EVALUACIÓN DE ACTIVOS DE INFORMACIÓN 10. IDENTIFICACION DE AMENAZAS 11. IDENTIFICACION DE VULNERABILIDADES
Enviado por Michael.ac / 15.684 Palabras / 63 Páginas -
¿Qué es la seguridad Informática?
Seguridad Informática ¿Qué es la seguridad Informática? -------------------------------------------------------------------------------- Cada año aproximadamente se pierden más de 240 millones de dólares en situaciones relacionadas a la seguridad Informática pero ¿que es esto? ¿por que pasa?... Bien imagine que usted tiene en una computadora la lista de todos sus clientes, en una base de datos, y que estos datos son cargados por varias “cajas” que son las que registran las ventas, bien ahora imagine lo que pasaría si
Enviado por AIRC / 3.521 Palabras / 15 Páginas -
La seguridad informática y sus responsables en la estructura organizacional.
La seguridad informática y sus responsables en la estructura organizacional. En la estructura organizacional de empresas encontramos títulos corporativos tales como CEO, CIO y CISO (siglas en inglés) entre muchos otros, los cuales permiten identificar que funciones y responsabilidades tienen dentro de la organización las personas que los poseen. Por sus siglas en inglés, estos son Chief Executive Officer, Chief Information Officer y Chief Information Security Officer. De estos títulos, el más sencillo de describir
Enviado por fenixd4sc / 1.003 Palabras / 5 Páginas -
TRABAJO DE SEGURIDAD INFORMATICA
Introducción El presente documento presenta información acerca de seguridad informática apoyado de la norma ISO 17799, para llevar a cabo una auditoria informática, aplicada a un ejemplo, que fue visto en clases, dicho ejemplo será Amenaza Virtual que representa un entorno empresarial enfocado al desarrollo de software donde iremos observando cómo está compuesta dicha empresa los controles internos que maneja y si estos se apegan a la norma ISO 17799. Nurbv y su seguridad informática.
Enviado por Judith Vázquez / 1.376 Palabras / 6 Páginas -
SEGURIDAD INFORMÁTICA La empresa NURV
________________ SEGURIDAD INFORMÁTICA Antes que nada es recomendable tener en cuenta que es La seguridad informática se dice que es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado
Enviado por hugo de jesus miceli gutierrez / 1.286 Palabras / 6 Páginas -
Parcial 2 Seguridad Informática
Seguridad Informática-2do Parcial 1. Mencione qué aspectos están contemplados y fundamente si están correcta o incorrectamente incorporados. (40 puntos) Se contempló los siguientes aspectos: -Clasificación de la información inherente al Proyecto como “comercialmente sensible”, que en nuestro país goza de protección conforme lo establece la ley 24.766, esto es correctamente incorporado. -Firma electrónica, la que no es recomendable, pues carece de respaldo legal, por no contar con los requisitos técnicos que se establece en la
Enviado por Gendarme35 / 566 Palabras / 3 Páginas -
Guia sql GESTION DE LA SEGURIDAD INFORMATICA(
Revisar envío de prueba: Prueba de conocimientos previos Usuario LEONARDO LASPRILLA CLAROS Curso GESTION DE LA SEGURIDAD INFORMATICA(1104443) Prueba Prueba de conocimientos previos Iniciado 11/11/15 16:33 Enviado 11/11/15 16:37 Estado Completado Puntuación del intento 6 de 8 puntos Tiempo transcurrido 4 minutos de 30 minutos Resultados mostrados Todas las respuestas, Respuestas enviadas, Respuestas correctas, Comentarios, Preguntas respondidas incorrectamente * Pregunta 1 1 de 1 puntos Correcta De las siguientes partes, cuáles corresponden al hardware de
Enviado por Leonardo Trillos / 583 Palabras / 3 Páginas -
SEGURIDAD INFORMATICA EN DETIC
“SEGURIDAD INFORMÁTICA EN DETIC UNACHI AÑO 2015” Autores: Franklin Córdoba, Doris Castillo, María Castillo, Felicidad de Gallardo y Cathiel Vargas. Palabras Claves: seguridad informática, virus, spam, corta fuego. Realizado en el Departamento de Tecnología de la Información y Comunicación de la Universidad Autónoma de Chiriquí año 2015. Identificar aquellas actuaciones que pueden provocar un problema de seguridad para la protección de los activos de Información. Es necesario tener un plan de la información de entrada
Enviado por misticoso / 388 Palabras / 2 Páginas -
Seguridad informatica. Cómo Proteger una red o sistema
http://www.congresocomputacion.cl/media/images/organizacion/UBB-FACE-AZUL.png Nombre: Mauricio Leal Eyde Profesor: Carlos Pedreros Carrera: IECI ________________ Índice Contenido Introducción Seguridad en Red El objetivo de los atacantes ¿Cómo Proteger una red o sistema? Autentificación Antivirus y virus Firewall ¿Cómo funciona un sistema Firewall? Copias de seguridad Firmas digitales Contraseñas Recomendaciones Conclusión Link Introducción Seguridad se define como el sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida. También puede se puede interpretar como
Enviado por MaurilealLeal / 3.635 Palabras / 15 Páginas -
Seguridad Informática en las Organizaciones
Seguridad Informática en las Organizaciones . Introducción. El presente documento tiene como objetivo presentar las razones por las cuales la seguridad informática tiene una importancia en las organizaciones modernas y una guía práctica para el desarrollo de un modelo de seguridad que garantice los objetivos trazados por la administración de la organización. El objetivo es permitir establecer un mecanismo para iniciar y/o continuar un plan de desarrollo de la seguridad informática basados en una guía
Enviado por rousse05 / 2.282 Palabras / 10 Páginas -
Seguridad Informática en las Organizaciones
Seguridad Informática en las Organizaciones La seguridad informática en estos tiempos tan modernos es muy necesario ya que con el pasar de los años la tecnología se ha convertido en algo vital tanto en los negocios como en los hogares por ende las empresas deben realizar un modelo para esto se debe investigar paso a paso las necesidades y los problemas de seguridad informática de la empresa y así dar la mejor solución para cada
Enviado por Andrea Brito / 276 Palabras / 2 Páginas -
Dimensiones morales de la seguridad informatica.
REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO DECANATO DE INVESTIGACION, EXTENSION Y POSTGRADO RELEVANCIA DE LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN PARA LAS ORGANIZACIONES TRABAJO DE ENSAYO UNIDAD III – SEGURIDAD DE SISTEMAS MAGISTER EN GERENCIA MENCION SISTEMAS DE INFORMACION AUTOR: Ing. Rodneyl Urbaneja Marín San Joaquín de Turmero, Marzo 2016 La Tecnología actualmente puede ser un arma de doble filo debido a que por un lado puede generar beneficios
Enviado por urodneyl / 1.208 Palabras / 5 Páginas -
Resumen de Seguridad Informatica
Departamento de Computación, UBA. 1er Cuatrimestre 2015 Desarrollo de Malware para Android (Informe preliminar) Integrantes: Materia: Seguridad de la Información * Santiago Torres Batán Docente: Rodolfo Baader * Santiago Alvarez Colombo * Pablo Agustín Artuso Resumen: El objetivo de este trabajo práctico consiste en el desarrollo de aplicaciones maliciosas para Android. Ataques seleccionados Luego de analizar la lista de posibles ataques a desarrollar decimos quedarnos con el siguiente par: * Robo de imágenes: “obtener, con
Enviado por Kevin Kujawski / 770 Palabras / 4 Páginas -
Seguridad informatica.PREGUNTAS INTERPRETATIVAS
Nombre Andrés Felipe Guerrero Restrepo Fecha 17 de marzo de 2016 Actividad Actividad 1 Tema Tipos de redes y modelo OSI PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Andrés se dispone a
Enviado por Andres Guerrero / 663 Palabras / 3 Páginas -
SEGURIDAD INFORMÁTICA E INTEGRACIÓN TECNOLÓGICA
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CENTRO REGIONAL DE COLÓN OPCIÓN A TESIS NOMBRE GUILLERMO ROSE 8-1-1525 CURSO TOPICOS ESPECIALES (SEGURIDAD INFORMÁTICA E INTEGRACIÓN TECNOLÓGICA) TEMA TALLER SOBRE SEGURIDAD INFORMÁTICA FACILITADOR ABDY MARTÍNEZ AÑO 2016 ¡CUIDADO! VIRUS INFORMÁTICOS QUE DAÑA REPUTACIONES Solución del caso Los virus informáticos son como las enfermedades venéreas, ya que no distinguen raza, color, nacionalidad, etc., puede atacar cualquier computadora sin importar de quien sea hasta llegar al extremo en dañar la reputación
Enviado por billrose / 427 Palabras / 2 Páginas -
ASOCIACIÓN DE SEGURIDAD INFORMÁTICA POLANCO
ASOCIACIÓN DE SEGURIDAD INFORMÁTICA POLANCO Ing. Andrés Martínez Espinosa de los Monteros Director de redes y seguridad Redes_sop@asip.com.mx Documento presentado en el congreso de avances en seguridad informática Nuestra amplia y variada experiencia nos permite mostrar una amplia gama de capacitaciones de seguridad cibernética y servicios para profesionales y empresas que los prepare para los mayores desafíos de la industria de seguridad. A través del servicio y la excelencia en las soluciones combinada con una
Enviado por brandon daniel nuñez gomez / 286 Palabras / 2 Páginas -
GESTION DE LA SEGURIDAD INFORMATICA.
http://3.bp.blogspot.com/_DhNAaaaCBbw/TNA6UQ6TPjI/AAAAAAAAAeU/RLT1hLsfilk/s1600/logo-SENA1.png GESTION DE LA SEGURIDAD INFORMATICA ______________________________________________________________ EVIDENCIA DE ESTUDIO DE CASO “SIMON. PARTE 1” DIEGO MAURICIO MONTERO ZULOAGA mauromontero@gmail.com MARIA CLAUDIA MARTINEZ SOLORZANO mclaumar1@hotmail.com ______________________________________________________________ DESARROLLO DEL CASO Estudiando las características aportadas el caso de estudio de “Simón”, podríamos empezar por encasillar el negocio de consultoría (en adelante la “organización”) en el siguiente modelo de negocio: “Modelo de empresa de servicios públicos: se caracteriza por que el cliente paga por un producto y/o servicio…”
Enviado por Mauricio Montero / 541 Palabras / 3 Páginas -
IMPLEMENTACION E INSTALACION DE REDES TECNOLOGICAS Y SEGURIDAD INFORMATICA Y ELECTRONICA A LA INFRAESTRUCTURA DE UNIVERSIDADES
20-5-2016 20-5-2016 https://scontent-yyz1-1.xx.fbcdn.net/hphotos-xfa1/v/t1.0-9/379172_5521134793789_1495532662_n.jpg?oh=fd25aec89fbff965f601bd67e8e60c&oe=5762464E Índice 1. Introducción 2. Objetivos 3. Marcos Teórico Histórico Conceptual Legal 1. Justificación DOFA 1. Análisis De Mercado Análisis De Demanda Análisis De Oferta Proyección De Demanda Y Oferta Demanda Elasticidad Cruzada Conclusiones Del Análisis De Mercados 1. Análisis técnico 2. Objetivos 3. Tamaño del proyecto 4. Descripción y análisis del proceso del proyecto. 5. Maquinaria y tecnología Tecnología Aspectos legales 1. Diagrama de Gantt 2. Volumen de producción 3. Organización de
Enviado por Pao Torres / 4.789 Palabras / 20 Páginas -
La Seguridad Informática.
CONALEP IBQAEric Mauricio Tejeda Velázquez313 Practica 2 Estándares de protección de información R.A. Elabora el plan de seguridad de cómputo acorde con los riesgos determinados y estándares de protección. Instrucciones: Elabora una tabla bidireccional en la cual expliques el concepto, características, ventajas, desventajas, objetivo de los siguientes estándares de protección de información. - EII -BS17799 -SERIE ISO 27,000 -ISO 2000 SERIE DE ISO 27,002 BS17799 SERIE DE ISO 27,0001 ISO 2000 Concepto Un código de
Enviado por Eric Tejeda / 1.082 Palabras / 5 Páginas -
Seguridad informatica. Campaña de Seguridad
Campaña de Seguridad Antecedentes Con el avance de la tecnología van surgiendo nuevas amenazar que ponen en riesgo la infraestructura e información de nuestra empresa, por lo es necesario informar a nuestros usuarios y darles a conocer información de relevancia que permitan mitigar el efecto de algún ataque en sus herramientas de trabajo. Objetivo 1.- Informar al personal, sobre temas de relevancia con respecto a seguridad informática dentro y fuera de la empresa. 2.- Correos
Enviado por castillo15_04 / 445 Palabras / 2 Páginas -
CONTROLES Y SEGURIDAD INFORMÁTICA.
Aprendices cordial saludo Les informo que damos inicio al curso: CONTROLES Y SEGURIDAD INFORMÁTICA el cual tiene una duración de 40 horas las cuales serán distribuidas en 4 semanas. Los invito a revisar en el menú que aparece en la parte izquierda de sus pantallas la INFORMACIÓN DEL CURSO donde aparece lo más importante de éste así como el cronograma de actividades. Además los invito a leer cada uno de los anuncios que se encuentran
Enviado por Rafael Ruiz / 481 Palabras / 2 Páginas -
“Importancia de la Seguridad Informática en las Instituciones Educativas ”.
________________ FACULTAD DE INGENIERIA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERIA DE SISTEMAS ENSAYO “Importancia de la Seguridad Informática en las Instituciones Educativas ” Autor Huaynate Obregon, Jherson Octavio Asesor Basilisa Esperanza, Ciudad Siccha LIMA – PERÚ (2016-II) ÍNDICE 1. INTRODUCCIÓN 4 2. ARGUMENTACIÓN 7 BASES DE LA SEGURIDAD INFORMATICA 7 MECANISMOS BASICOS DE SEGURIDAD 9 VULNERABILIDADES DE UN SISTEMA INFORMATICO 12 AMENAZAS 15 1. CONCLUSIONES 19 2. REFERENCIAS BIBLIOGRÁFICAS 20 1. INTRODUCCIÓN Años antes a la
Enviado por Jherson Oho / 4.745 Palabras / 19 Páginas -
SISTEMA SEGURIDAD INFORMATICA.
UNIVERSIDAD NACIONAL “JOSÉ FAUSTINO SÁNCHEZ CARRIÓN” Vichama FACULTAD DE INGENIERÍA INDUSTRIAL, SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMÁTICA “ PROPUESTA DE UN PLAN DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA EL TRIBUNAL CONSTITUCIONAL BASADA EN LA NORMA TÉCNICA PERUANA: NTP - ISO / IEC 27001:2008 EDI. TECNOLOGÍA DE LA INFORMACIÓN Tesis para optar por el título de Ingeniero Informático, que presentan los bachilleres: Callirgos de la Cruz Jayne Marly Utani Suel Erika
Enviado por lino1956 / 8.533 Palabras / 35 Páginas -
Anatomia de un ataque - Seguridad Informática
UNIVERSIDAD POLITÉCNICA DE SAN LUIS POTOSÍ SEGURIDAD INFORMÁTICA RUBÉN JAHIR ALEMÁN DUARTE Anatomía de un Ataque En la anatomía de un ataque los autores difieren en la enumeración y definición de etapas de un ataque informático, sin embargo coinciden en los que a continuación se mencionan. Algunos incluyen además la fase de contingencia, tras haber recibido el ataque. Las etapas mayormente aceptadas son * Etapa de relevamiento * Fase de reconocimiento * Fase de escaneo
Enviado por jahir_duarte / 660 Palabras / 3 Páginas -
GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA
GUIA 1. PRÁCTICA SEGURIDAD INFORMATICA OBJETIVO GENERAL * Obtener conocimientos sobre delitos informáticos, la seguridad informática y como prevenirlos. OBJETIVOS ESPECIFICOS * Conocer y comprender de que se trata la seguridad informática * Conocer sobre las leyes y penalizaciones cuando se comenten delitos informáticos autoen Colombia ACTIVIDAD GRUPAL 1. Formando grupos de trabajo van a realizar la consulta en la web sobre los grandes delitos informáticos de la historia, tema que expondrán al aula. 1.
Enviado por Sebastian Duarte / 267 Palabras / 2 Páginas -
¿Qué se puede hacer para mitigar el riesgo de seguridad informática?
¿Qué se puede hacer para mitigar el riesgo de seguridad informática? El tema de la seguridad por Internet, es todo un tabú, la mayoría de las personas prefieren hacer largas filas o generarle ingresos a otra, por miedo a usar la red más grande del mundo; el Internet. Estos temores han surgido, gracias al vandalismo que se hallaba en la red; la creación de virus, el conectarse a redes inseguras o al fraude generado por
Enviado por Natalia Aristizabal / 1.770 Palabras / 8 Páginas -
TEMA- SEGURIDAD INFORMATICA.
Problema en su comunidad: En la última reunión de la acción comunal de su barrio las cosas no salieron nada bien porque el presidente de éste se limitó a criticar, culpar y avergonzar a los asistentes con sus comentarios sobre el manejo que le dieron a un problema de convivencia entre los vecinos del edificio la “Orquídea”. La mayoría de las personas se retiraron del recinto aduciendo que no volverían hasta tanto no se cambiara
Enviado por Nelson Narvaez / 1.324 Palabras / 6 Páginas -
Realizar una auditoría y control integral sobre la seguridad informática delas transacciones.
CASO 20: EL BANCO SOL ALUMNO: Juan Sánchez Ortiz DOCENTE: Americo CURSO: Gestión Publica 1. Realizar una auditoría y control integral sobre la seguridad informática delas transacciones. Deposito Transacción Cliente Problema * Análisis FODA para el sistema Online: * FORTALEZAS * Rapidez en transacciones * integridad y seguridad física * Ahorro de tiempo * OPORTUNIDADES * De los pioneros en ofrecer el servicio virtual * DEBILIDADES * Confusión virtual * No hay ayuda presencial *
Enviado por Jota Gabo / 299 Palabras / 2 Páginas -
ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN
ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN Seguridad ofensiva El hacking ético es solo una forma de referirnos a las actividades que realizan profesionales de la seguridad aplicando sus conocimientos de hacking con fines defensivos (y legales), ¿es en realidad esto importante?, ¿por qué llevar a cabo esta actividad?, ¿en qué momento? Primero hay que saber que esta actividad se realiza con el fin de hallar posibles vulnerabilidades de seguridad que puedan
Enviado por Julián Gb / 300 Palabras / 2 Páginas -
Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática.
Sesión No. 5 Nombre: Criptografía Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática. Contextualización El uso de la criptografía hoy en día es más frecuente de lo que imaginamos, a veces sin imaginarnos, hasta una película grabada en un CD utiliza algoritmos criptográficos para que solamente reproductores de cierta región (Estados Unidos, México, Alemania, etc.) puedan visualizar su contenido, sin embargo esto la mayoría de las personas
Enviado por Andy ZA / 1.708 Palabras / 7 Páginas -
ACTIVIDAD INICIAL FUNDAMENTOS EN SEGURIDAD INFORMATICA
[1] Resumen— En este documento se describen las actividades solicitadas para el reconocimiento general del curso de fundamentos de seguridad informática. Los capítulos II, III y IV contienen algunas generalidades y conceptos que deben tenerse claros para empezar a desarrollar los contenidos que vamos a encontrar en el curso. Los demás capítulos contienen información general acerca del ambiente virtual, la presentación en el foro y el sistema de evaluación del curso Palabras clave— seguridad informática,
Enviado por javiertar09 / 2.184 Palabras / 9 Páginas -
Manual de Seguridad informática.
________________ Índice. Introducción ………………………………………………….…………………………p2 Objetivos ……………………………………………………………………………........p3 EQUIPO DE COMPUTO Análisis de riesgo ……………………………………………………………………p4 Capacidad de los recursos……………………………………………………………p5 Centros de cableado ………………………………………………..…………………p6 Centro de computo …………………………………………………..………………….p8 AREA DE EMPLEADOS Custodio de activos de información …………………………………………………p9 Control ………………………………………………………………………………….p9 Confidencialidad …………………………………………….…………………………p10 Cifrado …………………………………………………………………………………p11 Sistemas de información ………………………………………………………………p12 USUARIOS Acuerdo de confidencialidad…………………………………………....…………….p13 Autenticación …………………………………………………………………………p15 Disponibilidad…………………………………………………………………………...p16 Derechos de autor………………………………………………………………………p16 Glosario…………………………………………………………………………………p17 Introducción. GEARSOFT es una empresa de seguridad informática que está orientada a brindar una protección contra los riesgos relacionados con
Enviado por Dave Estrada / 4.065 Palabras / 17 Páginas -
Cómo educar en seguridad informática, su importancia, sus consecuencias..?
Cómo educar en seguridad informática, su importancia, sus consecuencias..? En mi opinión considero que el proceso de concientización de los usuarios/funcionarios es fundamental, el dilema para muchos de nosotros que nos enfrentamos a estos procesos y la laboramos en áreas de TI es lograr la atención y dar a entender a las personas de una forma fácil estos temas, entre algunos de los tips que puedo mencionar están: - Identificar el alcance de las charlas
Enviado por YOESMI83 / 1.708 Palabras / 7 Páginas -
Análisis de riesgo. Seguridad informatica en el Peru
Título: Análisis de riesgo Para tratar de minimizar los efectos de un problema de seguridad se realiza lo que denominamos un analisis de riesgos, termino que hace referencia al proceso necesario para responder preguntas basicas sobre nuestra seguridad: ¿Qué gueremos proteger?,¿Contra quien lo queremos proteger?,¿Cómo lo queremos proteger?. Existen aproximaciones para responder estas preguntas.La primera es con diferencia la menos usada, ya que en muchos casos implica calculos complejos o datos dificiles de entender. El
Enviado por Jhonatan rosales astuhuaman / 842 Palabras / 4 Páginas -
Proyecto integrador de seguridad informática Activivdad. 3
Reporte Nombre: Javier Gerardo Garcia Salazar Matrícula: 2566597 Nombre del curso: Proyecto integrador de seguridad informática Nombre del profesor: Ezequiel Arturo Espinosa Arriaga Módulo: Módulo 1. Elementos estratégicos de la seguridad Actividad: Actividad Evaluable 3 Fecha: 24/01/17 Bibliografía: Diversas fuentes de internet Objetivo: En esta actividad aplicaremos todo lo visto y comprendido durante el tema 3, así como también reforzaremos lo que se nos pueda complicar en mayor cantidad y resolver las dudas generadas Procedimiento:
Enviado por xavi0415 / 550 Palabras / 3 Páginas -
Software libre vs seguridad informatica
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior Universidad Nacional Experimental De Guayana Vicerrectorado Académico Proyecto De Carrera: Ingeniería En Informática Cátedra: Tendencias Informáticas Sección 01 Seguridad Vs Software Libre Profesor(a): Integrantes: Isabel García Johans Cedeño 25.083.548 Carlos Cesin 22.8.942 Vicmar Rojas 26.562.8 Yanexi Sánchez 25.559.929 YurekTurowiecki 26.048.613 ________________ ÍNDICE Introducción 3 Desarrollo Definición de Software Libre 4 Licencias de Software Libre 5 Ventajas Y Desventajas del Software Libre 6 Seguridad
Enviado por vicmarstephany / 2.389 Palabras / 10 Páginas -
Analizar lo impactos que pueden surgir por no contar con medidas de seguridad informática en las empresas.
Profesional http://tecnologiaeducativa/ddautm/DisenoUTM/Lists/RNT/Attachments/1279/Logo.jpg Nombre: Eduardo Azael Amor Mtz. Jesús Eduardo Cantu Ruiz Gerardo Jiovani Rodríguez Portales Rolando Missael Mercado Rodríguez Matrícula: 2735088 2744024 2736400 2737050 Nombre del curso: Seguridad informática Nombre del profesor: Miguel Ángel Gómez Marroquín Módulo: 1. Fundamentos de la seguridad informática Actividad: 1. Importancia de la información en las organizaciones. Fecha: 17/01/17 Bibliografía: https://miscursos.tecmilenio.mx/bbcswebdav/pid-18519-dt-content-rid-1324823_1/institution/UTM/semestre/profesional/cs/cs13310/bb/tema1.htm http://searchdatacenter.techtarget.com/es/cronica/Los-7-principales-riesgos-de-TI-para-las-organizaciones-de-acuerdo-con-Zurich http://www.lavanguardia.com/tecnologia/20161212/412569180224/ataques-bancos-internet-robos-ciberataques-seguridad-informatuca.html http://www.lavanguardia.com/vida/20160415/401122725377/destruye-empresa-error-informatico-codigo-html.html http://www.lavanguardia.com/vida/20160717/403278219335/el-santander-tendra-que-devolver-el-dinero-sustraido-con-un-virus-informatico.html Objetivo: Analizar lo impactos que pueden surgir por no contar con medidas de seguridad informática
Enviado por Rolando Missael Mercado Rdz / 1.651 Palabras / 7 Páginas -
Criptografia es una herramienta muy útil cuando se desea tener seguridad informática
INTRODUCCIÓN La criptografía es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos de un sistema. Con la criptografía se puede garantizar las propiedades de integridad y confidencialidad, pero hay que saber cómo utilizarla, para ello es importante tener claros los conceptos básicos que están detrás de los sistemas criptográficos modernos. Criptografía La palabra criptografía
Enviado por buscardor_angel / 5.089 Palabras / 21 Páginas -
Conferencia Seguridad Informática.
Conferencia: “Seguridad de la Información: Nicho de Oportunidades Profesionales en México y en el Mundo” Conferencista: Leobardo Hernández. La conferencia se abordaron varios temas en cuanto a seguridad informática, por ejemplo, al principio se trataron las cifras de cuantas personas están conectadas a internet en el mundo, y cuantas de ellas tienen redes sociales. En cuanto a México, de 127 millones de personas, aproximadamente 60 millones tienen internet, y esas 60 millones también tienen alguna
Enviado por Darío León / 652 Palabras / 3 Páginas -
CONTROLES DE SEGURIDAD INFORMÁTICA.
CONTROLES DE SEGURIDAD INFORMÁTICA ACTIVIDAD 2 ORGANIZACIÓN Y STAFF Nombre usuario TUTORA INGENIERA LEIDY ALEXIA BARRIOS RIVAS MOCOA PUTUMAYO FEBRERO DE 2017 INTRODUCCIÓN En nuestro mundo del presente de las compañías siempre se encuentran con personas que maniobra para que los sistemas de información sean más seguros y funcionen eficazmente, en este documento hablamos de las labores y el papel que se juega un líder de una organización, un auditor de sistemas o un líder
Enviado por eider57 / 864 Palabras / 4 Páginas -
Seguridad informatica.
CONTROL DE LECTURA N.o 2 Elabora el informe del modelamiento de software aplicando los conceptos de modelado del negocio y el modelado de requerimientos. INSTRUCCIONES Elabore el informe de Proyecto de Modelamiento de Software, considerando la siguien- te estructura: * Carátula * Índice Capítulo I: Modelado del negocio Negocio: Universidad Continental 1.1 Evaluación del Negocio: (2 ptos.) Descripción de la organización (rubro, clientes, competidores, objetivos) Universidad Continental SAC; pertenece al rubro educación, sus clientes son
Enviado por Juan Villalobos / 268 Palabras / 2 Páginas -
Aplicación de la seguridad informática
Colegio Nacional de Educación Profesional Técnica del Estado de Chihuahua Resultado de imagen para conalep Aplicación de la seguridad informática Practica 9-14 302-I Docente: Nora Méndez Marrufo ________________ En esta práctica usamos los comandos “addusuer” que son para agregar usuarios, agregamos 2, “Usuario1” y “Usuario2”, ya que los habíamos creado nos pedía que ingresáramos nuestro nombre, número de teléfono, etc. Y verificáramos que nuestra respuesta haya sido correcta, después escribimos el comando “Cat” para saber
Enviado por AbyRodriguez / 775 Palabras / 4 Páginas -
Controles de seguridad informática
Francisco Javier Duran Cordero Ensayo: Incidencia de los procesos en las empresas Después de realizar una serie de procedimientos e investigaciones en empresa nos hemos dado dé cuenta de su estructura organizacional y controles que efectúan. Los departamentos de empresa necesitan efectuar mayor control en algunas de sus funciones: • Departamento Administración y Recursos Humanos * En el reclutamiento del personal para tener un personal idóneo en nuestras instalaciones ya se ha ciento pruebas prácticas
Enviado por FRANCISCO JAVIER DURAN CORDERO / 321 Palabras / 2 Páginas -
SEGURIDAD INFORMATICA. Criptografía
* La seguridad no es un producto sino un proceso. definicion de seguridad informatica. * Un conjunto de métodos y herramientas destinadas a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual además participan personas. Criptografía. * La criptografía es aquella rama inicial de las matemáticas y en la actualidad también de la informática y telemática que hace el uso de métodos y técnicas con el objeto
Enviado por Alv641 / 872 Palabras / 4 Páginas -
Informe semana 1 gestion de la seguridad informatica
SERVICIO NACIONAL DE APRENDIZAJE http://senareglas.blogspot.es/img/sena.jpg 1. 2. 3. 1. 2. ACTIVIDAD SEMANA 1 1. GESTIÓN DE LA SEGURIDAD INFORMATICA 1. 2. 3. 4. CARLOS ANDRES MENDOZA SANCHEZ 5. CEDULA: 1.018.420.776 FLORENCIA - CAQUETA 2017 ________________ Contenido INTRODUCCION 3 Estudio de Caso: “Simón: Parte 1” 4 Planteamiento de solución 4 1.1 Definir modelo de negocio 4 1.2 Planteamiento infraestructura tecnológica 5 1.2.1 Tipología de red 5 1.2.2 Hardware necesario 6 1.2.3 Seguridad en la red e
Enviado por DRAGONCAMS / 1.871 Palabras / 8 Páginas -
Seguridad informatica - Controles de acceso
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Universidad Politécnica Territorial del Estado Portuguesa "Juan de Jesús Montilla" Acarigua, Estado Portuguesa Autores: Betania Fernández C.I:22.102.606 Elías Flores C.I: 25.026.214 Luis Camacaro C.I: 24.683.739 Fray Ávila C.I: 23.577.662 Ana Perozo C.I: 21.560.011 Leydimarines Sepúlveda C.I: 22.100.883 Profesora: Yannery Álvarez Sección: 731 Ing. Informática Acarigua Mayo del 2017 Introducción Cuando se habla de seguridad en el ámbito de las TIC a menudo se
Enviado por anakarina2156001 / 7.325 Palabras / 30 Páginas -
Incidencia de los procesos en las Empresas Curso Controles y Seguridad Informática
Incidencia De Los Procesos En Las Empresas Roberto E. Castillo Mayo, 10 2017 Servicio Nacional De Aprendizaje S.E.N.A Curso Controles y Seguridad Informática Leidy Alexia Barrios Rios. Instructor Resumen Un proceso: "es un conjunto de actividades planificadas que implican la participación de un número de personas y de recursos materiales coordinados para conseguir un objetivo previamente identificado". Definición de Sistema de Información: “ Un sistema de información definido técnicamente es un conjunto de componentes
Enviado por roemca38 / 270 Palabras / 2 Páginas