ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 601 - 650 de 42.113 (mostrando primeros 1.000 resultados)

Actualizado: 23 de Julio de 2015
  • Seguridad Informatica. SEGURIDAD ACTIVA EN REDES

    Seguridad Informatica. SEGURIDAD ACTIVA EN REDES

    NIDAD 6: SEGURIDAD ACTIVA EN REDES En esta unidad aprenderemos a: * Minimizar el volumen de tráfico no deseado utilizando sistemas de seguridad. * Aplicar medidas para evitar la monitorización de redes cableadas. * Clasificar y valorar las propiedades de seguridad de los protocolos usados en redes inalámbricas. * Identificar la necesidad de inventariar y controlar los servicios de red. Seguridad en la conexión a redes no fiables: El intercambio de información que se produce

    Enviado por Marco Llerena Andrade / 779 Palabras / 4 Páginas
  • Terminos de seguridad informatica

    Terminos de seguridad informatica

    UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES “ UNIANDES ” Resultado de imagen para escudo uniandes CARREA: SISTEMAS MERCANTILES DOCENTE: ING. TOASA E. JOHN L. NOMBRE: CAYAMBE V. OSCAR P. MATERIA: SEGURIDAD INFORMÁTICA TEMA: TÉRMINOS DE SEGURIDAD INFORMÁTICA FECHA: 25/10/2018 TÉRMINOS DE SEGURIDAD INFORMÁTICA Hacker: Es aquella persona que tiene conocimientos avanzados en el área de la informática que es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Craker: También llamados piratas informáticos

    Enviado por Oscar Paul / 376 Palabras / 2 Páginas
  • Seguridad informatica smr

    Seguridad informatica smr

    . Ejercicio 1. Cuestionario. Responder a las siguientes cuestiones brevemente. 1. Sabemos que un CPD debe ubicarse en las primeras plantas de un edificio. ¿Cuál crees que son los motivos para no ubicarlo en? * Una planta baja. En la planta baja estaría expuesto a humedad y por ende afectaría al cpd también considerando que una planta baja es más propensa a inundación. * Una planta subterránea. No debe situarse en subterráneos ya que la

    Enviado por gonzalezefe / 1.303 Palabras / 6 Páginas
  • Micmac Seguridad Informatica

    Micmac Seguridad Informatica

    Micmac - SEGURIDAD INFORMÁTICA Page / Informe Micmac SEGURIDAD INFORMÁTICA Por: SERGIO HERNANDEZ LEON COD. 24152 OSCAR DUVAN ROJAS GUERRERO COD. 24193 ________________ Sumario I. Presentación de las variables 3 1. Lista de variables 3 2. Descripción de las variables 3 1. Falta de herramientas sobre seguridad informatica (Fal. Herr.) 3 2. problemas políticos, sociales y económicos (Probl. Pol) 3 3. Alto nivel de ataques y amenazas informaticas (Atq. Amen.) 3 4. Ingreso a las

    Enviado por Mr R0b0t / 1.886 Palabras / 8 Páginas
  • ENSAYO DE NOCIONES DE SEGURIDAD INFORMÁTICA, INTELIGENCIA Y CONTRAINTELIGENCIA

    ENSAYO DE NOCIONES DE SEGURIDAD INFORMÁTICA, INTELIGENCIA Y CONTRAINTELIGENCIA

    ENSAYO - NOCIONES DE SEGURIDAD INFORMÁTICA, INTELIGENCIA Y CONTRAINTELIGENCIA Los Estándares de Categorización de Sistemas de Información e Información Federal establecen un enfoque acerca de las categorías de seguridad para una organización y sistemas de información. Estas categorías se basan en el impacto potencial que tengan en la organización. (Grance, Hash, & Stevens, 2004) En cuestiones de seguridad, es difícil que se invente algo nuevo u original al realizar las decisiones en condiciones de incertidumbre.

    Enviado por fjramirez03 / 2.327 Palabras / 10 Páginas
  • Ensayo Seguridad Informatica

    Ensayo Seguridad Informatica

    Importancia de la seguridad de la información En la actualidad la informática es un soporte muy importante en los negocios, pues permite automatizar procesos y en muchos casos tener presencia en internet, lo cual implica también, que la información de las empresas este expuesta a muchos riesgos. Con más frecuencia nos encontramos con altos directivos de empresas intentando entender políticas referidas a seguridad informática, pues existen muchos riesgos referidos tanto al filtrado de información confidencial

    Enviado por madrianzen / 2.055 Palabras / 9 Páginas
  • Conceptos Basicos de Seguridad Informatica

    Conceptos Basicos de Seguridad Informatica

    ________________ Imagen relacionada De acuerdo con el material que está expuesto en el archivo “material de conceptos básicos” contestar las siguientes preguntas: Según la definición de seguridad informática, ¿cómo podría establecer una seguridad informática en una organización? Se asignará grupos a cada usuario, para de esa forma poder asignar permisos y roles. Mejorando las seguridad y accesos a la información que a cada persona le corresponde. Dar 2 ejemplos de cada uno de los aspectos

    Enviado por José Luis Suquillo / 598 Palabras / 3 Páginas
  • Foro Seguridad informatica

    Foro Seguridad informatica

    Actividad Se le recomienda al estudiante resolver los 4 puntos del foro en un archivo de Word, para que le dé una mayor organización: La seguridad informática se define como la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 1. Usted que piensa frente a este concepto?, opine en el foro. R// Lo que pienso del cibercrimen es que un delito

    Enviado por STEVEN ARCILA PARDO / 305 Palabras / 2 Páginas
  • FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES

    FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES

    UNIVECIDAD AUTONOMA DE NUEVO LEON FACULTAD DE CIENCIAS FISICO MATEMATICO LSTI FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES LUIS ANGEL NAVA CHAVEZ 1849209 GRUPO: 007 AULA: 107 Contenido ¿QUE ES UN MALWARE? 4 ATAQUES INFORMATICOS 4 TIPOS DE ATAQUES INFORMATICOS 4 Gusanos 4 Descripción 4 Origen 4 Ventajas y desventajas 4 Prevención 5 Métodos de remediación 5 Troyanos 5 Descripción 5 Origen 5 Ventajas y desventajas 5 Prevención 5 Métodos de remediación 5 Spyware

    Enviado por rapig / 1.973 Palabras / 8 Páginas
  • Actividad 2 políticas de seguridad informáticas (PSI)

    Actividad 2 políticas de seguridad informáticas (PSI)

    Nombre Fecha Actividad Tema NEYDER ENRIQUE BOLAÑO BOLIVAR 26/02/2019 SEMANA 2 POLITICAS DE SEGURIDAD Actividad 2 Recomendaciones para presentar la Actividad: Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin

    Enviado por Neyder Bolaño / 1.013 Palabras / 5 Páginas
  • Herramientas y estrategias de seguridad informatica

    Herramientas y estrategias de seguridad informatica

    Introducción Caso El hospital particular Caras Felices es uno de los más importantes del Bajío, y cuenta con varios médicos especialistas de gran renombre. Específicamente en el quinto piso del edificio A, se encuentra implementada una pequeña red en la que participan exclusivamente los médicos cardiólogos, los cuales tienen acceso a una base de datos mediante un sistema de información. En los últimos meses los médicos han reportado problemas en el funcionamiento de la computadora,

    Enviado por rafaelleonf / 1.085 Palabras / 5 Páginas
  • “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial”

    “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial”

    II International Engineering Seminar “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial” 22 de Marzo (PRIMER DÍA) Bienvenida 8:50 am: El programa de Ingeniería de sistemas de la Universidad Libre junto con el proyecto curricular de ingeniería industrial de la Universidad Distrital Francisco José de Caldas apoyados en sus grupos de investigación DAVINCIS y ARCO-SES respectivamente, con la participación del Semillero de Investigación KONOSES y la Organización Semana de

    Enviado por laura.2597 / 1.916 Palabras / 8 Páginas
  • Procedimieto Sobre Cerrado - Seguridad Informática

    Procedimieto Sobre Cerrado - Seguridad Informática

    PROCEDIMIENTO ENTREGA DE CLAVES EN SOBRE SELLADO Y CERRADO Objetivo El objetivo es establecer la contingencia para el ingreso a los sistemas de la información, en caso de emergencia y por personal responsable. Este documento describe el procedimiento general del sobre cerrado y sellado en el que se reserva las claves de mayor nivel de los equipos y sistemas críticos tales como servidores, equipos de comunicación, firewall, base de datos, cloud, entre otras. Las cuáles

    Enviado por nenaMB / 938 Palabras / 4 Páginas
  • “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA”

    “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA”

    ESCUELA DE POSTGRADO NEUMANN ALUMNOS: José Lenín, Pereyra Briones Vilma Aurelia Flores Zapata Jaffet, Sillo Sosa “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA” ASIGNATURA: SEGURIDAD INFORMÁTICA MAESTRÍA: MAESTRÍA EN TECNOLOGÍAS DE LA INFORMACIÓN ________________ ÍNDICE ÍNDICE 2 INTRODUCCIÓN 4 1. OBJETIVOS Y ALCANCES 5 2. METODOLOGÍA Y PROCEDIMIENTO DESARROLLADO 5 2.1. METODOLOGÍA CRAMM 5 2.2. PROCESOS O FASES DE CRAMM 6 2.2.1. IDENTIFICACIÓN Y VALORACIÓN DE ACTIVOS 6 2.2.2. DE AMENAZAS Y

    Enviado por sjaffets2019 / 6.983 Palabras / 28 Páginas
  • Fundamentos de seguridad informática

    Fundamentos de seguridad informática

    [1] Situación problema El gobierno colombiano requiere conformar un grupo especializado en Seguridad informática por lo que deciden convocar inicialmente a un ingeniero experto en seguridad para que se encargue de explicar al gobierno algunos conceptos básicos de Seguridad informática para convencer e iniciar la conformación del grupo. El grupo llevará por nombre HACKGOV. El experto en seguridad plantea mencionar dentro de las temáticas lo siguiente: seguridad informática y seguridad de la información, responsabilidades en

    Enviado por hernanky / 3.098 Palabras / 13 Páginas
  • HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS

    HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS

    HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS José Angulo Figueroa, Carlos Coello Quimi, Elery Colcha Yela, Joselyn Rendón Bohórquez y Bianca Ruales Loayza Enero 2019. Universidad de Guayaquil Facultad de Filosofía, Letras y Ciencias a la Educación. Redes Introducción A lo largo de la historia se va descubriendo cada alternativa nueva de comunicación, desde el telégrafo hasta las grandes computadoras que gracias a los avances tecnológicos de la humanidad la tenemos hoy en día disponibles

    Enviado por Bianca Ruales / 3.936 Palabras / 16 Páginas
  • Ejercicios Unidad 2 SEGURIDAD INFORMÁTICA

    Ejercicios Unidad 2 SEGURIDAD INFORMÁTICA

    ACTIVIDAD FASE DE PLANEACIÓN Y ANÁLISIS CURSO DISEÑOS DE SITIOS WEB - CÓD. 301122 FORMATO GUION SITIO WEB DEL OVI Para el desarrollo de esta actividad seleccione el tema de la SEGURIDAD INFORMÁTICA, a continuación, mencionare los aspectos más importantes para el correcto desarrollo de la actividad. 1. Objetivos del OVI (describa mediante el registro de 1 objetivo general y tres específicos para que se construye este OVI) 1. Contenido informativo del OVI por secciones

    Enviado por Andres Mora / 654 Palabras / 3 Páginas
  • Seguridad informatica. Inseguridad provenientes de redes que sufren de hurto de información

    Seguridad informatica. Inseguridad provenientes de redes que sufren de hurto de información

    http://www.matsysweb.com/articulos/12232/medias/Tecnologia_en_seguridad_informatica..jpg ASIGNATURA: REDACCIÓN TEMA: SEGURIDAD INFORMÁTICA PROBLEMA: Déficit en la protección de datos. HIPOTESIS: Inseguridad provenientes de redes que sufren de hurto de información. SEGURIDAD INFORMÁTICA INTRODUCCIÓN Hace 17 años en contexto de tecnología tuvo más auge y ha experimentado una verdadera revolución en estos últimos años con la aparición de un nuevo concepto: El cloud computing. Predicando la desmaterialización y la externalización de los oficios y de los datos en la red, el cloud

    Enviado por Mcasash / 620 Palabras / 3 Páginas
  • GESTION DE LA SEGURIDAD INFORMATICA

    GESTION DE LA SEGURIDAD INFORMATICA

    Santiago de Cali Mayo 30 de 2019 ESTUDIO DE CASO: SIMON PARTE 1 PROGRAMA GESTION DE LA SEGURIDAD INFORMATICA NOMBRE MICHAEL HUILA RESTREPO CASO ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo de negocio identificado? SOLUCION Primero que todo ay que identificar la necesidad de simón y que es lo que le faltaría para llevar a cabo su

    Enviado por Michael Huila / 430 Palabras / 2 Páginas
  • Propuesta de estrategias y políticas de seguridad informática

    Propuesta de estrategias y políticas de seguridad informática

    Nombre y Matrícula Nombre del Módulo: Seguridad informática Nombre de la Evidencia de Aprendizaje: Propuesta de estrategias y políticas de seguridad informática Fecha de elaboración: Nombre del asesor: Ángel Cruz Estrada Introducción: El objetivo de la evidencia es lograr encontrar las fallas de seguridad informática en el caso de estudio y encontrar las herramientas para atacar esas fallas y no tener filtraciones de información o infecciones de virus a las computadoras dentro de la instalación.

    Enviado por Enrique Bravo / 556 Palabras / 3 Páginas
  • MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA

    MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA

    MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA. PRIMER PARCIAL Nombre:________________________________________________Grado__________ Grupo________ 1.- Partes básicas de la computadora 2.- Menciona 2 dispositivos de entrada - salida y ambas funciones 3.- Define como se clasifica el software 4.- Escribe las 4 partes del teclado y 3 ejemplos de cada una. 5.- Que es un Sistema operativo 6.- Define qué puntos debes de considerar para elegir un Sistema Operativo 7.- Escribe de q FORMATO son

    Enviado por kaya17 / 266 Palabras / 2 Páginas
  • Los usuarios y la seguridad informática

    Los usuarios y la seguridad informática

    * Institución: Universidad CNCI Virtual. * Título del trabajo: Los usuarios y la seguridad informática. * Alumno: Carlos Alejandro López Gutiérrez. * Tutor: Martín Arteaga Almazán. * Materia: Informática 1. * Actividad: 1 * Lugar y fecha: Xalapa Veracruz a 05/octubre/2018 Introducción La seguridad informática es necesaria para evitar pérdidas o mal uso en la información de las empresas. A continuación presentamos un ejemplo sobre las reglas que tiene el laboratorio de sistemas en la

    Enviado por Al Li / 582 Palabras / 3 Páginas
  • ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA

    ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA

    [1] Resumen— En este documento de identificará un problema específico relacionado a la seguridad informática, y se abordarán los aspectos éticos y legales que corresponde aplicar para entender el alcance de la situación planteada y los retos que propone para el especialista en seguridad, de tal manera que se pueda tener conciencia de los perfiles de los criminales que, abusando de sus cargos y conocimientos, cometen ilícitos para su beneficio. Palabras clave— Códigos, Normas, Ética,

    Enviado por JoseMc NorthField / 1.669 Palabras / 7 Páginas
  • MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE

    MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE

    MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE MEDELLIN COLOMBIA REDES Y SEGURIDAD SENA 2019 INTRODUCCION La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo,

    Enviado por carlitoss981 / 5.128 Palabras / 21 Páginas
  • Introducción a la Seguridad Informática

    Introducción a la Seguridad Informática

    Introducción ¿Qué es la seguridad informática? Al mencionar las palabras de “seguridad informática” estamos hablamos de unas grandes áreas de trabajo en donde los empleados se especializa en abarcar una gran serie de medidas de seguridad entre ellas está la prevención de ataques ya sea por virus que se filtren por un fallo en los sistemas o por los “hackers” que son considerados delincuentes con altos conocimientos en informática con la capacidad de invadir sitios

    Enviado por William Puntos Uve / 263 Palabras / 2 Páginas
  • Subtema: Introducción a la seguridad informática

    Subtema: Introducción a la seguridad informática

    Seguridad Informática Seguridad Informática SEMESTRE A19 Maestría en Tecnología de Cómputo M. en C. Eduardo Rodríguez Escobar ________________ Subtema: Introducción a la seguridad informática Definición A continuación, se presentan algunas definiciones de la Seguridad Informática: ----------------------------------------------------------------------------------------------------- Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. ----------------------------------------------------------------------------------------------------- La seguridad informática es

    Enviado por tk1lalor / 442 Palabras / 2 Páginas
  • Tecnico en seguridad informatica

    Tecnico en seguridad informatica

    Practica Modulo 1. La noche que nos conocimos Mi nombre es Eliezer , Esta historia se basa en como mi rutina dio un giro inesperado en una etapa de mi vida. Bueno todo comenzó cuando unos amigos conocieron a una chica llamada: Verónica y nos invitaron al parque para que todos se conocieran , Para que así todos nos hiciéramos amigos , Ya que ella no tenia a nadie aquí , Por que ella es

    Enviado por Ezequiel Cruz Diaz / 591 Palabras / 3 Páginas
  • Seguridad Informática Introducción y Conclusión del HACKTIVISMO

    Seguridad Informática Introducción y Conclusión del HACKTIVISMO

    Introducción A lo largo de la historia han existido diversos grupos hacktivistas que se han dedicado a la utilización de las herramientas digitales (ya sean legales o ilegales), todo esto como una forma de protesta que puede estar ligada tanto a fines políticos, como lo es la libertad de expresión, los derechos humanos o la ética de la información. La fuerza de los hacktivistas no es algo que resida tanto en la profesionalidad que estos

    Enviado por William Puntos Uve / 450 Palabras / 2 Páginas
  • Proyecto de seguridad informática

    Proyecto de seguridad informática

    DESARROLLO PRETAREA - ACTIVIDAD DE EVALUACIÓN INICIAL DESARROLLAR ACTIVIDAD PRELIMINAR Hamilton Andrade Ortiz Universidad Nacional Abierta y a Distancia. Especialización en Seguridad Informática Proyecto de seguridad informática I Florencia, febrero 14 de 2019 INTRODUCCIÓN 1. DESARROLLO Ante el creciente índice de los casos reportados por delitos informático que ha comprometido el bienestar, seguridad y dignidades de los niños, niñas y adolescentes de Colombia y el mundo. Generados a partir de engaños que se puede considerar

    Enviado por robin4219 / 681 Palabras / 3 Páginas
  • Plan de seguridad informática

    Plan de seguridad informática

    Control del Documento Proyecto Plan de seguridad en software Título Plan de seguridad informática Generado por Grupo de Ingeniería: UAEM ZUMPANGO Aprobado por Jorge Bryan Sosa Gaytán Alcance de la distribución Va dirigido a los alumnos y docentes que utilizan el salón de cómputo respectivo. PLAN DE SEGURIDAD INFORMÁTICA REV. ___ Nombre y Apellidos Cargo Fecha Firma Elaborado Jorge Bryan Sosa Gaytán Estudiante 18/10/19 Aprobado. Nadia Yaneth Julia López Villegas Profesora de ICO 18/10/19 Revisado.

    Enviado por Bryan de cord / 4.330 Palabras / 18 Páginas
  • Actividad de Seguridad Informatica

    Actividad de Seguridad Informatica

    Universidad Tecnológica Santa Catarina UNIVERSIDAD TECNOLÓGICA SANTA CATARINA Sistemas de Calidad en TI Alumna: Jonathan Roberto Zavala Rodriguez Matricula: 11914 Grupo y cuatrimestre: TIC08B Catedrático: Edgar Addiel Juárez Juárez ________________ Introducción En el presente documento se analizará una empresa en base a los modelos MOPROSOFT y CMMI, esto con el fin de identificar que es lo hace que una empresa se apegue a dichos modelos. Se anexa al documento el análisis de un producto que

    Enviado por Jona_Rdzz / 1.317 Palabras / 6 Páginas
  • MANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS INFORMACION LTDA

    MANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS INFORMACION LTDA

    MANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS INFORMACION LTDA. En el presente conjunto de normas y sugerencias esta orientado a resguardar, y optimizar el manejo producción y respaldo de la información de la organización y sus clientes teniendo en cuenta que la misma es un productora de software así como operadora y encargada de soporte de operaciones de este tipo con sus clientes, de igual modo evitar contratiempos de tipo técnico o funcional en la

    Enviado por aleckos / 765 Palabras / 4 Páginas
  • POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA

    POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA

    POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA. Unión Soluciones Sistemas de informacion ltda , Bogotá , Colombia empresa productora de software ; recursos de la compañía cuenta en el área de hardware con 34 equipos de escritorio Dell optiplec 5 con procesador Intel core I5 dual de hasta 25 ghz con 8 Gb de memoria Ddr 2 y 1 td hdd dvdrom windows 7 certificado profesional restaurado; así como 12 unidades portátiles

    Enviado por aleckos / 1.466 Palabras / 6 Páginas
  • Fundamentos de Seguridad Informatica

    Fundamentos de Seguridad Informatica

    [1] Resumen— La Seguridad informática es el área de la computación que se enfoca en la protección y privatización de los sistemas y que con estos se pueden encontrar dos tipos de seguridad: la seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino también del hardware.

    Enviado por Johanna Polania Martinez / 3.901 Palabras / 16 Páginas
  • Gestión De Seguridad Informática Tema: Políticas de seguridad

    Gestión De Seguridad Informática Tema: Políticas de seguridad

    A description... ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS INGENIERÍA DE SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN Materia: Gestión De Seguridad Informática Tema: Políticas de seguridad Preguntas Desarrolladas Grupo: 8 Fecha: 22/11/2019 1. Realizar el grafico del ciclo de vida de las políticas de seguridad y la definición de cada etapa. ciclo * Redacción: Escribir las políticas requiere utilizar un lenguaje conciso y fácil de comprender, a través de la selección de un enfoque que

    Enviado por BYRON Jonas / 922 Palabras / 4 Páginas
  • PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA

    PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA

    PRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA SANDRA MILENA QUIROGA DIAZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS, TECNOLOGICA E INGENIERIAS PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA VALLEDUPAR 2019 PRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA DESARROLLO 1. Pantallazo de presentación en el foro y respuesta a las preguntas Respetada tutora y compañeros de curso: Cordial saludo, Mi nombre es Sandra Milena Quiroga Díaz, vivo en la ciudad de Valledupar, soy Ingeniera De Sistemas egresada

    Enviado por Shany sh / 1.023 Palabras / 5 Páginas
  • Proyecto de seguridad informática

    Proyecto de seguridad informática

    Proyecto de seguridad informática Objetivo * Mantener la integridad, disponibilidad, privacidad, control y autenticidad de los datos así como mitigar los riegos y vulnerabilidades que se presenten día con día. * Analizar y aplicar distintas herramientas de monitoreo y seguridad para tener un mayor control sobre los datos y usuario, para garantizar un mejor servicio y protección de los datos. ¿QUE ES LA SEGURIDAD INFORMATICA? * Es un conjunto de herramientas que nos permite garantizar

    Enviado por Ramón Martinez / 377 Palabras / 2 Páginas
  • Proteccion y seguridad informática

    Proteccion y seguridad informática

    UNIVERSIDAD IBEROAMERICANA DEL ECUADOR NOMBRE: Joshua Guamangallo FECHA: 03/12/19 EJERCICIOS 1. ¿Qué tipos de fallos de seguridad puede tener un sistema de computación? * Uso indebido o malicioso de programas * Usuarios inexpertos o descuidados * Usuarios no autorizados * Virus * Gusanos * Rompedores de sistemas de protección * Bombardeo 2. ¿Cuál es la diferencia entre los términos seguridad y protección? Seguridad: se encarga de aspectos como la protección ante posibles dalos físicos de

    Enviado por Jack Muller / 1.091 Palabras / 5 Páginas
  • ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

    ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

    FASE 0 - EVALUAR PRESABERES ROSA MELINA MURILLO COCUNUBO CÓDIGO: 1051316318 YOLIMA ESTHER MERCADO DIRECTORA DEL CURSO GRUPO 233005-7 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD DE LA INFORMACIÓN ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA FEBRERO DE 2020 INTRODUCCIÓN En el presente documentos tratamos un tema de gran auge que son las redes sociales, son una excelente herramienta de comunicación donde nos permite compartir información y muchas cosas más, pero

    Enviado por Melina Murillo / 1.580 Palabras / 7 Páginas
  • Taller Seguridad Informática

    Taller Seguridad Informática

    Unidad Educativa Particular “PRÍNCIPE DE PAZ” Dirección: Carlos V 3-176 y Av. Primero de Mayo TELÉFONO: 2-884-043 email: ueprincipedepaz@yahoo.com CUENCA – ECUADOR EDUCACION VIRTUAL UEPP AÑO LECTIVO: 2019- 2020 Objetivo: Enseñar acciones que el estudiante puede implementar en el uso del correo electrónico y las formas de proteger el mismo. Tarea 2: TEMA: Seguridad Informática. 1. ¿Cuándo te llegan archivos adjuntos, de que extensión debes tener más cuidado? SI tienen la extensión .exe 2. ¿Cuándo

    Enviado por VALERIA CATHERINE FARFAN VIRACOCHA / 370 Palabras / 2 Páginas
  • Informática cuántica. Seguridad informática. Protocolo BB84

    Informática cuántica. Seguridad informática. Protocolo BB84

    Este trabajo está basado en videos realizados por QuantumFracture (Youtube) SEGURIDAD INFORMÁTICA INFORMÁTICA CUÁNTICA Para entender primero la informática cuántica debemos comprender que es la informática común. Esta es el conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información por medio de computadoras. Estas computadoras utilizan lo que se denomina BIT CLÁSICO. BIT CLÁSICO La unidad mínima de información que maneja un ordenador es un bit. Las personas hablando combinan 27

    Enviado por Lauti Martin / 1.793 Palabras / 8 Páginas
  • Seguridad informatica. Phishing

    Seguridad informatica. Phishing

    Phishing Datos financieros o información de tarjetas de créditos - Nunca enviar esos datos por email. Si no conocemos, hacer caso omiso. Verificar el certificado SSL, verificar que la url sea correcta. Acudir a entidades bancarias, o redes sociales y cambiar datos. En el lado de las empresas, lo que se puede hacer es capacitar a los usuarios en: *Extensiones que maneje la entidad, (bancos, seguros, archivos) *Mirar los dominios que se utilizan. Capacitar a

    Enviado por mauricio1423 / 261 Palabras / 2 Páginas
  • Seguridad Informática o Computacional

    Seguridad Informática o Computacional

    Seguridad Informática o Computacional Hector Castro Rojas Seguridad Computacional Instituto IACC 12-04-2020 ________________ Desarrollo 1. Defina un modelo conceptual simple para la protección de la información en una LAN que implique el cumplimiento de estos tres conceptos (prevención, detección y respuesta). Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible intrusión. Estas acciones se pueden realizar tanto a nivel de software, actualización del sistema a nivel hardware asegurar físicamente nuestro servidor

    Enviado por hector332 / 543 Palabras / 3 Páginas
  • Seguridad informatica

    Seguridad informatica

    Seguridad informática El concepto de seguridad informática en el ámbito laboral ha tomado gran relevamiento con el correr del tiempo, ya que es un trabajo no solo técnico el de garantizar un buen nivel de seguridad sino que se trata de una actividad cultural. Es muy importante que la infraestructura desde un principio esté contemplada o diseñada no solo desde la perspectiva de brindar variedad de servicios, sino que además debe proveer características de confidencialidad,

    Enviado por ramirito22 / 566 Palabras / 3 Páginas
  • Auditoria y seguridad informática ll Unión Eléctrica S.A

    Auditoria y seguridad informática ll Unión Eléctrica S.A

    Auditoria y seguridad informática ll Unidad-4 Entrega Final Docente: xxx Presentado por: XXXX Institución Universitaria Escolme Medellín 2020 Contenido Introducción 3 Objetivo principal 3 Objetivos específicos 3 Contexto de la empresa Unión Elétrica S.A 3 Unión Eléctrica S.A, brinda soluciones en: 4 Datacenter 4 Telepresencia 4 Seguridad de la información 4 Telecomunicaciones 4 Análisis 4 Imagen de resultados 1 5 Imagen de resultados 2 6 Nivel de riesgo 6 Análisis de los resultados de los

    Enviado por jsalazarm / 2.487 Palabras / 10 Páginas
  • Seguridad informática o ciberseguridad en el contexto actual

    Seguridad informática o ciberseguridad en el contexto actual

    Regional Distrito Capital CIBERSEGURIDAD JAVIER JAMAICA NICOLAS STEVEN MANRIQUE OSCAR ESTEVEN MOLINA FICHA: 2026567 Centro Gestión de Mercados, Logística y Tecnologías de la Información Coordinación de Teleinformática Bogotá, 2020 Seguridad informática o ciberseguridad en el contexto actual La ciberseguridad es una estrategia que permite conservar y preservar la información individual y de las empresas bajo ataques cibernéticos, esta se ha posicionado como una de las herramientas más importantes en la actualidad, por lo tanto, se

    Enviado por NicolasAngel14 / 1.060 Palabras / 5 Páginas
  • Tecnologías para la Seguridad Informática

    Tecnologías para la Seguridad Informática

    Universidad Mariano Gálvez de Guatemala Facultad de Ciencias Económicas Auditoría de Sistemas e Informática Noveno Semestre TECNOLOGÍAS PARA LA SEGURIDAD INFORMÁTICA Galicia Figueroa, Sharon María 3132-16-15342 Guatemala, 27 de abril de 2020 INDICE INTRODUCCIÓN 3 Seguridad Informática 4 Tecnologías para la Seguridad de la Información 5 Agentes de seguridad para el acceso a la nube – CASB 5 Detección y Respuesta en “Endpoints” (EDR) 6 Endpoint Protection Platform EPP 7 Análisis del Comportamiento del Usuario

    Enviado por Sharongalicia19 / 1.767 Palabras / 8 Páginas
  • MANUAL DE SEGURIDAD INFORMATICA GL RETAIL COMMUNICATIONS

    MANUAL DE SEGURIDAD INFORMATICA GL RETAIL COMMUNICATIONS

    MANUAL DE SEGURIDAD INFORMATICA GL RETAIL COMMUNICATIONS BOGOTA D.C ABRIL DE 2020 INTRODUCCIÓN La Oficina de Tecnología Informática (TI), de GL RETAIL COMMUNICATIONS realiza el manual de seguridad y políticas de informática para que sea el instrumento que permita sensibilizar a los colaboradores acerca de la importancia sobre la gestión y seguridad de la información, de forma tal, que podamos cumplir la misionalidad corporativa y cumplir con los objetivos estratégicos de la multinacional, garantizando la

    Enviado por Morfeo3hp / 4.304 Palabras / 18 Páginas
  • Plan de seguridad informatica

    Plan de seguridad informatica

    ________________ La universidad privada Superior del Bajío es una de las de más alto prestigio a nivel estatal por sus excelentes planes de estudio. El nuevo jefe de personal se ha dado a la tarea de analizar los procesos llevados a cabo en el departamento, pues últimamente han existido problemas y detalles que han puesto en riesgo la seguridad de la información que manejan, como la falta de congruencia e integridad en las bases de

    Enviado por ortizjuanelo97 / 2.272 Palabras / 10 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    CUADERNO DE EJERCICIOS 4 SEGURIDAD INFORMÁTICA. Unidad III Nombres y Apellidos: Edad: Especialidad: Para realizar este trabajao, debes leer atentamente los contenidos del Libro de Criptografía. Luego Responda las preguntas y realiza los ejercicios prácticos siguientes: 1. - Qué tan seguro crees que son los sistemas de encriptación modernos? Explique. 2. Descifre el siguiente mensaje secreto usando una máquina Enigma (puede encontrar en este sitio web como hacerlo, si no tiene una máquina Enigma en

    Enviado por caroo2 / 322 Palabras / 2 Páginas