ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 651 - 700 de 42.113 (mostrando primeros 1.000 resultados)

Actualizado: 23 de Julio de 2015
  • Seguridad Informática. INTRODUCCIÓN

    Seguridad Informática. INTRODUCCIÓN

    INTRODUCCIÓN Desde la consolidación del Internet, vienen aumentando de forma alarmante los incidentes de seguridad de los sistemas informáticos, por ello actualmente se requiere implantar mecanismos de protección que reduzcan lo más posible los riesgos, por lo cual se recurre a la seguridad informática, debido a que cada día más personas mal intencionadas intentan acceder a información ajena, otro de los problemas más dañinos es el robo de información confidencial. El acceso no autorizado a

    Enviado por keylacn16 / 449 Palabras / 2 Páginas
  • Principios de la seguridad informatica para la empresa

    Principios de la seguridad informatica para la empresa

    ACTIVIDAD ESCENARIO 1 Y 2 ESPECIALIZACIÓN SEGURIDAD DE LA INFORMACIÓN MARCO FERNANDO CUADRADO GÓMEZ POLITECNICO GRANCOLOMBIANO BOGOTÁ AGOSTO 2020 1. Identifique por lo menos 3 activos de información importantes para la empresa - Software: El cual fue desarrollado a la medida para satisfacer las necesidades de los clientes. - Copias de seguridad: El cual es almacenado en tres diferentes fuentes servidor físico, disco duro externo y en la nube. - Documentos: En este caso los

    Enviado por Marco10401 / 715 Palabras / 3 Páginas
  • Manual de seguridad informatica

    Manual de seguridad informatica

    MANUAL DE SEGURIDAD INFORMÁTICA IDENTIFICACIÓN DE LA EMPRESA Empresa: OXIPUROS S.A Dirección: calle 38 cra 3 Montería. Propietario: Juan Ernesto Hoyos Rodríguez Fines comerciales: la empresa está dedicada a la comercialización de oxígeno, acetileno entre otros gases nobles y tornillería. INVENTARIO TECNOLÓGICO Para la parte de hardware la empresa cuenta con diez computadores para el manejo de toda la información, los cuales cuatro de ellos tienen memoria RAM de 8 GB, procesador Intel (R) core

    Enviado por lugahoro / 973 Palabras / 4 Páginas
  • Tarea: medidas de seguridad informática

    Tarea: medidas de seguridad informática

    Detalles de la tarea de esta unidad. Enunciado. Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa. Responde a las siguientes cuestiones relacionadas con tu función: 1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Seguridad

    Enviado por XeonDTM99 / 961 Palabras / 4 Páginas
  • APRENDIZAJE AUTONOMO. Seguridad informática

    APRENDIZAJE AUTONOMO. Seguridad informática

    Corporación Universitaria Minuto De Dios Seguridad informática Estudiante Janer Jiménez Segovia ID 8299 Docente Jennifer Paola Gómez Barranquilla 24/09/2020 Introducción Mediante el desarrollo de esta actividad aprenderemos la importancia de la seguridad informática que aspectos la comprenden y cómo podemos entender el daño que puede causar si no se tienen las medidas requeridas para una sana utilización de la web. Analizáramos un caso donde se vio vulnerada una empresa en la web y aprenderemos la

    Enviado por janer tiago Jimenez / 466 Palabras / 2 Páginas
  • Introducción a la seguridad informática

    Introducción a la seguridad informática

    TEMA 1 Contenidos: 1. Introducción a la seguridad informática 2. Clasificación 2.1 Seguridad Activa y Pasiva 2.2 Seguridad Física y Lógica 3. Objetivos 3.1 Principales aspectos de seguridad 4. Amenazas y fraudes en los sistemas de información 4.1 Vulnerabilidad, amenazas y ataques 4.2 Tipos de ataque 4.3 Mecanismos de seguridad 5. Gestión de riesgos 5.1 Proceso de estimación de riesgos 5.2 Políticas de Seguridad 5.3 Auditorías 5.4 Plan de contingencias 6. Legislación: LOPD 6.1 Ámbito

    Enviado por Isidro Navarro / 1.748 Palabras / 7 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    TAREA SEGI01 Enunciado. Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa. Responde a las siguientes cuestiones relacionadas con tu función: 1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Seguridad activa: bajo esta clasificación agrupamos

    Enviado por Alfonso Garcia / 1.409 Palabras / 6 Páginas
  • DISPOSITIVOS DE SEGURIDAD INFORMATICA

    DISPOSITIVOS DE SEGURIDAD INFORMATICA

    C:\Users\walte\AppData\Local\Microsoft\Windows\INetCache\Content.Word\cintillo iti.png PORTADA - CARATULA ________________ Índice Titulo 3 Párrafo introductorio. 3 Cuerpo del artículo. 4 Conclusión. 4 Bibliografía referenciada en el texto del artículo (normas APA). 5 . Titulo Los Dispositivos de Seguridad Informática Párrafo introductorio. Con la llegada de las tecnologías de la información y comunicación y el incremento acelerado de la ciencia, la humanidad ha tenido que cambiar su forma de vivir la vida, con nuevos servicios que se ofrece, con mayor

    Enviado por robertadonai / 634 Palabras / 3 Páginas
  • Implementación de técnicas de ataques de seguridad informática red teams para identificación de vulnerabilidades y mitigación del riesgo de pérdida de información sobre un sistema controlado

    Implementación de técnicas de ataques de seguridad informática red teams para identificación de vulnerabilidades y mitigación del riesgo de pérdida de información sobre un sistema controlado

    ANd9GcSlm0tLbKXiGyyujcvX1okGzk3tuE0r6kuk07LtHa8vItsrHoA&t=1&usg=__UEPZwMjhVsznJeaCSwptM9p3gOk= FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CRÉDITOS DE MAESTRÍA CÓDIGO: No Controlado VERSIÓN: - PÁGINAS: Página de 1. INFORMACIÓN GENERAL DE LA PROPUESTA DE TRABAJO DE GRADO PARA SEMINARIOS ESPECIALIZADO O CRÉDITOS DE MAESTRÍA Fecha: 13/09/2020 Título de la propuesta: Implementación de técnicas de ataques de seguridad informática red teams para identificación de vulnerabilidades y mitigación del riesgo de pérdida de información sobre un sistema controlado. INTEGRANTES DE LA

    Enviado por maty corena / 1.801 Palabras / 8 Páginas
  • Seguridad informatica

    Seguridad informatica

    Tarea Semana 3 Alvaro Figueroa S.- Seguridad Informática Instituto IACC 7 de diciembre de 2020 ________________ Desarrollo “Una pyme dedicada al ramo de la venta de artículos de ferretería ha implementado este año su propio servidor Web para ventas online. Sin embargo, el señor Osvaldo González, gerente de la compañía lo contacta dado que usted ofrece sus servicios como asesor de seguridad informática y ubicó sus datos en la Web. En el correo que le

    Enviado por alvarinbonbin / 1.349 Palabras / 6 Páginas
  • Foro semana 1 Seguridad Informática

    Foro semana 1 Seguridad Informática

    Estimado(a) estudiante: Bienvenido a la evaluación de la semana 1 Seguridad Informática. Parte I, correspondiente a la asignatura Seguridad Informática. En esta oportunidad usted tendrá que participar en un Foro de aprendizaje semanal mediante preguntas que se le formularán y que se relacionan con los contenidos de la semana. Esta evaluación consta de 9 puntos en total. Se entiende por participación a las contribuciones sustantivas que se espera que usted realice en el foro

    Enviado por regulom / 972 Palabras / 4 Páginas
  • Conceptos y modelos de seguridad informática

    Conceptos y modelos de seguridad informática

    Fundamentos De Seguridad Informática Conceptos y modelos de seguridad informática. Seiler Salas Lagares Estudiante de posgrado en Seguridad informática de la ''UNAD'' Barrancabermeja, Colombia seilersalas@gmail.com ssalasl@unadvirtual.edu.co Resumen — El conocer los métodos o procedimientos por los cuales se puede realizar el análisis de la infraestructura o de las herramientas y aplicaciones que se usan en el entorno laboral nos ayuda a comprender las posibles falencias o vulnerabilidades que se puedan presentar. Del mismo modo nos

    Enviado por Salas Soto / 4.362 Palabras / 18 Páginas
  • Seguridad informatica. Los sistemas informáticos

    Seguridad informatica. Los sistemas informáticos

    seguridad Imagen1 Tutor: * Justino Medina Canteros Responsables: * Leidyd Rossmary Gill Mendoza * Emili Caroline Ferreira Da Silva Curso: Bachiller Técnico en Informática Tercero Curso General Resquín- Paraguay 2019 ________________ Dedicatoria * A Dios * A los familiares * A nuestros compañeros * A los profesores Agradecimientos A Dios por darnos las fuerzas de salir adelante en todo momento sin importar las caídas y los tropiezos que se nos presenta en el camino, así

    Enviado por diego2021 / 6.549 Palabras / 27 Páginas
  • Actividad 07 – Evaluativa. Estudio de caso Seguridad informática

    Actividad 07 – Evaluativa. Estudio de caso Seguridad informática

    https://lh5.googleusercontent.com/_WcVHLWTzdE699Rq2I6fQza6bYsNj3K1buypAq1l06wkICmvR2YtDPDdvBoglWf--lKzGiRlT0GoPxfODEZfzpV6-1BB5x9ia9iol7J2WvOdcmuIaWoPegeq7N_f8bfNIgrp-3WDrxzb2Jf1sw Actividad 07 – Evaluativa. Estudio de caso Seguridad informática Presentado por: Luyegni García Arévalo ID: 743980. Dayron Fernando quintero Galvis ID 741120 Santiago Cepeda Díaz ID Tutor: José Ignacio Suarez José Informática Empresarial NRC 3163 Corporación Universitaria Minuto De Dios - UNIMINUTO Facultad De Ciencias Empresariales Programa Administración Financiera Bogotá D.C. 2020 Seguridad informática Teniendo en cuenta los diferentes cambios contantes en el mundo tecnológico y los riesgos que conlleva navegar en ella, en

    Enviado por Day Quintero / 877 Palabras / 4 Páginas
  • Seguridad Informática (Critptografía)

    Seguridad Informática (Critptografía)

    1.- Cifra a mano el siguiente mensaje utilizando el algoritmo del César y Polybios. "EL SIGUIENTE MENSAJE VA A SER ENCRIPTADO CON ALGORITMOS DE ENCRIPTACION ANTIGUOS PARA OCULTAR EL MENSAJE ORIGINAL A PERSONAS DESCONOCIDAS". Muestra el proceso de cifrado paso a paso. No pongas la solución directamente. Ahora descarga el Software Cryptool y comprueba que has hecho el cifrado correctamente. 2.- Con el cifrado DES cifra el siguiente mensaje con la clave de 64 bits

    Enviado por montoya21 / 758 Palabras / 4 Páginas
  • Seguridad informática, Hacking Ético

    Seguridad informática, Hacking Ético

    [1] Hacking Ético Introducción al Hacking Ético Wilmar Cachimbo, Universidad Autónoma del Occidente, Electiva Hacking Ético wilmar.cachimbo@uao.edu.co Santiago de Cali - Colombia Resumen – La evolución de i nternet ha traído much o s sucesos buen o s como el comercio electrónico, fácil acceso a material de estudio, avances tecnológicos, e - mail, y nuev o s caminos para la publicidad y la distribució n de la información . Sin embargo no todo puede ser

    Enviado por WILMAR ROBERT CACHIMBO ARAUJO / 1.525 Palabras / 7 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA 1. Buscar casos de amenaza que afecten a cada uno de los objetivos principales de la seguridad informática: confidencialidad, integridad y disponibilidad. 2. Investiga la diferencia entre hacker, craker, lamer, defacer, phreacker y newbie. 3. Reflexiona sobre las amenazas que puede tener un sistema informático (ordenador, móvil, Tablet) que tengas en tu casa. Para cada uno proponer mecanismos de defensa. Hacerlo en forma separada para la parte FÍSICA y para la LOGICA (mínimo

    Enviado por GABYTESE / 1.506 Palabras / 7 Páginas
  • SEGURIDAD INFORMATICA . DESARROLLO DE SOFTWARE

    SEGURIDAD INFORMATICA . DESARROLLO DE SOFTWARE

    LOGO ISMAC – Pacto Global INSTITUTO TEGNOLÓGICO ISMAC TEMA: NORMAS ISO 27023 DES. DE SOFTWARE - ISMAC AUTOR: ALEXIS MEDRANDA MATERIA: SEGURIDAD INFORMATICA DESARROLLO DE SOFTWARE TAREA 1 PASO 07: Definir las dos partes interesadas (Proveedores y Consumidores). Empresa de servicios “CLEAN SERVICE”. Esta es una empresa que ofrece servicios de limpieza doméstica o empresarial a cualquier parte del Ecuador. La empresa cuenta con una sucursal de dos pisos. El primer piso ofrece servicio al

    Enviado por Adrian Medranda / 1.010 Palabras / 5 Páginas
  • PENSAMIENTO SISTÉMICO DE LA SEGURIDAD INFORMÁTICA

    PENSAMIENTO SISTÉMICO DE LA SEGURIDAD INFORMÁTICA

    INTEGRANTES * POZO ANCHO, CRISTIAN 27162107 * ORÉ ICHACCAYA, TULIO LISON 27143445 * LAPA MARCELO, HITSON 27150329 * QUISPE REYES, YATSEN 27150268 PENSAMIENTO SISTÉMICO DE LA SEGURIDAD INFORMÁTICA La Seguridad informática consiste en la protección y control de la información que se dan en los procesos de un negocio. Los principios de la seguridad informática son la confidencialidad, la integridad y el control. EVOLUCIÓN DEL CONCEPTO DE SEGURIDAD INFORMÁTICA Durante las guerras era necesario proteger

    Enviado por Cristian POZO ANCHO / 252 Palabras / 2 Páginas
  • Concepto de computadora.Seguridad Informática

    Concepto de computadora.Seguridad Informática

    Introducción Para entender que son los sistemas operativos debemos entender que es la informática, esta es una rama de la ciencia, que se define como el tratamiento automatizado de la información mediante el uso de computadoras. Se basa en conocimientos científicos teórico-prácticos y tecnológicos que facilitan sus tareas principales como: Almacenamiento de datos, procesamiento de datos y transmisión de datos. Hoy puede decirse que esta are a científica incide en todos los sectores importantes para

    Enviado por Isr4el10 / 2.460 Palabras / 10 Páginas
  • Realizar un análisis sobre el la Seguridad Informática y Derechos Humanos

    Realizar un análisis sobre el la Seguridad Informática y Derechos Humanos

    /Users/anakrenmorgan/Dropbox/Universidad del Sur/diseño/plantilla UNISUR ONLINE.jpg El alumno: José Israel Cupul Dzib Materia: Política y Legislación Informática Asesor: DRA. Selene Okina Corona Pérez Actividad 1: Realizar un análisis sobre el la Seguridad Informática y Derechos Humanos. Contenido Seguridad Informática 3 Derechos Humanos en Internet 3 Derecho Informático 4 Bibliografía 5 Seguridad Informática La seguridad informática, también conocida como ciberseguridad, se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

    Enviado por Jennifer Canche / 750 Palabras / 3 Páginas
  • SEGURIDAD INFORMATICA Requerimientos General

    SEGURIDAD INFORMATICA Requerimientos General

    SEGURIDAD INFORMATICA Requerimientos General El alumno deberá desarrollar una monografía que aborde cuales son los retos y oportunidades que deben enfrentar la seguridad de la información de las empresas modernas. La monografía deberá tener un mínimo 1500 palabras y no exceder las 2000 como máximo, no incluyendo en su desarrollo imágenes, tablas y/o gráficos. Recuerde que una monografía es un documento escrito que tiene la función de informar de forma argumentativa sobre una temática en

    Enviado por Carlos Javier Perales Oviedo / 2.289 Palabras / 10 Páginas
  • PROCESOS DE SEGURIDAD INFORMÁTICA

    PROCESOS DE SEGURIDAD INFORMÁTICA

    ACTIVIDAD LAURA NATALY TIERRADENTRO VARGAS Docente: EDWAR DE JESUS VALENCIA SANCHEZ REDES Y SEGURIDAD SERVICIO NACIONAL DE APRENDIZAJE ESPINAL-TOLIMA 2021 PROCESO DE SEGURIDAD INFORMÁTICA ¿QUÉ ES SEGURIDAD INFORMÁTICA? Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen

    Enviado por NATALY_1812 / 1.657 Palabras / 7 Páginas
  • Manual de politicas seguridad Informatica

    Manual de politicas seguridad Informatica

    MANUAL DE POLITICAS DE SEGURIDAD INFORMATICA Incalpaca TPX S.A. Nombre del documento: Manual de politicas seguridad Informatica Páginas: ?? Autor: JLMB Revisado: Aprobado: Fecha: 02/02/2014 Fecha: Fecha: Versión Fecha Detalles 0.01 02/02/14 Primer borrador ________________ Tabla de Cotenido 1. Introducción 2. Alcance 3. Objetivos 4. Vigencia 5. Ambito de la aplicación 6. Politica de Seguridad 1. Políticade seguridad . 2. Aspectos organizativos de la seguridad de la información 3. Gestión de activos 4. Seguridad ligada

    Enviado por Jorge Luis Medina / 3.976 Palabras / 16 Páginas
  • DISEÑO DE UNA PLAN DE SEGURIDAD INFORMÁTICA PARA EL SISTEMA DE INFORMACIÓN DEL COLEGIO GIMNASIO LOS PINOS

    DISEÑO DE UNA PLAN DE SEGURIDAD INFORMÁTICA PARA EL SISTEMA DE INFORMACIÓN DEL COLEGIO GIMNASIO LOS PINOS

    DISEÑO DE UN PLAN DE SEGURIDAD INFORMÁTICA PARA EL SISTEMA DE INFORMACIÓN DEL COLEGIO GIMNASIO LOS PINOS JUAN FELIPE CARVAJAL ARTUNDUAGA EDUIN JOSÉ VEGA RINCÓN RAMON DARÍO GARCÍA QUINTERO DISEÑO DE UNA PLAN DE SEGURIDAD INFORMÁTICA PARA EL SISTEMA DE INFORMACIÓN DEL COLEGIO GIMNASIO LOS PINOS JUAN FELIPE CARVAJAL ARTUNDUAGA EDUIN JOSÉ VEGA RINCÓN RAMON DARÍO GARCÍA QUINTERO Informe Final de práctica social, empresarial y solidaria presentado como requisito para optar al título de INGENIERO

    Enviado por Rodolfo Ortiz Ch. / 8.195 Palabras / 33 Páginas
  • INTRODUCCION A LA SEGURIDAD INFORMÁTICA

    INTRODUCCION A LA SEGURIDAD INFORMÁTICA

    Gráfico, Gráfico de proyección solar Descripción generada automáticamente Universidad Tecnológica de Nezahualcóyotl “Resumen introducción a la seguridad informáticaSeguridad informática ITIC 701-V Gómez Martinez Carlos Alberto 213271043 Profesor Mtro. Marco Antonio Ramírez Pérez Septiembre a diciembre 2021 Usos de la información La generación y obtención de la información tiene como objetivo: * Mejorar el conocimiento del usuario. * Ayudar con la toma y desarrollo de soluciones. * Desarrollar una serie de reglas para llevar un

    Enviado por Carlos Dreew / 1.321 Palabras / 6 Páginas
  • Informe Investigación Seguridad informática

    Informe Investigación Seguridad informática

    Cuadro de texto 2 0 Imagen Informática y Telecomunicaciones Informe Investig Título 1 CuadroTexto 15 ación Conceptos de Seguridad Informática Santiago Centro, Chile Tabla de Contenido Índice de Tablas 4 Índice de Figuras 5 1. Introducción. 7 1. Quienes somos. 7 2. Misión, Visión y Valores. 7 3. Historia. 9 2. Desarrollo del Proyecto. 10 1. Balance ScoreCard. 10 2. Arquitectura BI. 11 3. Justificación del uso del software (Power BI). 12 4. Solicitud de

    Enviado por Marlyn Vinet / 2.557 Palabras / 11 Páginas
  • Seguridad informática WOOCOMMERCE

    Seguridad informática WOOCOMMERCE

    WOOCOMMERCE Tenemos que tener todos los plugins y la plantilla o framework que utilices actualizado a la última versión, si no también a realizar todas las acciones necesarias para que el “core” de tu WooCommerce luzca sano a diario. Esto quiere decir que tengas “al día” todas estas acciones: Añadir productos. * Quitar productos que no utilices. * Arreglar errores (bugs). * Revisar tus usuarios inactivos o sospechosos. * Actualizar tus plugins. * Actualizar tu

    Enviado por Guadalupe Toledo Feliciano / 1.041 Palabras / 5 Páginas
  • Maestría en Seguridad Informática

    Maestría en Seguridad Informática

    Asignatura Datos del alumno Lugar y Fecha Seguridad en Sistemas Operativos Propietarios Apellidos: Peña Acosta Lima, Perú 2021-06-22 Nombre: Carlos Alonso Maestría en Seguridad Informática Actividad: Iptables Asignatura: Seguridad en Sistemas Operativos Propietarios Profesor (a): José Alfredo Torres Autor: Carlos Alonso Peña Acosta UNIR | La Universidad en Internet (@UNIRuniversidad) | Twitter CONTENIDO 1. INTRODUCCIÓN…………………………………….……….…………………………………………………….3 2. TÉRMINOS Y DEFINICIONES……………………….………………………………………………………...3 3. DESARROLLO……….………..…………………..………………………………………………………………..3 4. REFERECIAS BIBLIOGRÁFICAS……….…………………………………….………………………………14 1. INTRODUCCIÓN El presente documento pretende dar a conocer los principales

    Enviado por Carlos Peña / 967 Palabras / 4 Páginas
  • Seguridad informática

    Seguridad informática

    1. Introducción. La seguridad informática consiste en una medidas que debemos tomar a lo largo del tiempo, buscando la máxima fiabilidad. Pero habría que mantenerlas y actualizarlas a lo largo del tiempo. 2. Clasificación de la seguridad. Dependiendo el criterio tenemos: 2.1. Dependiendo del momento en que se ponen en marcha medidas de seguridad. ·Seguridad activa: medidas para prevenir o minimizar los riesgos. ·Seguridad pasiva: minimiza los efectos que haya ocasionado algún percance, se enfoca

    Enviado por proler / 1.128 Palabras / 5 Páginas
  • Seguridad informática CPD

    Seguridad informática CPD

    Actividad 1 Una consultora realiza una auditoría en el CPD de una empresa, después de la inspección tomas las siguientes anotaciones. Realiza un comentario de cada anotación indicando los riesgos que puede suponer y la modificación que harías para mejorar la seguridad. ________________ 2. El sistema de extinción de incendios del CPD consiste en aspersores de agua en el techo con sensores de humo. Riesgo: El agua dañará todos los equipos que haya en el

    Enviado por JON WILSON / 1.472 Palabras / 6 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA Tarea de la unidad 1 Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa. Responde a las siguientes cuestiones relacionadas con tu función: 1) En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad SEGURIDAD ACTIVA

    Enviado por barrabas777 / 1.968 Palabras / 8 Páginas
  • Preguntas seguridad informática

    Preguntas seguridad informática

    Cuarto Parcial 1) Qué tipos de ataques se pueden hacer a través del nivel físico? Accesos a la consola, ataques basados en hardware 2) A qué se denomina ataque en los sistemas informáticos? Es un intento de romper la seguridad 3) ¿Puede un esquema de directorios en Linux tener forma de grafo general? Sí, con el uso de enlaces simbólicos. 4) Qué diferencia hay entre nombres de ruta absolutos y relativos? En los absolutos se

    Enviado por Erika Brito / 1.362 Palabras / 6 Páginas
  • Introduccion a la seguridad informatica

    Introduccion a la seguridad informatica

    Resultado de imagen para itlp sistemas" Resultado de imagen para itlp" ________________ Marco teórico Introducción a la ciberseguridad Si se es relativamente nuevo en el tema de la ciberseguridad, seguramente no sabes cual es el propósito de la misma. El propósito de la ciberseguridad es crear conciencia en la sociedad sobre la seguridad en los sistemas interconectados. Aunque tal parece que la sociedad sigue sin comprender la importancia que tiene la ciberseguridad en los sectores

    Enviado por Joan Casillas / 1.403 Palabras / 6 Páginas
  • Seguridad informatica

    Seguridad informatica

    M3 INFORMATICA I FLN D ACTIVIDAD APRENDIZAJE 1 Tutor: Vianey de León del Ángel Estudiante: Carlos Rodolfo García Hernández Matricula: AL081394 Corregidora, Santiago de Querétaro domingo, 13 de marzo de 2022 INTRODUCCIÓN En el siguiente trabajo estaremos abordando temas relacionados a la informática, estaremos considerando la clasificación de los distintos tipos de ordenadores que existen, tomando en cuenta su uso, costo, capacidades de procesamiento, etc. Así mismo, se establecerán 10 reglas de seguridad importantes e

    Enviado por Carlos Rodolfo García Hernandez / 297 Palabras / 2 Páginas
  • Seguridad informatica tema 2

    Seguridad informatica tema 2

    Enunciado. Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa. Responde a las siguientes cuestiones relacionadas con tu función: 1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad (Seguridad física y lógica, Seguridad activa y pasiva).

    Enviado por Juan Jose Marhuenda lopez / 1.267 Palabras / 6 Páginas
  • Seguridad informatica semana 2

    Seguridad informatica semana 2

    DESARROLLO 1. Señale dos elementos de protección del hardware que debería contemplar esta organización como parte de la seguridad física, para protegerla en caso de accesos no autorizados (2 puntos). La organización debería contemplar mantener un resguardo de todos sus datos vía remota con una organización dedicada y segura que mantenga estándares y sea reconocida como un data center, certificado por Uptime Institude que mantendrá seguros los datos de la empresa, esta medida será una

    Enviado por Juan Oliva / 1.429 Palabras / 6 Páginas
  • La seguridad informática

    La seguridad informática

    La seguridad informática Un tema como la seguridad informática es un tema importante en la sociedad actual, donde se encuentra nuestra identidad y información en la red, donde se busca por medio de este ensayo dar a entender la importancia que tiene este tema y el impacto que puede generar en una sociedad, debido a que al estar la información en una red está expuesta a ser tomada por un hacker que tenga la habilidad

    Enviado por santiaogogo / 623 Palabras / 3 Páginas
  • TALLER 2 SEGURIDAD INFORMATICA

    TALLER 2 SEGURIDAD INFORMATICA

    Fecha: Lunes, 3 de enero de 2022. Paralelo: 7/4 Nombre: Tumbaco Reina Jordy TALLER # 2 Con base al material de clase resuelva: 1.- ¿Qué es el análisis de Riesgos? Tiene como propósito determinar los componentes de un sistema que requieren protección con el fin de valorar su grado de riesgo. 2.- ¿Qué es vulnerabilidad? Es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo

    Enviado por Premium093 / 794 Palabras / 4 Páginas
  • Impacto que tiene la seguridad informática en las entidades financieras del Perú entre los años 2015 al 2020

    Impacto que tiene la seguridad informática en las entidades financieras del Perú entre los años 2015 al 2020

    Impacto que tiene la seguridad informática en las entidades financieras del Perú entre los años 2015 al 2020 Resumen El presente artículo aborda el tema del impacto de la seguridad informática en las entidades financieras del Perú entre los años 2015 al 2020, para lo cual tomamos como referencia a diferentes autores expertos en seguridad informática, tales como Machín y Gazapo, Juan Fernando Ormachea Montes entre otros. A lo largo del trabajo de investigación se

    Enviado por Jorge Tarazona / 4.184 Palabras / 17 Páginas
  • Seguridad informática

    Seguridad informática

    DESARROLLO 1. Señale dos elementos de protección del hardware que debería contemplar esta organización como parte de la seguridad física, para protegerla en caso de alteraciones por ruido de eléctrico y la exposición a posibles inundaciones (2 puntos). Considerando la seguridad, en este caso física de la empresa, el principal problema que normalmente se presenta es en las conexiones de red y la electricidad. Si realizamos una investigación o realizamos una encuesta mas del 30%

    Enviado por Andrea Luna / 965 Palabras / 4 Páginas
  • Trabajo investigativo de acuerdo a los conceptos basados en la asignatura Auditoria y seguridad informática

    Trabajo investigativo de acuerdo a los conceptos basados en la asignatura Auditoria y seguridad informática

    Universidad de Cundinamarca - Wikipedia, la enciclopedia libre Trabajo investigativo de acuerdo a los conceptos basados en la asignatura Auditoria y seguridad informática Estudiante Valentina Vargas Rey Docente Edison Reyes Forero Asignatura Auditoria y seguridad informática Universidad de Cundinamarca Facultad de ingeniería, Ingeniería de sistemas Noveno semestre Marzo del 2022 Tabla de contenido Conceptos de auditoria y seguridad informática 3 ¿Qué es SGSI? 3 Definición de SGSI 3 ¿Qué es la norma ISO 27001? 3

    Enviado por valen.vargas0106 / 1.228 Palabras / 5 Páginas
  • Seguridad en Aplicaciones. Políticas de Seguridad Informática

    Seguridad en Aplicaciones. Políticas de Seguridad Informática

    Seguridad en Aplicaciones Políticas de Seguridad Informática Alumnos: Garvín Alexander Rojas Andres Felipe Devia Romero Docente: Raúl Bareño Gutiérrez Fundación Universitaria del Área Andina Facultad de Ingeniería de Sistemas 2022 * Nombre del taller: Políticas de Seguridad Informática * Objetivo de aprendizaje: Aplicar conocimientos adquiridos con relación a la creación y la interpretación de políticas de seguridad informática. * Descripción del taller: Proponer una política de seguridad informática, para cada uno de los siguientes aspectos:

    Enviado por andres felipe devia romero / 2.770 Palabras / 12 Páginas
  • Seguridad informática examen s/r

    Seguridad informática examen s/r

    Lic. Seguridad / Informática Evaluación Final / Tema 4 Observaciones para el presente Examen Final a libro abierto: El alumno puede: * Conectarse a mi.ubp / internet para: 1. enviar el trabajo al cumplirse las horas asignadas para el desarrollo del examen. Criterios de Evaluación: Los criterios que se tendrán en cuenta para esta evaluación del parcial son los siguientes: * La transferencia de conceptos a situaciones prácticas; es decir, se considerará su capacidad para

    Enviado por _ImAngie_ / 1.606 Palabras / 7 Páginas
  • Seguridad informática personal y corporativa

    Seguridad informática personal y corporativa

    SEGURIDAD INFORMÁTICA PERSONAL Y CORPORATIVA. FIGUEROA MERIÑO JOSE RICARDO UNIVERSIDAD POPULAR DEL CESAR FACULTAD DE INGENIERÍAS Y TECNOLOGÍAS INGENIERÍA ELECTROCUTA VALLEDUPAR 2022 SEGURIDAD INFORMÁTICA PERSONAL Y CORPORATIVA. FIGUEROA MERIÑO JOSE RICARDO TRABAJO ESCRITO DE LAS PARTES MAS IMPORTANTES DE LOS PRIMEROS TRES CAPÍTULOS DEL LIBRO PEDRO JAVIER ARNEDO BLANCO PROFESOR DE OPTATIVA VIRTUAL GRUPO 1 – SEGURIDAD INFORMATIVA UNIVERSIDAD POPULAR DEL CESAR FACULTAD DE INGENIERÍAS Y TECNOLOGÍAS INGENIERÍA ELECTRÓNICA VALLEDUPAR VALLEDUPAR 2020 Nota de Aceptación

    Enviado por JOSE RICARDO FIGUEROA MERINO / 5.076 Palabras / 21 Páginas
  • Seguridad informatica

    Seguridad informatica

    SEGURIDAD INFORMATICA La seguridad de red es esencial para proteger las redes de una empresa e impedir actividades o accesos no autorizados. El objetivo es proteger la infraestructura y los datos de la red frente a amenazas externas. Son muchos los tipos de amenazas que hay presentes en la red hoy en día. Hablamos de virus, malware muy variados, páginas fraudulentas  Objetivo general  El objetivo de la seguridad de la red es mantener

    Enviado por cagm117 / 7.791 Palabras / 32 Páginas
  • Seguridad Informática

    Seguridad Informática

    Seguridad Informática TAREA 2 SEGURIDAD INFORMATICA CIDEAD Sistemas microinformáticos y redes Contenido 1. ¿Qué debe aconsejar al responsable de nuevas tecnologías del centro con respecto a la instalación eléctrica? 3 2. ¿Cuáles pueden ser las necesidades de potencia eléctrica futuras de esta sala? 4 3. Juan se pregunta, ¿cuál es el riesgo de inundación por lluvia o por rebose del agua de los lavabos o de la máquina de café, en caso de avería de

    Enviado por Eivor Lucy Nava / 1.451 Palabras / 6 Páginas
  • Prpuesta de Inversion - Seguridad Informatica

    Prpuesta de Inversion - Seguridad Informatica

    ESAN – La Salle Seguridad Informática Logotipo Descripción generada automáticamente MAESTRÍA EN DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN ASIGNATURA : Seguridad Informática PROFESOR : Joan Doménech TÍTULO DEL TRABAJO: Propuesta de Inversión de seguridad para la Instalación de SentinelOne El presente trabajo ha sido realizado de acuerdo a los Reglamentos de ESAN por: John Coral Rengifo 2201708 _______________ Lima, Perú, enero del 2023 1. PROPUESTA DE IMPLEMENTACIÓN DE SOLUCIÓN SENTINELONE SentinelOne es una plataforma autónoma

    Enviado por John Coral Rengifo / 454 Palabras / 2 Páginas
  • PROCESOS AUTOMATIZADOS QUE FAVOREZCAN LA SEGURIDAD INFORMATICA DE LAS CUENTAS DE LOS USUARIOS DE LA RED SOCIAL FACEBOOK

    PROCESOS AUTOMATIZADOS QUE FAVOREZCAN LA SEGURIDAD INFORMATICA DE LAS CUENTAS DE LOS USUARIOS DE LA RED SOCIAL FACEBOOK

    UNIVERSIDAD ALEJANDRO DE HUMBOLDT FACULTAD DE INGENIERIA METODOLOGIA DE LA INVESTIGACION I SECCIÓN: BQ0102 unihumboldt (@uah_oficial) / Twitter PROCESOS AUTOMATIZADOS QUE FAVOREZCAN LA SEGURIDAD INFORMATICA DE LAS CUENTAS DE LOS USUARIOS DE LA RED SOCIAL FACEBOOK (CAPITULO I, II y III DE LA MONOGRAFÍA) Autor: Bastidas Anthony CI.30.062.099 Profesor: Robert Soto Caracas, marzo 14 del 2022 CAPITULO I EL PROBLEMA Planteamiento Del Problema La privacidad y protección de la sociedad actualmente se ha logrado gracias

    Enviado por Anthony Bastidas / 4.785 Palabras / 20 Páginas
  • Estándares y políticas de seguridad informática

    Estándares y políticas de seguridad informática

    Nombre completo del alumno: Miguel Angel Pérez Acosta Matrícula: 1596 Grupo: CC88 Nombre completo de la materia: (12) Marco de Gobierno de Seguridad de la Información Nombre completo del docente asesor de la materia: Dr. Ricardo Pérez Aguila Número y tema de la actividad: Actividad 2. Estándares y políticas de seguridad informática Ciudad y fecha: Ciudad de México 16 enero 2023 ÍNDICE CONTENIDO ESTÁNDARES Y POLÍTICAS DE SEGURIDAD INFORMÁTICA 3 AMENAZAS Y VULNERABILIDADES 3 IMPLEMENTACIÓN

    Enviado por Miguel Angel Pérez Acosta / 688 Palabras / 3 Páginas