ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 851 - 900 de 42.113 (mostrando primeros 1.000 resultados)

Actualizado: 23 de Julio de 2015
  • CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA.

    CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA.

    CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA. Hoy en día el core del negocio de las compañías tienen que ir de mano con la tecnología o mejor aún la tecnología debe ser un aliad estratégico para lograr la buena toma decisiones la cual beneficie de una forma directa a las compañías. Con el objetivo de que la tecnología sea un aliado estratégico de la compañía se vio la necesidad de crear cargos como:

    Enviado por jasondarkside / 531 Palabras / 3 Páginas
  • Control 4 Seguridad electrica

    Control 4 Seguridad electrica

    Control 4 Seguridad Eléctrica Instituto IACC 16 de Julio de 2015 ________________ Desarrollo En función de los contenidos de la semana y de los recursos adicionales, mencione cinco consideraciones básicas que se deben tener al trabajar con las siguientes herramientas: Nombre del equipo Consideraciones básicas Sierra circular 1. Cuando se cambie el disco de la máquina esta debe desconectarse. Se debe utilizar siempre la medida del disco precisa a la máquina, nunca se debe colocar

    Enviado por caoviedog / 517 Palabras / 3 Páginas
  • ¿CÓMO MEJORAR LA SEGURIDAD DE UN PARQUEADERO POR MEDIO DEL USO DE UN SISTEMA DE CONTROL DE ENTRADA Y SALIDA?

    ¿CÓMO MEJORAR LA SEGURIDAD DE UN PARQUEADERO POR MEDIO DEL USO DE UN SISTEMA DE CONTROL DE ENTRADA Y SALIDA?

    ¿CÓMO MEJORAR LA SEGURIDAD DE UN PARQUEADERO POR MEDIO DEL USO DE UN SISTEMA DE CONTROL DE ENTRADA Y SALIDA? INTRODUCCIÓN Debido al crecimiento del parque automotor, el problema del robo de vehículos es una realidad que se enfrenta día a día y con ella la necesidad de espacio donde estacionar dicho conglomerado vehicular que le brinde mayor confianza y seguridad al usuario; razón por la cual, el sector público y privado se ha visto

    Enviado por Jose Padilla / 9.010 Palabras / 37 Páginas
  • La informatica en el ambito de seguridad publica

    La informatica en el ambito de seguridad publica

    NOMBRE: ALICIA ABIGAIL HERNANDEZ HERNANDEZ ASIGNATURA: SISTEMAS DE INFORMACION Y COMUNICACIÓN EN LA INVESTIGACION (SP-S SIC-15025-B1-002) MATRICULA: ES1421010514 PROFESOR: LUIS GERMAN SANCHEZ MENDEZ ACTIVIDAD: 3 LA INFORMATICA EN EL AMBITO DE SEGURIDAD PUBLICA TERCER SEMESTRE FECHA DE ELABORACION: 19-08-2015 http://www.monografias.com/trabajos79/hurto-informatico/image004.gif INTRODUCCION La informática es el proceso de información mediante dispositivos electrónicos y sistemas computacionales, estos mismos deben de cumplir tres tareas básicas: Entrada (captación de información) Procesamiento Salida (transmisión de resultados). Esta misma realiza una

    Enviado por Alice Hermoxa / 774 Palabras / 4 Páginas
  • SEGURIDAD Y AUDITORIA INFORMATICA

    SEGURIDAD Y AUDITORIA INFORMATICA

    ACTIVIDAD 7 Y 8 1. Consulte el formulario para loterías foráneas de Bogotá y liquídelo con datos presuntos creados por usted (procure que sean lo más cercanos a la realidad). Luego suba al aula el formulario diligenciado. 1. Consultar si existe en el municipio de Soacha el impuesto de publicidad exterior visual, explicar brevemente su normatividad y hacer un cuadro comparativo con el de Bogotá. BOGOTA SOACHA Acuerdo Distrital 111 de diciembre 29 de 2003

    Enviado por erikitty014 / 536 Palabras / 3 Páginas
  • CONTROL 1 DE INFORMÁTICA Y COMUNICACIONES

    CONTROL 1 DE INFORMÁTICA Y COMUNICACIONES

    Título del Control: Introducción a la Computación Nombre Alumno: Ximena Salazar Nombre Asignatura: Tecnologías De La Información Instituto IACC Ponga la fecha aquí: 25-03-2014 ________________ Desarrollo 1._ INFORMATICA: Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automática de la información, utilizando dispositivos electrónicos y sistemas computacionales. La informática nace del punto de vista técnico abocado a solucionar y mantener la información requeridos por el usuario, es decir: informática se deriva de

    Enviado por xmnaSalazar / 636 Palabras / 3 Páginas
  • Control 6 Sistema de gestión de seguridad y salud laboral

    Control 6 Sistema de gestión de seguridad y salud laboral

    Título del Control: Programa de actividades para capacitación permanente y eficaz. Nombre Alumno: Guido Faundez E. Nombre Asignatura: Sistema de Gestión de seguridad y salud laboral. Instituto IACC Ponga la fecha aquí: 06 de septiembre de 2015. Desarrollo. En el supuesto que Ud. fuera el prevencionista de riesgo de una empresa del rubro manufacturero y tuviera que gestionar un programa de actividades para llevar a cabo una capacitación tanto a nivel laboral como humana para

    Enviado por tecnochitlan / 561 Palabras / 3 Páginas
  • Legislación informática: Seguridad para todos

    Legislación informática: Seguridad para todos

    PROTOCOLO Nombre del tema. Legislación informática: Seguridad para todos. Planteamiento del problema Hoy en día la informática ha tomado un papel muy importante en la vida de todos nosotros, tal es el impacto causado que tener acceso a internet es considerado como algo básico y fundamental para poder estar en contacto con los demás y mantenerse comunicado con lo que pasa en el resto del mundo. Debido a esto para poder hablar de seguridad y

    Enviado por stefanyenva / 799 Palabras / 4 Páginas
  • Controles y seguridad

    Controles y seguridad

    UNIDAD 1 AUDITORIA A LA ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN FUNCIONES DEL CEO. Es el director general ejecutivo y quien lidera la gestión a cargo del comité directivo de TI. Dentro de sus funciones encontramos: Liderar las operaciones relacionadas con el “core” del negocio; es el responsable de los resultados del comité directivo ante el comité estratégico. Al detalle este director tiene otra serie de funciones a nivel corporativa pero solo una se relaciona con

    Enviado por Kriizstiian Celiizs / 335 Palabras / 2 Páginas
  • La informática en el ámbito de la Seguridad Pública

    La informática en el ámbito de la Seguridad Pública

    LA INFORMATICA EN EL AMBITO DE LA SEGURIDAD PÚBLICA INTRODUCCION Los sistemas de seguridad son parte fundamental de cualquier reclusorio, por lo que debe de contar con un sistema de vigilancia modernizado y constantemente actualizado, que permita monitorear en tiempo real, todas sus áreas ya sean externas o internas, abarcando todo el perímetro de dicho centro y sus alrededores en un perímetro considerable a su ubicación, para evitar cualquier conflicto. Estos sistemas deben ser acorde

    Enviado por ales730529 / 864 Palabras / 4 Páginas
  • Copia de seguridad de libro de control de casos

    Copia de seguridad de libro de control de casos

    () 1. PROCEDENCIA:___________________________________________________________ 2. NUMERO DE EXPEDIENTE – NOMENCLATURA DEL ORGANO DE POLICÍA DE INVESTIGACIONES PENALES O DEL TRIBUNAL DE PROCEDENCIA:____________________________________________________________________________________________________________________________________ 3. FISCAL O FISCALES ASIGNADOS:____________________________________________ 4. IMPUTADO (S)____________________________________________________________ ___________________________________________________________________________________________________________________________________________________________________________________________________________________________ 1. VICTIMA:_________________________________________________________________ 2. DENUNCIANTE (S): ________________________________________________________ 3. QUERELLANTE (S): ________________________________________________________ 4. FECHA DE LOS HECHOS___________________________________________________ 5. FECHA DE RECIBO DEL CASO: ______________________________________________ 6. MEDIDAS DE COERCIÓN PERSONAL / FECHA:________________________________ __________________________________________________________________________________________________________________________________________________ 7. OBJETOS COLECTADOS O RECOGIDOS:______________________________________ ___________________________________________________________________________________________________________________________________________________________________________________________________________________________ 1. RESUMEN DE LOS HECHOS:________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. DELITO(S):_________________________________________________________________________________________________________________________________________________________________________________________________________________ 3.

    Enviado por jedcord / 16.385 Palabras / 66 Páginas
  • Control de seguridad de un hotel

    Control de seguridad de un hotel

    CONTROL DE ACCESOS empleados. Deberan mostrar su gafete al momento de ingresar a las instalaciones y deberan portar su gafete en todo momento En la entrada principal no hay control alguno, en las repetidas ocasiones que visitamos el hotel nadie nos pidió identificación ni nos preguntaron si éramos huéspedes ni nada parecido,por ese lado creo que se debería de tomar alguna medida ya que toda persona tiene acceso al hotel. En la entrada de atrás

    Enviado por jolieaylin1830 / 889 Palabras / 4 Páginas
  • Sistema de control automatizado de informatica

    Sistema de control automatizado de informatica

    REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZA ARMADA NÚCLEO MARACAY- EXTENSIÓN CAGUA ADMINISTRACIÓN SISTEMA DE CONTROL DE COMPRAS DE PRODUCTOS DE LA EMPRESA INVERSIONES STAR SOFT, C.A. UBICADA EN CAGUA, ESTADO ARAGUA. FACILITADORA: BACHILLERES: ANAZAIRETH PARRA MORA, GABRIELA C.I: 25.073.612 PIÑA, IVÁN C.I: 19.698.760 NOVIEMBRE, 2015. CAPITULO I EL PROBLEMA PLANTEAMIENTO DEL PROBLEMA Jaspers, K. (1965) decía que: “La tecnología es sólo un medio, ni

    Enviado por victoriagabmor / 2.056 Palabras / 9 Páginas
  • EL CONTROL DE LA CONSTITUCIONALIDAD Y SU RELACION CON EL PRINCIPIO DE SEGURIDAD JURIDICA

    EL CONTROL DE LA CONSTITUCIONALIDAD Y SU RELACION CON EL PRINCIPIO DE SEGURIDAD JURIDICA

    EL CONTROL DE LA CONSTITUCIONALIDAD Y SU RELACION CON EL PRINCIPIO DE SEGURIDAD JURIDICA INTRODUCCIÓN Hablar del control de la constitucionalidad y precisar o ver que órgano es el más apto para hacer respetar la constitución provoca un debate que ha venido insertándose a lo largo de la historia, ¿Defender a nuestra constitución le corresponde a los jueces, o es mejor dejar a cargo a un órgano especializado fuera del poder judicial? Preguntas como esta

    Enviado por NISHAX / 2.391 Palabras / 10 Páginas
  • Entorno de Ejecución para el control y acceso a distintas aplicaciones informáticas.

    Entorno de Ejecución para el control y acceso a distintas aplicaciones informáticas.

    INSTITUTO TECNOLOGICO DE LA PAZ División de Estudios Profesionales Desarrollo del proyecto de residencias Residencias Profesionales Nombre del Proyecto: Entorno de Ejecución para el control y acceso a distintas aplicaciones informáticas. Datos de la Empresa : Empresa : Empresa Barbasoft RFC: ANM 200524 P-76 Giro: Industrial Servicios Otro Sector: Publico Privado Domicilio : Ignacio Ramírez e/ José Luis Ramírez e Ignacio Allende Colonia: La Laguna Teléfono (612) 1543721 Ciudad: La Paz C.P.: 23085 Asesor Externo

    Enviado por Jhordan Alarcon Velazquez / 778 Palabras / 4 Páginas
  • Control 30 Definición de eventos de seguridad.

    Control 30 Definición de eventos de seguridad.

    Control 30 Definición de eventos de seguridad. • Uso de cuentas con privilegios. - Sucesos de inicio de sesión - Fecha de inicio de sesión. - Hora de cierre de sesión - Gestión de privilegios. - Acceso a objetos ( archivo, carpeta, clave del Registro) - Cambio de estado de seguridad del sistema. - Actividad de aplicaciones en sistema. - Transacciones erróneas - Configuración de sistema. Evento Revisión periódica Parámetro indecencia Gestión Sucesos de inicio

    Enviado por Carlos Hernández / 619 Palabras / 3 Páginas
  • IMPLEMENTACION DE UN SOFTWARE PARA EL CONTROL DE RUTAS Y SEGURIDAD EN LA E.T CHACARITA LIMA PERÚ EN EL PERIODO 2016” PROYECTO DE INVESTIGACIÓN

    IMPLEMENTACION DE UN SOFTWARE PARA EL CONTROL DE RUTAS Y SEGURIDAD EN LA E.T CHACARITA LIMA PERÚ EN EL PERIODO 2016” PROYECTO DE INVESTIGACIÓN

    E:\upsb logo PNG.png “Año de la Diversificación Productiva y del Fortalecimiento de la Educación” FACULTAD DE INGENIERIA “IMPLEMENTACION DE UN SOFTWARE PARA EL CONTROL DE RUTAS Y SEGURIDAD EN LA E.T CHACARITA LIMA PERÚ EN EL PERIODO 2016” PROYECTO DE INVESTIGACIÓN Presentado por: Arotinco Rivera Diego Stev. Área del proyecto: Sistemas de control. LIMA – PERU 2015 INTRODUCCION. 1.1 DESCRIPCIÓN DEL PROBLEMA: Las empresas de transportes públicas y privadas son entidades que prestan servicios a

    Enviado por Diego Stev Arotinco Rivera / 2.803 Palabras / 12 Páginas
  • Pía SEGURIDAD EN INFORMATICA.

    Pía SEGURIDAD EN INFORMATICA.

    1.-¿Qué tipo de Sistema de Seguridad usan? * Microsoft FOREFRONT TMG- Internet * Cisco Asa- Protección Perimetral * McAfee Virus Scan Enterprise- Antivirus 2.-¿Qué tipo de información protegen R=Datos Generados en nuestro ERP, Correos, Archivos del Usuario 3.-¿Hasta qué rango puede protegerse esa información R=No se entiende a que rango se refiere 4.-¿Cuánto tiempo llevan usando ese sistema de seguridad R=6 años 5.-¿Su sistema de seguridad esta abalado por alguna norma ISO R=Es abalado por

    Enviado por Larin88 / 366 Palabras / 2 Páginas
  • HIGIENE Y SEGURIDAD INDUSTRIAL “TOXICOLOGÍA Y CONTROL AMBIENTAL”

    HIGIENE Y SEGURIDAD INDUSTRIAL “TOXICOLOGÍA Y CONTROL AMBIENTAL”

    INSTITUTO TECNOLÓGICO SUPERIOR DE TANTOYUCA ESCUDO TEC C:\Users\ilse Alejandra\Documents\ITSTA\logo Carrera industrial.PNG DEPARTAMENTO DE INDUSTRIAL FACULTAD DE INGENIERÍAS HIGIENE Y SEGURIDAD INDUSTRIAL “TOXICOLOGÍA Y CONTROL AMBIENTAL” GRUPO 4 C EQUIPO N° 2 PRESENTADO A ING. JAIME DEL ÁNGEL ESCUTIA REALIZADO POR Del Ángel Del Ángel Eric Leodan Garcés Gómez Alfredo Gonzalo García Cuevas Edgar Jesús Monsalvo Cuello Andrés Fabián Nochebuena Nava Eduardo de Jesús Posada Mendoza Laura Marcela Vidal Santiago Facundo INSTITUTO TECNOLÓGICO SUPERIOR DE TANTOYUCA

    Enviado por Andy Monsalvo / 1.886 Palabras / 8 Páginas
  • Ej para la categoría 5, el control: 5.1.1 Políticas para la seguridad de la información: La respuesta sería [N], [O].

    Ej para la categoría 5, el control: 5.1.1 Políticas para la seguridad de la información: La respuesta sería [N], [O].

    Lee las páginas del libro Implantación de un sistema de gestión de seguridad de la información según ISO 27001: 2013, así como consulta las normas ISO 27001:2013 y 27002:2013, disponibles en el aula virtual y responde a las siguientes preguntas de forma breve: 1. Establece un objetivo de negocio para el que se sustente la necesidad de realizar un SGSI dentro de una compañía. Contextualizar la actividad (misión, visión) de la compañía para entender su

    Enviado por Josue Naranjo / 1.042 Palabras / 5 Páginas
  • Cruise Control inteligente puede aumentar la economía de combustible híbrido y Seguridad.

    Cruise Control inteligente puede aumentar la economía de combustible híbrido y Seguridad.

    INSTITUTO TECNOLÓGICO Superior de Apatzingán nuelogo_itsa Carrera: INGENIERÍA EN SISTEMAS COMPUTACIONALES MATERIA: INTELIGENCIA ARTIFICIAL PROFR: I.S.C. ARÍSTIDES CALDERÓN TREJO ALUMNO: JOSE DANIEL GARCIA BETANCOURT APATZINGÁN MICH., Cruise Control inteligente puede aumentar la economía de combustible híbrido y Seguridad Muchos de los coches de hoy en día utilizan una tecnología de control de crucero daptive para ajustar automáticamente la velocidad de conducción y mantener una distancia segura de los vehículos en la carretera. Pero un nuevo

    Enviado por Francisco Garcia / 535 Palabras / 3 Páginas
  • Control Fundamentos de Redes y seguridad

    Control Fundamentos de Redes y seguridad

    Modelo de Protocolo OSI y TCP/IP. Nicolás Román Valenzuela. Fundamentos de Redes y Seguridad. Instituto IACC Santiago, 26 de Agosto del 2016. ________________ Desarrollo Para comenzar con este trabajo es necesario comprender la diferencia entre los modelos OSI y TCP/IP. En este caso se solicita responder el siguiente caso: En la empresa en la que trabaja, se está presentando problemas con los correos electrónicos. Se debe detectar dónde está el problema, por lo que le

    Enviado por nicjanes / 719 Palabras / 3 Páginas
  • Home. ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL?

    Home. ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL?

    HOME Enuar Junior Cantillo Sanjuan Fundación universitaria del Área andina Facultad Ingeniería Civil Programación Medio Ambiente 2016 HOME Enuar Junior Cantillo Sanjuan Presentado al Docente Gabriel Fernando Rengifo Luque Fundación Universitaria del Área Andina Facultad Ingeniería Civil Programación Medio Ambiente 2016 ________________ La tierra, nuestro hogar, nuestra casa donde ella nos da todo para sobrevivir. te pregunto ¿Cómo crees que esta nuestra casa?, te diré como era antes de nosotros y con nosotros y que

    Enviado por Juniorteck Cantillo / 800 Palabras / 4 Páginas
  • ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL?

    ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL?

    POLITECNICO JAIME ISAZA CADAVID AGOSTO16/2016 ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL? Eliana Peñuela Cartagena 98120702530 Herramientas informáticas Grupo 11 Politécnico Jaime Isaza Cadavid Facultad de ingeniería Ingeniería en higiene y seguridad ocupacional Medellín 2016 INTRODUCCIÓN El tiempo va avanzando cada vez más y más, a su paso también lo hace la tecnología[1] y las herramientas informáticas, haciendo cada vez más fácil las tareas y labores cotidianas o a

    Enviado por _epc100 / 627 Palabras / 3 Páginas
  • Control 8 fundamentos de redes y seguridad.

    Control 8 fundamentos de redes y seguridad.

    Auditoria de Redes Viviana Sepúlveda Palma Fundamentos de Redes Y Seguridad Instituto IACC 16-10-2016 ________________ Desarrollo Según el siguiente caso que se está planteando en las instrucciones entregadas por el profesor: Dentro de la empresa de lavado de ropa industrial la cual usted pertenece, existen dos galpones, en uno se hace el proceso de lavado y en el segundo, secado y reparto de ropas. En las últimas semanas los computadores del área de secado han

    Enviado por Viviana Sepulveda / 517 Palabras / 3 Páginas
  • Lo primero es meternos en el panel de control y buscar una casilla que ponga: "Copia de seguridad y restauracion" y clikeamos 2 veces.

    Lo primero es meternos en el panel de control y buscar una casilla que ponga: "Copia de seguridad y restauracion" y clikeamos 2 veces.

    Como realizar una copia de seguridad de forma grafica en el ordenador: Lo primero es meternos en el panel de control y buscar una casilla que ponga: "Copia de seguridad y restauracion" y clikeamos 2 veces. Despues nos aparecera una pantalla como esta: En el menude la izquierda podemos seleccionar dos elementos que tienen que ver con hacer una copia de seguridad: "Crear una imagen del sistema" (sierve para crear una iso del sistema operativo

    Enviado por Daniel Collantes / 447 Palabras / 2 Páginas
  • ¿Qué tipos de controles se deben realizar a los procesos desarrollados en el área de informática en la empresa donde labora?

    ¿Qué tipos de controles se deben realizar a los procesos desarrollados en el área de informática en la empresa donde labora?

    PREGUNTAS: ¿Qué tipos de controles se deben realizar a los procesos desarrollados en el área de informática en la empresa donde labora? A través de la realización de una auditoría, interna y/o externa, se pueden identificar y evaluar los controles que requieren los procesos del área de informática. Como la auditoría revisa y evalúa los procedimientos, equipos de cómputo, su utilización, eficiencia y seguridad de la organización, los sistemas de información como entradas, archivos, seguridad

    Enviado por jorgemariomedina / 1.204 Palabras / 5 Páginas
  • Control II Seguridad Eléctrica, energía nuclear

    Control II Seguridad Eléctrica, energía nuclear

    Control 2 Patricio Enrique Contreras Contreras Energía Nuclear Instituto IACC 19 de Junio de 2016 ________________ ¿Está usted a favor o en contra de instalar un reactor nuclear para generar energía eléctrica en Chile? Desarrollo Luego de haber revisado el material de la semana respecto a energías alternativas y haber investigado sobre el tema, creo que la instalación de plantas de generación de energía eléctrica que utilicen la energía nuclear, no es una opción para

    Enviado por kpconp / 647 Palabras / 3 Páginas
  • Control 2 Política de Seguridad y Salud Organizacional

    Control 2 Política de Seguridad y Salud Organizacional

    Política de Seguridad y Salud Organizacional Geraldine Scarlen Rojo Ferrada Sistema de Gestión de Seguridad y Salud Laboral Instituto IACC 13/11/16 Instrucciones A partir de la lectura y el análisis de los contenidos de la semana 2 y la investigación que Ud. pueda realizar en Internet, desarrolle lo siguiente: La política de seguridad y salud ocupacional se implementa a través de un plan ampliamente difundido y ejecutado en la empresa la que puede ser implementada

    Enviado por giovanni1986 / 711 Palabras / 3 Páginas
  • Control 4 fundamentos redes y seguridad.

    Control 4 fundamentos redes y seguridad.

    Arquitectura de Red Viviana Sepúlveda Palma Fundamentos de Redes y Seguridad Instituto IACC 11-09-2016 ________________ Desarrollo En las instrucciones de la tarea se plantea el siguiente caso: Lo acaban de contratar como administrador de red, en una organización de ventas de artículos deportivos en línea. Esta organización tiene la característica de tener una alta rotación de personal, sobre todo en el área de call center. Además, en época navideña se debe contratar personal extra para

    Enviado por Viviana Sepulveda / 673 Palabras / 3 Páginas
  • Control 5 iacc sistema integrado de gestion en calidad, ambiente y seguridad

    Control 5 iacc sistema integrado de gestion en calidad, ambiente y seguridad

    Requerimientos Básicos para un Sistema de Gestión Integrado Wilson Castillo Oliva Sistema Integrado de Gestión en Calidad, Ambiente y Seguridad Instituto IACC 28-12-2016 ________________ Instrucciones: Responda la siguiente pregunta considerando los contenidos revisados durante la semana. Desarrollo Cómo se integra la base documental de los tres sistemas de gestión (calidad, ambiente y seguridad) en un sistema de gestión integrado. La implementación debe de ser sistemática y ordenada, en la cual no se debe dejar nada

    Enviado por Antonio Oliva Castillo / 376 Palabras / 2 Páginas
  • Evaluar información general y específica sobre los diferentes aspectos de seguridad física que rodean las aulas informáticas de la Corporación Universitaria Autónoma de Nariño, basados en la Norma ISO 27001.

    Evaluar información general y específica sobre los diferentes aspectos de seguridad física que rodean las aulas informáticas de la Corporación Universitaria Autónoma de Nariño, basados en la Norma ISO 27001.

    INFORME DE AUDITORIA OBJETIVO GENERAL Evaluar información general y específica sobre los diferentes aspectos de seguridad física que rodean las aulas informáticas de la Corporación Universitaria Autónoma de Nariño, basados en la Norma ISO 27001. OBJETIVOS ESPECIFICOS 1. Verificar los diferentes aspectos que involucran el entorno de seguridad física de las aulas de informática de la Corporación Universidad Autónoma de Nariño. 1. Evaluar si existe un control de acceso a las aulas, por medio del

    Enviado por lorecastaneda / 1.064 Palabras / 5 Páginas
  • .TECNICO LABORAL EN CONTROL Y SEGURIDAD VIAL

    .TECNICO LABORAL EN CONTROL Y SEGURIDAD VIAL

    MODIFICACION DEL ARTÍCULO 25 DE LA LEY 769 DE 2002 NICOL DAHYAN MONROY LEAL MARIA JOSE CARMONA CASTILLO SANDRA MILENA RODRIGUEZ GONZALEZ ASODICS S.A.S. DERECHO CONSTITUCIONAL TECNICO LABORAL EN CONTROL Y SEGURIDAD VIAL ARMENIA QUINDIO 1 DICIEMBRE DE 2014 CONTENIDO MODIFICACION DEL ARTÍCULO 25 DE LA LEY 769 OBJETIVOS GENERALES OBJETIVOS ESPECIFICOS JUSTIFICACIÓN OBJETIVOS GERERALES Aprobación de la modificación MODIFICACIÓN DE LEY. (1 Diciembre 2014) Por la cual se modifica el artículo 25 de la

    Enviado por Nic Dml / 541 Palabras / 3 Páginas
  • Control semana 7 SISTEMAS DE PROTECCIÓN DE SEGURIDAD INDUSTRIAL

    Control semana 7 SISTEMAS DE PROTECCIÓN DE SEGURIDAD INDUSTRIAL

    Título del Control Control 7 Nombre Alumno Alejandro Aranda M. Nombre Asignatura SISTEMAS DE PROTECCIÓN DE SEGURIDAD INDUSTRIAL Instituto IACC Ponga la fecha aquí 26-03-2017 ________________ Desarrollo De acuerdo a lo descrito en los contenidos de la semana y en el recurso adicional Manual de Andamios, realice lo siguiente: Elabore un cuadro comparativo donde: -Describa las acciones preventivas que se deben considerar, de acuerdo al armado y desarmado, de 3 tipos de andamios propuestos por

    Enviado por Alejandro Aranda / 1.091 Palabras / 5 Páginas
  • Ejercicios de informática sobre la seguridad

    Ejercicios de informática sobre la seguridad

    Ejercicios de informática sobre la seguridad: -Los virus más peligrosos de los últimos 10 años son: - agent.btz: Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. -virus conficker: Este virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especie de ejército global

    Enviado por manolotheking / 788 Palabras / 4 Páginas
  • TRABAJO DE DEONTOLOGÍA Seguridad y Auditoría Informática

    TRABAJO DE DEONTOLOGÍA Seguridad y Auditoría Informática

    C:\Users\dupre_000\Downloads\Sin título-1-01.jpg TRABAJO DE DEONTOLOGÍA Seguridad y Auditoría Informática NOMBRE: Margot Godoy German Ávila Matías Morales CARRERA: Ingeniería en Informática ASIGNATURA: Seguridad y Auditoría Informática PROFESOR: Claudio Arturo Gálvez Contreras FECHA: 07/04/2017 ________________ Índice TRABAJO DE DEONTOLOGÍA 1 Seguridad y Auditoría Informática 1 1 Introducción 3 2 Deontología 4 2.1 ¿Qué es la Deontología? 4 2.2 Situaciones donde se existe la deontología 4 2.3 Estadísticas sobre casos de deontología ha sido violada 6 3 Deontología

    Enviado por kroktar / 3.214 Palabras / 13 Páginas
  • Para la seguridad de la información de nuestra implementación, abarcaremos las siguientes medidas de control según el riesgo

    Para la seguridad de la información de nuestra implementación, abarcaremos las siguientes medidas de control según el riesgo

    Seguridad de la Información Para la seguridad de la información de nuestra implementación, abarcaremos las siguientes medidas de control según el riesgo. Riesgo Control Perdida de la información por robo de equipo o daño de los mismos (virus, spyware) Se utilizará un software antivirus (Intel Security McAfee). Asimismo se manejaran perfiles y usuarios. Falta de cumplimiento con el cronograma de trabajo Análisis de vulnerabilidades al sistema, cifrado de canal de datos y logs de auditoria.

    Enviado por K-Series HN / 359 Palabras / 2 Páginas
  • ¿Por qué es importante el control y seguridad de la información en una empresa?

    ¿Por qué es importante el control y seguridad de la información en una empresa?

    Ivan Darío Herrera Betancourt Ensayo: Incidencia de los procesos en la empresa. ¿Por qué es importante el control y seguridad de la información en una empresa? Ya desde los siglos XVII y XVIII con las primeras actividades mercantiles como actividad económica, se da el paso a la conformación de pequeñas unidades organizadas de comercio, incentivando a su vez la actividad bancaria. Pero con “La Revolución Industrial o Primera Revolución Industrial se inicia el proceso de

    Enviado por Ivan Herrera / 644 Palabras / 3 Páginas
  • Control 7 Política de seguridad y salud en el trabajo

    Control 7 Política de seguridad y salud en el trabajo

    Control 7 Política de seguridad y salud en el trabajo Nicolás Mauricio Oyaneder Ibáñez Gestión de la prevención de riesgos Instituto IACC 11/05/2017 ________________ Desarrollo Misión Clínica Doctora Cordero es una institución que se dedica a brinda el mejor servicio de salud psiquiátrica en la región de Valparaíso, basado en la mejora continua y servicio de calidad realizado por diversos profesionales y personal altamente capacitado en todas nuestras áreas con el fin de garantizar que

    Enviado por Nicolás Oyaneder / 593 Palabras / 3 Páginas
  • Control semana 4 fundamendos de redes y seguridad IAAC

    Control semana 4 fundamendos de redes y seguridad IAAC

    Control 4 Jorge Olguín Leiva Fundamentos de Redes y Seguridad Instituto IACC 06/05/2017 ________________ Ejercicio Lo acaban de contratar como administrador de red, en una organización de ventas de artículos deportivos en línea. Esta organización tiene la característica de tener una alta rotación de personal, sobre todo en el área de call center. Además, en época navideña se debe contratar personal extra para cubrir la demanda de los clientes. Como nuevo administrador de red, usted

    Enviado por Corazon de Piedra / 993 Palabras / 4 Páginas
  • Auditoria Informatica - Iacc- Control 2

    Auditoria Informatica - Iacc- Control 2

    Funciones de Auditor David Hernán Torres Antiquera Auditoría Informática Instituto IACC 14 de mayo de 2017 ________________ Desarrollo Instrucciones Usted es invitado a formar parte de un grupo de auditores cuyo objetivo es auditar a una compañía de seguros, la cual debe cumplir con las regulaciones emitidas por la Superintendencia de Valores y Seguros (SVS). Le solicitan que verifique el proceso de cálculo de provisión por incobrabilidad de primas a través de la verificación de

    Enviado por torrdh / 725 Palabras / 3 Páginas
  • Control 8 Fundamentos de Redes y Seguridad

    Control 8 Fundamentos de Redes y Seguridad

    Control Semana 8 Jorge Olguín Leiva Fundamentos de Redes y Seguridad Instituto IACC 03/06/2017 ________________ Dentro de la empresa de lavado de ropa industrial al cual usted pertenece, existen dos galpones, en uno se hace el proceso de lavado y en el segundo, secado y reparto de ropas. En las últimas semanas los computadores del área de secado han tenido fallas de intermitencia a la hora de transmitir datos; por otro lado, usted debe salir

    Enviado por Corazon de Piedra / 636 Palabras / 3 Páginas
  • Auditoria informatica Objetivos de control y objetivos de auditoría

    Auditoria informatica Objetivos de control y objetivos de auditoría

    ________________ Índice 1 1. Introducción 3 2. Objetivos 3 3. Justificación 3 4. Alcance 4 5. Antecedentes 4 6. Datos institucionales 4 7. Planeación 5 7.1 Comprensión del negocio 5 7.2 Riesgo y materialidad de auditoría 5 7.3 Objetivos de control y objetivos de auditoría 5 7.4 Procedimientos de auditoría 6 7.5 Estudio Inicial del Entorno Auditable: 6 9. Inventario 6 9.1 Formularios electrónicos 6 9.1.1 Modelo de base de datos 7 9.1.2 Diagrama de

    Enviado por J Daniel Montes Damian / 3.643 Palabras / 15 Páginas
  • El EVALUACIÓN Y CONTROL DE RIESGOS PARA LA PRESERVACIÓN DE LA SEGURIDAD Y SALUD OCUPACIONAL DEL PERSONAL EN LA EMPRESA FIM S.A.C - PUNO

    El EVALUACIÓN Y CONTROL DE RIESGOS PARA LA PRESERVACIÓN DE LA SEGURIDAD Y SALUD OCUPACIONAL DEL PERSONAL EN LA EMPRESA FIM S.A.C - PUNO

    1. Título El EVALUACIÓN Y CONTROL DE RIESGOS PARA LA PRESERVACIÓN DE LA SEGURIDAD Y SALUD OCUPACIONAL DEL PERSONAL EN LA EMPRESA FIM S.A.C - PUNO 1. Resumen del Proyecto de Tesis El presente trabajo tiene como objetivo evaluar la identificación de los riesgos en la empresa Minera FIM S.A.C, con el fin de minimizar los riesgos a los que se exponen día a día los trabajadores. Mitología empleada consistió primero en la. Identificación de

    Enviado por Josué Guzman / 4.810 Palabras / 20 Páginas
  • La gran Gestión de seguridad y salud laboral control 8

    La gran Gestión de seguridad y salud laboral control 8

    Mejora Continua y Herramienta de Control Sistema de Gestión de Seguridad y Salud Laboral Instituto IACC 2017 ________________ a).- Identifique y explique al menos 3 actividades que serían de utilidad para lograr los resultados esperados en pos del mejoramiento de los procesos. 1.-Como primera actividad se llevará a cabo un programa de incentivo por metas alcanzada. Esto generado como acción a nivel corporativo. Cada departamento crea su propio programa, el que debe estar determinado por

    Enviado por victormanuel2018 / 701 Palabras / 3 Páginas
  • Control de infecciones y seguridad ocupacional Ensayo sobre documental del SIDA

    Control de infecciones y seguridad ocupacional Ensayo sobre documental del SIDA

    Resultado de imagen para UANL LOGO Resultado de imagen para logo de la facultad de odontologia UANL U.A.N.L Facultad de odontología Control de infecciones y seguridad ocupacional Ensayo sobre documental del SIDA Doctora: Rosa Velia Ruiz Ramos Leal Beltrán Estefanía Matricula. 1726260 Grupo: 06 Introducción El SIDA es una enfermedad causada por el virus de la inmunodeficiencia humana, este virus a medida que entra al sistema inmunitario lo debilita, y la persona está en riesgo

    Enviado por Estefania172626 / 1.372 Palabras / 6 Páginas
  • AUDITORÍA DE SISTEMAS “CONTROL INTERNO DEL SERVICIO DE INFORMÁTICA”

    AUDITORÍA DE SISTEMAS “CONTROL INTERNO DEL SERVICIO DE INFORMÁTICA”

    Control Interno del Servicio de Informática UNIVERSIDAD DE PANAMÁ logo-animado.gif FAECO.jpg FAECO.jpg FACULTAD DE ADMINSTRACIÓN DE EMPRESAS Y CONTABILIDAD LICENCIATURA DE CONTABILIDAD Y AUDITORIA AUDITORÍA DE SISTEMAS “CONTROL INTERNO DEL SERVICIO DE INFORMÁTICA” PROFESOR: TEODORO MENA G. REALIZADO POR: CERRUD, ANA IRIS 8-904-2192 CÓRDOBA, AARON 8-904-1678 GARCIA R., JOSE LUIS 8-814-1884 SENCIÓN, XAVIER 8-881-2067 CN 42-A 2017 ________________ 1. CONTENIDO INTRODUCCIÓN ......................................................................................... iv I. MARCON CONCEPTUAL ........................................................................ 5 A. DEFINICIONES DE CONTROL INTERNO ............................................. 5

    Enviado por j18.garcia / 3.710 Palabras / 15 Páginas
  • Las políticas de seguridad son más especializadas hacia los ligamentos de control de acceso a la información tanto en cuanto a su aplicación y los servicios que ofrece en una organización

    Las políticas de seguridad son más especializadas hacia los ligamentos de control de acceso a la información tanto en cuanto a su aplicación y los servicios que ofrece en una organización

    Auditoría Informática 25 de noviembre de 2017 Las políticas de seguridad son más especializadas hacia los ligamentos de control de acceso a la información tanto en cuanto a su aplicación y los servicios que ofrece en una organización, además de hacerlas mención dentro de un documento de políticas de seguridad que debe ser dinámico y que la revisión en este sea constante para mantener su vigencia, donde la vigencia de las soluciones técnicas y administrativas

    Enviado por Angelito Ocampo / 618 Palabras / 3 Páginas
  • Control N°3 Seguridad computacional

    Control N°3 Seguridad computacional

    Control N°3 Nombre Alumno: xxxxx Nombre Asignatura: seguridad computacional Instituto IACC 08/12/17 ________________ Desarrollo Si tu organización tiene uno o más equipos conectados a internet, por más cuidado que tengas con tu negocio, productos y servicios los estas poniendo en riesgo. Ya sea porque tu sistema corra en tu propia infraestructura, en la nube o en dispositivos móviles, puedes ahorrar mucho dinero y dolores de cabeza, invirtiendo tan solo poco de tiempo en seguridad. En

    Enviado por Dex Raper / 512 Palabras / 3 Páginas
  • SUPERVISOR DE CONTROL DE CALIDAD / SEGURIDAD ALIMENTARIA

    SUPERVISOR DE CONTROL DE CALIDAD / SEGURIDAD ALIMENTARIA

    SUPERVISOR DE CONTROL DE CALIDAD / SEGURIDAD ALIMENTARIA Supervisor de Control de calidad / Seguridad Alimentaria: Persona encargado de realizar el control y análisis físicos y organolépticos en todas las etapas del proceso productivo y control sanitario; auditar las diferentes etapas de control de los procesos productivos, y el control de los puntos críticos. Se reporta a: Gerente de Control de Calidad Personal a cargo: remitirse a organigrama de Control de Calidad En caso de

    Enviado por jorfer2592 / 528 Palabras / 3 Páginas