ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Examen De Unidad 1 Y 2 De Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 551 - 600 de 72.990 (mostrando primeros 1.000 resultados)

Actualizado: 24 de Julio de 2015
  • Medio Ambiente Y Bioetíca Examen Unidad 3

    Medio Ambiente Y Bioetíca Examen Unidad 3

    Tiempo empleado 16 minutos 20 segundos Calificación 9 de un máximo de 10 (90%) Question 1 El Índice Metropolitano de la Calidad del Aire (IMECA) informa a la población cada hora, sobre que tan limpio o contaminado se encuentra el aire en la Ciudad de México y su Zona Metropolitana, es decir, si su calidad es buena o representa un riesgo para la salud. Respuesta: Verdadero Falso El IMECA registra los siguientes contaminantes: ozono (O3),

    Enviado por gatarata / 675 Palabras / 3 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    Introducción a la Seguridad Informática Gestión del Riesgo Resulta ilusorio creer que los riesgos puedan eliminarse por complete, en su lugar deben reducirse a niveles aceptables. Lo más sorprendente es que esta reducción del riesgo se puede conseguir con muy poco esfuerzo y modesta inversión. El riesgo no puede eliminarse completamente, pero puede reducirse. Antes de lanzarse a implantar medidas de seguridad se deber realizar una labor previa de análisis: 1. Identificar cuáles son los

    Enviado por jandmc / 940 Palabras / 4 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    Introducción a la seguridad de la información. “La seguridad no es un producto, sino un proceso” Bruce Schneier Gestion del riesgo Los riesgos no pueden eliminarse pero pueden reducirse con un poco de esfuerzo y una modesta inversión, la mayoría de ataques que se producen no tienen que ver con ataques informáticos sino más bien con fallos en software o hardware, robo fraude o ingeniería social, entre otros. Los usuarios internos son la mayor fuente

    Enviado por mibb22 / 927 Palabras / 4 Páginas
  • Seguridad Informática

    Seguridad Informática

    3. La seguridad informática En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día

    Enviado por MadridGustavo / 603 Palabras / 3 Páginas
  • EL ROL DE LOS CIBERSEGUROS EN LA SEGURIDAD INFORMATICA

    EL ROL DE LOS CIBERSEGUROS EN LA SEGURIDAD INFORMATICA

    EL ROL DE LOS CIBERSEGUROS EN LA SEGURIDAD INFORMATICA Los sistemas de información utilizados por las empresas tienden a ser vulnerables, en general los desarrolladores, por cuestiones economicas y de diseño, no se centran en la seguridad de los mismos si no en su funcionalidad; es por ello que nos encontramos en ocasiones que se generan accesos no autorizados a dichos sistemas y que pueden traer como consecuencia perdidas o adulteración de datos y/o robo

    Enviado por Reno996 / 1.055 Palabras / 5 Páginas
  • Definicion Seguridad Informatica

    Definicion Seguridad Informatica

    DEFINICIÓN DESEGURIDAD INFORMÁTICA La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en unsistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico(con el desarrollo de software) o físico(vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que

    Enviado por vanrrank / 496 Palabras / 2 Páginas
  • Principios De La Seguridad Informatica

    Principios De La Seguridad Informatica

    Principios de la seguridad informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: • Confidencialidad: se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos,

    Enviado por Kevin_Paolo / 241 Palabras / 1 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad Informática es la disciplina encargada de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren

    Enviado por paomax / 543 Palabras / 3 Páginas
  • ACTIVIVDAD CENTRAL UNIDAD 3 Seguridad De Las Instalaciones Eléctricas

    ACTIVIVDAD CENTRAL UNIDAD 3 Seguridad De Las Instalaciones Eléctricas

    Programa Formación: INSTALACIONES ELÉCTRICAS DOMICILIARIAS Nombre del Proyecto: INSTALACIONES ELECTRICAS Nombre alumno: Manuel Andrés Castiblanco Arango Objetivo Identificar los riesgos en una vivienda y analizar las posibles acciones para prevenir accidentes. Situación La constructora “SU CASA” está realizando un proyecto en el sector urbano de una ciudad de clima húmedo. Las casas deben tener algunas reglas de seguridad en las instalaciones eléctricas por su clima, para proporcionarles seguridad a los habitantes. Usted como asesor eléctrico

    Enviado por manuelarango / 565 Palabras / 3 Páginas
  • UNIDAD 3 AUDITORÍA INFORMÁTICA SENA

    UNIDAD 3 AUDITORÍA INFORMÁTICA SENA

    Descripción de la actividad La recolección y evaluación de evidencias cambia con el uso de nuevas tecnologías por lo que un auditor se sebe encontrar capacitado para el uso de lo más actualizado para recolectar y evaluar de manera efectiva y eficiente. Para realizar esta actividad deberás realizar lo siguiente: 1. Seleccionar alguno de los métodos, técnicas o procedimientos para la evaluación de evidencia aplicables a la auditoria informática. RESPUESTA Partiendo de que la Auditoría

    Enviado por YURIIA / 1.328 Palabras / 6 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    ¿Por qué es importante implementar políticas de seguridad informática? En la actualidad existen muchos riesgos en cuanto a nivel de información. La información de una empresa es muy valiosa debido a que la información es la base de toda empresa, por esta razón hay que protegerla. Existen diversas vulnerabilidades que son aprovechadas para realizar ataques a la información: • agujeros de seguridad en los sistemas operativos. • agujeros de seguridad en las aplicaciones. • errores

    Enviado por johnbv09 / 1.037 Palabras / 5 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad informática Después de ver el documental peligros detrás de la red hackers, la verdad detrás de las redes sociales, lo primero que pensé en hacer fue en revisar el antivirus de mi computara, ¿Por qué razón? ¿Cuantas personas por conveniencia guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar una red social o un servicio en línea? En mi caso tengo guardadas la mayoría

    Enviado por keiis / 2.827 Palabras / 12 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    ENSAYO SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS" Los sistemas informáticos en la actualidad son los pioneros para el almacenamiento de grandes volúmenes de información para grandes empresas, entidades gubernamentales entre otras; al ser los mecanismos más adecuados para el almacenamiento de información vital para estas entidades, de las cuales dependen su funcionamiento, pero en gran medida estos sistemas se están convirtiendo en sistemas susceptibles de ataque informáticos, para robar información, atacar archivos vitales para en buen

    Enviado por Claud015 / 575 Palabras / 3 Páginas
  • Plan De Seguridad Informatica De Una Empresa

    Plan De Seguridad Informatica De Una Empresa

    COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE QUINTANA ROO PLANTEL CANCUN II PLAN DE SEGURIDAD INFORMATICA DE LA EMPRESA ELITE LOCKERS MODULO 5. Administra redes LAN de acuerdo a los requerimientos de la organización. SUBMODULO 2. Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización. Docente: Astrid Santana Cupul Grupo: 6ºB TSMEC Turno: Matutino Equipo: 1. Arguelles May Sheyla Patricia 2. Cerón Santoyo Anahí 3.

    Enviado por sheymarin / 4.264 Palabras / 18 Páginas
  • Seguridad Informatica Empresarial

    Seguridad Informatica Empresarial

    ¿QUÉ ES EL CARDING? El carding es el problema número uno de los tarjetahabientes y entidades financieras el cual consiste en el uso de números de tarjetas de crédito ajenas o creadas fraudulentamente para hacer compras por Internet, la información se obtiene de bases de datos de aplicaciones web (páginas web) o de tiendas online (Amazon, Mercado libre, etc.), o incluso las redes sociales o también conocida como ingeniería social. Esto es perpetrado por hackers

    Enviado por mianribo / 1.081 Palabras / 5 Páginas
  • Seguridad Informática

    Seguridad Informática

    Ante todo debemos hacer un listado de los dispositivos que se van a usar para hacer la red, ejemplo: *Computadores de escritorio que en este caso son 6 que han comprado. *Reuter alambrico e inalambrico. (Amplificador de señal) *Swich puede ser de 8 puertos (esto dependiendo la cantidad de computadores que se necesiten). *Pash cord UTP. *Cable UTP. *Conectores RJ45 *Jack. * Patch panel. (Rack) *Impresoras. *Canaletas. *Conexión de energía. Esto Para hacer esta conexión

    Enviado por kbna / 242 Palabras / 1 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    FORO SEMANA 2 SEGURIDAD EN LAS ORGANIZACIONES IVAN DARIO SIERRA RIOS ¿Qué beneficios le trae a una organización implementar metodologías de seguridad para proteger los activos de información? R. Proteger la información de nuestro negocio, Certificación ISO 27001 define como implantar un Sistema de Gestión de Seguridad de la información que aporta a la Organización interesantes beneficios: Ayuda al cumplimiento de leyes y normativas. En este sentido se incluyen, entre otras, la Ley Orgánica de

    Enviado por dario37 / 670 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Muy buenos Días Aprendiz: Fabriany Ariza Portillo De manera atenta y respetosa me permito enviar el Desarrollo del foro temático dos Contextualización e identificación de conocimientos Descripción: Clasificación de documentos mencionados según el soporte Notas, cintas magnéticas, mapas, borradores, dibujos, apuntes rápidos, planos, fotografías, cuadros, videos y discos duros. Notas, borradores, apuntes rápidos: son documentos textuales que contienen información escrita sobre un soporte que es el papel. Mapas, dibujos, planos: son documentos gráficos permiten visualizar

    Enviado por fabriany / 244 Palabras / 1 Páginas
  • Unidad Didactica Seguridad Alimentaria

    Unidad Didactica Seguridad Alimentaria

    ÍNDICE Justificación Competencias básicas Objetivos Contenidos Mapa conceptual Secuencia de actividades Criterios y actividades de evaluación o JUSTIFICACIÓN Esta Unidad Didáctica está diseñada para alumnos de segundo ciclo de Educación Primaria, más concretamente para 3º, en el área de “Conocimiento del Medio Natural y Social”. Trata sobre los aspectos básicos de la seguridad alimentaria. Está dirigida a alumnos de sexto curso, puesto que se considera que han adquirido los conocimientos necesarios para llevar a cabo

    Enviado por luciamolina3 / 1.383 Palabras / 6 Páginas
  • Ataques A La Seguridad Informatica

    Ataques A La Seguridad Informatica

    Tipos de Ataques a la Seguridad en Informática N/A Ingeniería Social Es un método que usan los delincuentes para conseguir acceso a su computadora. El propósito de la ingeniería social es generalmente instalar spyware u otro software malintencionado en secreto o engañarlo para que entregue sus contraseñas u otra información personal o financiera confidencial. A algunos delincuentes en línea les resulta más fácil aprovecharse de la naturaleza humana que de los puntos débiles del software.

    Enviado por KuroYukiya / 1.453 Palabras / 6 Páginas
  • Seguridad Informática Gubernamental

    Seguridad Informática Gubernamental

    Guerra cibernética: el nuevo campo de guerra Es bien sabido que el gobierno tiene tecnología 5 años más adelantada que las tecnologías mas recientes que se sacan al mercado por las empresas, y así como la tecnología crece a pasos agigantados, las formas en que el mundo se conecta están a un nivel actualmente totalmente globalizado, y esta red mundial ha sido aprovechada para muy buenas cosas desde adquirir información útil y buena hasta usada

    Enviado por JonnCam / 5.277 Palabras / 22 Páginas
  • Funciones De Un CEO, CIO Y El Encargado De Seguridad Informática

    Funciones De Un CEO, CIO Y El Encargado De Seguridad Informática

    ENSAYO Funciones de un CEO, CIO y el encargado de seguridad informática Presentado por: Jonathan Ricardo Vasquez Chicata Tutor: Ing. Gloria Lourdes Lozano Rivera CENTRO EDUCATIVO NACIONAL DE APRENDIZAJE Curso Virtual CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje – SENA   INTRODUCCION Las tecnologías de información y comunicaciones son uno de los principales mecanismos que tienen las organizaciones para mejorar aspectos como la competitividad, eficiencia y productividad. No obstante, junto con el uso de

    Enviado por sjona / 932 Palabras / 4 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    9.4 Identificación de técnicas comunes de mantenimiento preventivo para lograr mayor seguridad La seguridad es tanto un proceso como una tecnología en constante cambio. Todos los días se descubren nuevas vulnerabilidades. Los atacantes están continuamente buscando nuevos métodos de ataque. Los fabricantes de software deben crear y lanzar periódicamente nuevos parches para corregir errores y vulnerabilidades de los productos. Si el técnico deja una computadora desprotegida, el atacante podrá acceder a ésta fácilmente. Las computadoras

    Enviado por yaeg319 / 221 Palabras / 1 Páginas
  • Seguridad informática

    Seguridad informática

    OBJETIVOS · El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática · Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras. · Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. · Conocer los factores de riegos · Conocer los mecanismos de seguridad informática existentes. · Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en

    Enviado por / 354 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    SEGURIDAD INFORMATICA INTRODUCCION (Alegre Ramos & García, 2011, pág. 1) Es un elemento primordial en los sistemas informáticos actuales, en donde existen variedad de tipos de seguridad y diferentes amenazas. Es por esto que debemos preservar la información y la integridad de un sistema informático ya que esto es muy importante para una empresa u organización, por lo que en pérdidas económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría acarrear el

    Enviado por karmay92 / 233 Palabras / 1 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Introducción En la informática actualmente, sobre todo en lo que respecta a las redes informáticas, es imperante la necesidad de adoptar medidas encaminadas a mantener la seguridad, no solo de la información de las personas, sino del Estado y los países mismos así como de los recursos y procesos que se administren a través de equipo informático. De ello versa el presente ensayo, observando las ideas y conceptos más sobresalientes provistos por el Dr. Alejandro

    Enviado por zhairaaa / 1.737 Palabras / 7 Páginas
  • Examen Unidad 1

    Examen Unidad 1

    ¿Qué es “jugar duro”? En el juego de los negocios se puede decir que existen dos maneras de jugarlo, el juego blando y el juego duro, como juego blando se entiende aquellas estrategias que danmargen de maniobra al adversario o deja que este tome la iniciativa ya sea por demora en la toma de decisiones, desconocimiento de la situación o por miedo, tampoco aceptan que a veces hay que dañar alos rivales, o correr el

    Enviado por valentinrh / 334 Palabras / 2 Páginas
  • ¿Cuál Cree Que Son Los Obstáculos más Grandes A La Hora De Instaurar Una Política De Seguridad Informática?.

    ¿Cuál Cree Que Son Los Obstáculos más Grandes A La Hora De Instaurar Una Política De Seguridad Informática?.

    3. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego. • Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para elsoftware que descifran

    Enviado por vibarom / 226 Palabras / 1 Páginas
  • Gestión del medio ambiente. El examen de control en la formación de los cálculos

    Gestión del medio ambiente. El examen de control en la formación de los cálculos

    UNIVERSIDAD DE SANTANDER ESPECIALIZACION EN ADMINISTRACION DE LA INFORMATICA EDUCATIVA GESTION AMBIENTAL ACTIVIDADES A DESARROLLAR. PRIMERA SEMANA DEL 1 al 6 de junio SEGUNDA SEMANA 7 a 13 de junio TERSERA SEMANA 14 al 20 de junio CUARTA SEMANA 21 al 27 de junio • Tabla comparativa donde compare semejanzas y diferencias entre las dos normas ISO 9000 e ISO 14000. • Adicionalmente realice un escrito de 1 hoja donde concluya su análisis críticofrente a

    Enviado por benruco / 421 Palabras / 2 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. Universidad Territorial Deltaica “Francisco Tamayo”. Tucupita, Estado Delta Amacuro. TSU: Armando Bonilla C.I:24.580.471. PROFESOR: Ing. Andrés Gomes. SEGURIDAD INFORMÁTICA Al abordar el tema de Seguridad Informática, se debe tener muy en claro que no existe una seguridad en términos absolutos. Sólo se pueden reducir las oportunidades de que un sistema sea comprometido o minimizar la duración y daños provocados a raíz de un

    Enviado por armando18 / 1.693 Palabras / 7 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERIA DE SISTEMAS ENSAYO “SEGURIDAD INFORMATICA” AUTOR: Jordan chacon villacis ASESOR: Lic. Abg. Rosario Rodríguez Rengifo TARAPOTO - PERU 2015 INTRODUCCIÓN Sin lugar a duda una de las herramientas más importante en estos últimos tiempos viene siendo el computador, este ha provocado cambios agigantados en la sociedad y más aún quien sabe en el futuro. En la actualidad, el entorno está prácticamente controlado por las nuevas tecnologías, que

    Enviado por jordanduk / 1.179 Palabras / 5 Páginas
  • Funciones De CEO, CIO Y Responsable De Seguridad Informatica

    Funciones De CEO, CIO Y Responsable De Seguridad Informatica

    Introducción En los últimos años la tecnología ha estado involucionando rápidamente estableciéndose como un factor muy importante en el fenómeno de la globalización, muchas empresas se han preocupado mucho por como se maneja la tecnología de la información. Al referirse a las preocupaciones, se especifica que las empresas de esta generación deben acoplar todos sus procesos organizacionales, las estrategias de negocios y la tecnología de la información, sabiendo que cada una de ellas cambia constantemente.

    Enviado por lorainy / 836 Palabras / 4 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    INTRODUCCIÓN Introducción Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo está siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicasencaminadas a obtener altos niveles de seguridad en los sistemas informáticos.Lo

    Enviado por PaulaRestrepo / 382 Palabras / 2 Páginas
  • EXAMEN UNIDAD 1.

    EXAMEN UNIDAD 1.

    • Pregunta 1 0 de 1 puntos Entre algunas de las funciones que puede tener Internet, se encuentra la de comprar materiales entre un mayor número de proveedores, mediante: Respuesta Respuesta seleccionada: c. Marketplace • Pregunta 2 1 de 1 puntos La aplicación del modelo de e-Business ha generado: Respuesta Respuestas seleccionadas: b. Reducción de costos por transacciones d. Facturación y cobro de los pedidos en forma inmediata • Pregunta 3 1 de 1 puntos

    Enviado por meaw1 / 395 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Los recursos que se deben proteger físicamente van desde un simple teclado hasta un respaldo de toda la información que hay en el sistema, pasando por la propia máquina, igualmente se deben tener medidas de protección contra las condiciones climáticas y suministros de energía que pueden afectar la disponibilidad de los sistemas de información e interrumpir los procesos de la organización. Seguridad de acceso físico. Se refiere a las medidas de seguridad para evitar el

    Enviado por chiling1992 / 261 Palabras / 2 Páginas
  • La Nube Y Seguridad Informatica

    La Nube Y Seguridad Informatica

    INTRODUCCION Uno de los términos más interesantes acuñados durante los últimos años, y que cobra cada día mayor importancia gracias a la evolución constante en todos los aspectos tecnológicos en lo que se refiere a la portabilidad, movilidad y convergencia tanto de hardware como de software, es sin lugar a dudas el concepto de "Cloud Computing", más ampliamente conocido por su traducción al español "Computación en la Nube". "Computación en la Nube" Con esta nueva

    Enviado por gotra311 / 500 Palabras / 2 Páginas
  • La Importancia De La Seguridad Informática En El Problema De Robo De Identidad E Información

    La Importancia De La Seguridad Informática En El Problema De Robo De Identidad E Información

    I. INTRODUCCION 3 II. ARGUMENTACIÓN 4 III. CONCLUSIONES 10 IV. REFERENCIAS BIBLIOGRAFICAS 10 I. INTRODUCCION Con el paso de los años, la tecnología va tomando un camino muy acelerado, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Pues la seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil

    Enviado por miguelDio / 2.782 Palabras / 12 Páginas
  • ENSAYO CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA

    ENSAYO CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA

    La tecnología de la información hoy en día es de vital importancia para las empresas, convirtiéndose en algunos casos en el mecanismo principal de producción y comercialización de la empresa. Hoy las empresas de todo tipo necesitan de la TI para fortalecer su competitividad, eficiencia y productividad. Sin embargo para que esto se logre las empresas deben tener una perfecta sincronización entre la tecnología de la información, los procesos organizacionales y la estrategia de negocio.

    Enviado por jetix / 426 Palabras / 2 Páginas
  • Examen De I Bimestre Informatica 3ros

    Examen De I Bimestre Informatica 3ros

    ESCUELA SECUNDARIA TECNICA No 39 Cd, MEOQUI, CHIH. CLAVE: 308DST0034R TALLER: INFORMATICA PROFESOR: CARLOS ARTURO TERRAZAS PONCE CICLO ESCOLAR: 2011-2012 GRADO: 3° EXAMEN DEL BIMESTRE I NOMBRE DEL ALUMNO(A): CONTESTE CORRECTAMENTE LO QUE SE LE PIDE. I.- DEFINICION DE LAS SIGLAS TIC. II.-DESCRIBA BREVEMENTE UN EJEMPLO DE DE UNA TIC. II.- ¿QUE ES UNA RED? IV.- ANOTA LAS SIGLAS DE LOS TRES PRINCIPALES TIPOS DE REDES QUE EXISTEN Y DESCRIBA LA DEFINICION DE LAS SIGLAS

    Enviado por elcharlylive / 374 Palabras / 2 Páginas
  • FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA

    FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA

    DESARROLLLO ENSAYO FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA El cambio tecnológico de manera constante ha hecho que las empresas deban afrontar este tipo de retos con personal idóneo en cada una de las diferentes áreas que así lo requieran, es este ensayo se hará referencia explícitamente del área de Informática, abordando la función de la persona que deben estar al frente del manejo de las Tecnologías de la Información y las

    Enviado por jcexplorer / 676 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    1.- Investiga cuales son las principales funciones de un CEO, CIO y el encargado de seguridad en informática Dentro de las principales funciones de CEO: • Servir como soporte fuerte de información a la siguiente junta directiva o consejo de administración. • Planeación y políticas relacionadas al desempeño de la organización. Administración de los recursos financieros. • Manejo del talento humano y delegación de funciones a nivel general • Implementación de una cultura organizacional. •

    Enviado por jhoe / 1.478 Palabras / 6 Páginas
  • Ensayo Sobre Funciones De Un CEO-CIO Y Responsable De Seguridad Informática

    Ensayo Sobre Funciones De Un CEO-CIO Y Responsable De Seguridad Informática

    ENSAYO Funciones del CEO y CIO y Responsables de la seguridad informática. Presentado por: Alexander Hernández Parra. Tutor: Mónica Yulieth Suárez Roldan. Centro Educativo Nacional de Aprendizaje Curso Virtual Controles y Seguridad Informática Medellín 25 de Junio de 2015 INTRODUCCION Con frecuencia se escuchan términos y siglas a las que finalmente por la repetición las personas se van acostumbrando y aunque el significado es importante, en ocasiones es posible que solo se tenga una vaga

    Enviado por ahernandezp / 1.000 Palabras / 4 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA Las seguridad informática es un tema de preocupación mundial, pero ¿en qué consiste dicho tema y porque es grave?, Seguridad informática es el área que se enfoca en la protección de la infraestructura computacional y todo lo que está relacionado con esta, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la

    Enviado por peterkenb / 395 Palabras / 2 Páginas
  • Resumen Seguridad Informatica

    Resumen Seguridad Informatica

    Seguridad Informática La seguridad informática se encarga de proteger la infraestructura computacional y todo lo relacionado con esta, especialmente los datos almacenados y los circulantes. La seguridad informática comprende software y hardware y todo lo que la organización valore y signifique un riesgo si los datos llegan a manos de otras personas. La diferencia entre seguridad de la información y seguridad informática es que la seguridad informática se encarga de la seguridad en el medio

    Enviado por mperez34 / 999 Palabras / 4 Páginas
  • Resumen Seguridad Informatica, Normalizacion ISO Y COBIT

    Resumen Seguridad Informatica, Normalizacion ISO Y COBIT

    Seguridad Informática Seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. ISO 27001:2005 Sistemas de gestión en medidas de seguridad en la información El Valor de la

    Enviado por clau1xiomy / 3.166 Palabras / 13 Páginas
  • CEO-CIO-Encargado de seguridad informática

    CEO-CIO-Encargado de seguridad informática

    Introducción El avance de la tecnología rápido y abarcativo obligó a las empresas a un cambio en su estructura gerencial con el objetivo de acoplar los procesos de organización, las estrategias de negocios y la tecnología de información entendiendo que cada una de estas cambia constantemente, para ello se crean los cargos de CEO quien va de la mano del cargo de CIO Para poder relacionamos rnás a fondo con las actividades y responsabilidades que

    Enviado por lopezmi / 830 Palabras / 4 Páginas
  • Seguridad informatica

    Seguridad informatica

    ________________ ÍNDICE SEGURIDAD DE LA INFORMACIÓN. SEGURIDAD PELIGRO IMPORTANCIA DE LA SEGURIDAD ELEMENTOS A PROTEGER. AMENAZAS. VULNERABILIDADES. ATAQUES. BASES DE LA SEGURIDAD DE LOS SISTEMAS. CONFIDENCIALIDAD. INTEGRIDAD. DISPONIBILIDAD. FIABILIDAD. MEDIDAS PREVENTIVAS BASICAS PARA UN SISTEMA. MECANISMOS BÁSICOS DE SEGURIDAD AUTENTICACIÓN. AUTORIZACIÓN. ADMINISTRACIÓN. AUDITORÍA Y REGISTRO. MANTENIMIENTO DE LA INTEGRIDAD. NORMAS DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA LA ESTRUCTURA DE UN DOCUMENTO NORMATIVO. NORMAS A APLICAR. MARCO LEGAL Y JURÍDICO DE LA SEGURIDAD. NORMATIVAS DE SEGURIDAD.

    Enviado por berny_18 / 3.833 Palabras / 16 Páginas
  • Definicion de CEO. Funciones encargado de Seguridad informatica

    Definicion de CEO. Funciones encargado de Seguridad informatica

    Definición de CEO Un CEO o Chief Executive Officer por sus siglas en inglés, y traducido al español como Director Ejecutivo, es el Director de la empresa, encargado de brindar las directrices necesarias para el buen funcionamiento de la empresa acorde a los lineamientos administrativos ya establecidos Dentro de una gran empresa el CEO no se encargara de dirigir directamente a todo el personal, por lo que para esto, se crean departamentos, asignando a su

    Enviado por Juan Jose Perez Figuereo / 723 Palabras / 3 Páginas
  • Seguridad informatica

    Seguridad informatica

    BANDA ANCHA Y SEGURIDAD DE LA INFORMACIÓN El término banda ancha se refiere al acceso de alta velocidad a internet y se define la conexión rápida a internet que siempre está activa. MÉTODOS DE ACCESO: El acceso se obtiene a través de cualquiera de los siguientes métodos 1. Línea digital de suscriptor(DSL) 2. Modem para cable 3. Fibra óptica 4. Inalámbrica 5. Satelital 6. Banda ancha a través de las líneas eléctricas ELEMENTOS DE LA

    Enviado por katiademara / 540 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    13/07/2015 Huellas digitales HASH Son procedimientos matemáticos que permiten cifrar la información por medio de algoritmos a un archivo conocidos como técnicas hashing se guardan en formato md5, Sha1, Sha256, Crc32. Técnicas hashing Identificación Cadena de byte Cadena Caracteres Alfanuméricos .doc Md5sumer Seleccionar carpeta de información – créate sums “Add recursively para mirar varias carpetas”. - Add - ok Se puede guardar como txt o md5 Para mayor seguridad se realiza un HASH a todos

    Enviado por Diego Cardenas Torres / 1.516 Palabras / 7 Páginas