ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 451 - 500 de 23.233 (mostrando primeros 1.000 resultados)

Actualizado: 22 de Julio de 2015
  • Seguridad Informatica

    Seguridad Informatica

    ¿Por qué es importante implementar políticas de seguridad informática? En la actualidad existen muchos riesgos en cuanto a nivel de información. La información de una empresa es muy valiosa debido a que la información es la base de toda empresa, por esta razón hay que protegerla. Existen diversas vulnerabilidades que son aprovechadas para realizar ataques a la información: • agujeros de seguridad en los sistemas operativos. • agujeros de seguridad en las aplicaciones. • errores

    Enviado por johnbv09 / 1.037 Palabras / 5 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Seguridad informática Después de ver el documental peligros detrás de la red hackers, la verdad detrás de las redes sociales, lo primero que pensé en hacer fue en revisar el antivirus de mi computara, ¿Por qué razón? ¿Cuantas personas por conveniencia guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar una red social o un servicio en línea? En mi caso tengo guardadas la mayoría

    Enviado por keiis / 2.827 Palabras / 12 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    ENSAYO SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS" Los sistemas informáticos en la actualidad son los pioneros para el almacenamiento de grandes volúmenes de información para grandes empresas, entidades gubernamentales entre otras; al ser los mecanismos más adecuados para el almacenamiento de información vital para estas entidades, de las cuales dependen su funcionamiento, pero en gran medida estos sistemas se están convirtiendo en sistemas susceptibles de ataque informáticos, para robar información, atacar archivos vitales para en buen

    Enviado por Claud015 / 575 Palabras / 3 Páginas
  • Plan De Seguridad Informatica De Una Empresa

    Plan De Seguridad Informatica De Una Empresa

    COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE QUINTANA ROO PLANTEL CANCUN II PLAN DE SEGURIDAD INFORMATICA DE LA EMPRESA ELITE LOCKERS MODULO 5. Administra redes LAN de acuerdo a los requerimientos de la organización. SUBMODULO 2. Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización. Docente: Astrid Santana Cupul Grupo: 6ºB TSMEC Turno: Matutino Equipo: 1. Arguelles May Sheyla Patricia 2. Cerón Santoyo Anahí 3.

    Enviado por sheymarin / 4.264 Palabras / 18 Páginas
  • Seguridad Informatica Empresarial

    Seguridad Informatica Empresarial

    ¿QUÉ ES EL CARDING? El carding es el problema número uno de los tarjetahabientes y entidades financieras el cual consiste en el uso de números de tarjetas de crédito ajenas o creadas fraudulentamente para hacer compras por Internet, la información se obtiene de bases de datos de aplicaciones web (páginas web) o de tiendas online (Amazon, Mercado libre, etc.), o incluso las redes sociales o también conocida como ingeniería social. Esto es perpetrado por hackers

    Enviado por mianribo / 1.081 Palabras / 5 Páginas
  • Autorreflexiones Unidad 1 De Seguridad Informatica

    Autorreflexiones Unidad 1 De Seguridad Informatica

    Autorreflexiones Unidad 1 1.-En tu entorno social y laboral que tan importante es la seguridad informática y que vulnerabilidades has detectado en ambas (social y laboral). En nuestro entorno social y laboral es muy importante la seguridad ya que podemos ser víctimas de un ataque informático en las computadoras de nuestra propia casa como en el trabajo que aún es mucho más delicado. Es muy importante por ello que haya leyes bien establecidas o se

    Enviado por robledoz / 366 Palabras / 2 Páginas
  • Seguridad Informática

    Seguridad Informática

    Ante todo debemos hacer un listado de los dispositivos que se van a usar para hacer la red, ejemplo: *Computadores de escritorio que en este caso son 6 que han comprado. *Reuter alambrico e inalambrico. (Amplificador de señal) *Swich puede ser de 8 puertos (esto dependiendo la cantidad de computadores que se necesiten). *Pash cord UTP. *Cable UTP. *Conectores RJ45 *Jack. * Patch panel. (Rack) *Impresoras. *Canaletas. *Conexión de energía. Esto Para hacer esta conexión

    Enviado por kbna / 242 Palabras / 1 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    FORO SEMANA 2 SEGURIDAD EN LAS ORGANIZACIONES IVAN DARIO SIERRA RIOS ¿Qué beneficios le trae a una organización implementar metodologías de seguridad para proteger los activos de información? R. Proteger la información de nuestro negocio, Certificación ISO 27001 define como implantar un Sistema de Gestión de Seguridad de la información que aporta a la Organización interesantes beneficios: Ayuda al cumplimiento de leyes y normativas. En este sentido se incluyen, entre otras, la Ley Orgánica de

    Enviado por dario37 / 670 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Muy buenos Días Aprendiz: Fabriany Ariza Portillo De manera atenta y respetosa me permito enviar el Desarrollo del foro temático dos Contextualización e identificación de conocimientos Descripción: Clasificación de documentos mencionados según el soporte Notas, cintas magnéticas, mapas, borradores, dibujos, apuntes rápidos, planos, fotografías, cuadros, videos y discos duros. Notas, borradores, apuntes rápidos: son documentos textuales que contienen información escrita sobre un soporte que es el papel. Mapas, dibujos, planos: son documentos gráficos permiten visualizar

    Enviado por fabriany / 244 Palabras / 1 Páginas
  • Ataques A La Seguridad Informatica

    Ataques A La Seguridad Informatica

    Tipos de Ataques a la Seguridad en Informática N/A Ingeniería Social Es un método que usan los delincuentes para conseguir acceso a su computadora. El propósito de la ingeniería social es generalmente instalar spyware u otro software malintencionado en secreto o engañarlo para que entregue sus contraseñas u otra información personal o financiera confidencial. A algunos delincuentes en línea les resulta más fácil aprovecharse de la naturaleza humana que de los puntos débiles del software.

    Enviado por KuroYukiya / 1.453 Palabras / 6 Páginas
  • Seguridad Informática Gubernamental

    Seguridad Informática Gubernamental

    Guerra cibernética: el nuevo campo de guerra Es bien sabido que el gobierno tiene tecnología 5 años más adelantada que las tecnologías mas recientes que se sacan al mercado por las empresas, y así como la tecnología crece a pasos agigantados, las formas en que el mundo se conecta están a un nivel actualmente totalmente globalizado, y esta red mundial ha sido aprovechada para muy buenas cosas desde adquirir información útil y buena hasta usada

    Enviado por JonnCam / 5.277 Palabras / 22 Páginas
  • Funciones De Un CEO, CIO Y El Encargado De Seguridad Informática

    Funciones De Un CEO, CIO Y El Encargado De Seguridad Informática

    ENSAYO Funciones de un CEO, CIO y el encargado de seguridad informática Presentado por: Jonathan Ricardo Vasquez Chicata Tutor: Ing. Gloria Lourdes Lozano Rivera CENTRO EDUCATIVO NACIONAL DE APRENDIZAJE Curso Virtual CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje – SENA   INTRODUCCION Las tecnologías de información y comunicaciones son uno de los principales mecanismos que tienen las organizaciones para mejorar aspectos como la competitividad, eficiencia y productividad. No obstante, junto con el uso de

    Enviado por sjona / 932 Palabras / 4 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    9.4 Identificación de técnicas comunes de mantenimiento preventivo para lograr mayor seguridad La seguridad es tanto un proceso como una tecnología en constante cambio. Todos los días se descubren nuevas vulnerabilidades. Los atacantes están continuamente buscando nuevos métodos de ataque. Los fabricantes de software deben crear y lanzar periódicamente nuevos parches para corregir errores y vulnerabilidades de los productos. Si el técnico deja una computadora desprotegida, el atacante podrá acceder a ésta fácilmente. Las computadoras

    Enviado por yaeg319 / 221 Palabras / 1 Páginas
  • Seguridad informática

    Seguridad informática

    OBJETIVOS · El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática · Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras. · Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. · Conocer los factores de riegos · Conocer los mecanismos de seguridad informática existentes. · Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en

    Enviado por / 354 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    SEGURIDAD INFORMATICA INTRODUCCION (Alegre Ramos & García, 2011, pág. 1) Es un elemento primordial en los sistemas informáticos actuales, en donde existen variedad de tipos de seguridad y diferentes amenazas. Es por esto que debemos preservar la información y la integridad de un sistema informático ya que esto es muy importante para una empresa u organización, por lo que en pérdidas económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría acarrear el

    Enviado por karmay92 / 233 Palabras / 1 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Introducción En la informática actualmente, sobre todo en lo que respecta a las redes informáticas, es imperante la necesidad de adoptar medidas encaminadas a mantener la seguridad, no solo de la información de las personas, sino del Estado y los países mismos así como de los recursos y procesos que se administren a través de equipo informático. De ello versa el presente ensayo, observando las ideas y conceptos más sobresalientes provistos por el Dr. Alejandro

    Enviado por zhairaaa / 1.737 Palabras / 7 Páginas
  • Foro Unidad 2 Sena CONTROLES Y SEGURIDAD INFORMATICA

    Foro Unidad 2 Sena CONTROLES Y SEGURIDAD INFORMATICA

    Actividad Delitos Informáticos y Terrorismo Computacional Presentado por: Oscar Martin Ortiz Criollo Tutora: Doris González Martínez Centro Agropecuario La Granja Regional Tolima - Espinal, Colombia Curso Virtual CONTROLES Y SEGURIDAD INFORMATICA (970526) Servicio Nacional de Aprendizaje - SENA Bogotá Mayo - 2015 Descripción de la actividad 1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición. 2. Investigar sobre la legislación

    Enviado por omortizc / 723 Palabras / 3 Páginas
  • ¿Cuál Cree Que Son Los Obstáculos más Grandes A La Hora De Instaurar Una Política De Seguridad Informática?.

    ¿Cuál Cree Que Son Los Obstáculos más Grandes A La Hora De Instaurar Una Política De Seguridad Informática?.

    3. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego. • Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para elsoftware que descifran

    Enviado por vibarom / 226 Palabras / 1 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. Universidad Territorial Deltaica “Francisco Tamayo”. Tucupita, Estado Delta Amacuro. TSU: Armando Bonilla C.I:24.580.471. PROFESOR: Ing. Andrés Gomes. SEGURIDAD INFORMÁTICA Al abordar el tema de Seguridad Informática, se debe tener muy en claro que no existe una seguridad en términos absolutos. Sólo se pueden reducir las oportunidades de que un sistema sea comprometido o minimizar la duración y daños provocados a raíz de un

    Enviado por armando18 / 1.693 Palabras / 7 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERIA DE SISTEMAS ENSAYO “SEGURIDAD INFORMATICA” AUTOR: Jordan chacon villacis ASESOR: Lic. Abg. Rosario Rodríguez Rengifo TARAPOTO - PERU 2015 INTRODUCCIÓN Sin lugar a duda una de las herramientas más importante en estos últimos tiempos viene siendo el computador, este ha provocado cambios agigantados en la sociedad y más aún quien sabe en el futuro. En la actualidad, el entorno está prácticamente controlado por las nuevas tecnologías, que

    Enviado por jordanduk / 1.179 Palabras / 5 Páginas
  • Funciones De CEO, CIO Y Responsable De Seguridad Informatica

    Funciones De CEO, CIO Y Responsable De Seguridad Informatica

    Introducción En los últimos años la tecnología ha estado involucionando rápidamente estableciéndose como un factor muy importante en el fenómeno de la globalización, muchas empresas se han preocupado mucho por como se maneja la tecnología de la información. Al referirse a las preocupaciones, se especifica que las empresas de esta generación deben acoplar todos sus procesos organizacionales, las estrategias de negocios y la tecnología de la información, sabiendo que cada una de ellas cambia constantemente.

    Enviado por lorainy / 836 Palabras / 4 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    INTRODUCCIÓN Introducción Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo está siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicasencaminadas a obtener altos niveles de seguridad en los sistemas informáticos.Lo

    Enviado por PaulaRestrepo / 382 Palabras / 2 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    Los recursos que se deben proteger físicamente van desde un simple teclado hasta un respaldo de toda la información que hay en el sistema, pasando por la propia máquina, igualmente se deben tener medidas de protección contra las condiciones climáticas y suministros de energía que pueden afectar la disponibilidad de los sistemas de información e interrumpir los procesos de la organización. Seguridad de acceso físico. Se refiere a las medidas de seguridad para evitar el

    Enviado por chiling1992 / 261 Palabras / 2 Páginas
  • La Nube Y Seguridad Informatica

    La Nube Y Seguridad Informatica

    INTRODUCCION Uno de los términos más interesantes acuñados durante los últimos años, y que cobra cada día mayor importancia gracias a la evolución constante en todos los aspectos tecnológicos en lo que se refiere a la portabilidad, movilidad y convergencia tanto de hardware como de software, es sin lugar a dudas el concepto de "Cloud Computing", más ampliamente conocido por su traducción al español "Computación en la Nube". "Computación en la Nube" Con esta nueva

    Enviado por gotra311 / 500 Palabras / 2 Páginas
  • La Importancia De La Seguridad Informática En El Problema De Robo De Identidad E Información

    La Importancia De La Seguridad Informática En El Problema De Robo De Identidad E Información

    I. INTRODUCCION 3 II. ARGUMENTACIÓN 4 III. CONCLUSIONES 10 IV. REFERENCIAS BIBLIOGRAFICAS 10 I. INTRODUCCION Con el paso de los años, la tecnología va tomando un camino muy acelerado, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Pues la seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil

    Enviado por miguelDio / 2.782 Palabras / 12 Páginas
  • ENSAYO CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA

    ENSAYO CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA

    La tecnología de la información hoy en día es de vital importancia para las empresas, convirtiéndose en algunos casos en el mecanismo principal de producción y comercialización de la empresa. Hoy las empresas de todo tipo necesitan de la TI para fortalecer su competitividad, eficiencia y productividad. Sin embargo para que esto se logre las empresas deben tener una perfecta sincronización entre la tecnología de la información, los procesos organizacionales y la estrategia de negocio.

    Enviado por jetix / 426 Palabras / 2 Páginas
  • Actividad 2 Curso Controles Y Seguridad Informatica

    Actividad 2 Curso Controles Y Seguridad Informatica

    1. ¿Tiene razón el administrador sí o no y por qué? No, el administrador no tiene razón. Debido a que por más que una empresa este en constante cambio tecnológico gracias a innovaciones, existe gran número de metodologías y controles que pueden planteares de manera global de forma tal que aun que los sistemas y la plataforma tecnológica cambien los controles y metodologías solo tendrán que ajustarse. Teniendo en cuenta que un plan maestro se

    Enviado por widres8 / 357 Palabras / 2 Páginas
  • FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA

    FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA

    DESARROLLLO ENSAYO FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA El cambio tecnológico de manera constante ha hecho que las empresas deban afrontar este tipo de retos con personal idóneo en cada una de las diferentes áreas que así lo requieran, es este ensayo se hará referencia explícitamente del área de Informática, abordando la función de la persona que deben estar al frente del manejo de las Tecnologías de la Información y las

    Enviado por jcexplorer / 676 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    1.- Investiga cuales son las principales funciones de un CEO, CIO y el encargado de seguridad en informática Dentro de las principales funciones de CEO: • Servir como soporte fuerte de información a la siguiente junta directiva o consejo de administración. • Planeación y políticas relacionadas al desempeño de la organización. Administración de los recursos financieros. • Manejo del talento humano y delegación de funciones a nivel general • Implementación de una cultura organizacional. •

    Enviado por jhoe / 1.478 Palabras / 6 Páginas
  • Ensayo Sobre Funciones De Un CEO-CIO Y Responsable De Seguridad Informática

    Ensayo Sobre Funciones De Un CEO-CIO Y Responsable De Seguridad Informática

    ENSAYO Funciones del CEO y CIO y Responsables de la seguridad informática. Presentado por: Alexander Hernández Parra. Tutor: Mónica Yulieth Suárez Roldan. Centro Educativo Nacional de Aprendizaje Curso Virtual Controles y Seguridad Informática Medellín 25 de Junio de 2015 INTRODUCCION Con frecuencia se escuchan términos y siglas a las que finalmente por la repetición las personas se van acostumbrando y aunque el significado es importante, en ocasiones es posible que solo se tenga una vaga

    Enviado por ahernandezp / 1.000 Palabras / 4 Páginas
  • SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA

    SEGURIDAD INFORMATICA Las seguridad informática es un tema de preocupación mundial, pero ¿en qué consiste dicho tema y porque es grave?, Seguridad informática es el área que se enfoca en la protección de la infraestructura computacional y todo lo que está relacionado con esta, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la

    Enviado por peterkenb / 395 Palabras / 2 Páginas
  • Resumen Seguridad Informatica

    Resumen Seguridad Informatica

    Seguridad Informática La seguridad informática se encarga de proteger la infraestructura computacional y todo lo relacionado con esta, especialmente los datos almacenados y los circulantes. La seguridad informática comprende software y hardware y todo lo que la organización valore y signifique un riesgo si los datos llegan a manos de otras personas. La diferencia entre seguridad de la información y seguridad informática es que la seguridad informática se encarga de la seguridad en el medio

    Enviado por mperez34 / 999 Palabras / 4 Páginas
  • Resumen Seguridad Informatica, Normalizacion ISO Y COBIT

    Resumen Seguridad Informatica, Normalizacion ISO Y COBIT

    Seguridad Informática Seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. ISO 27001:2005 Sistemas de gestión en medidas de seguridad en la información El Valor de la

    Enviado por clau1xiomy / 3.166 Palabras / 13 Páginas
  • CEO-CIO-Encargado de seguridad informática

    CEO-CIO-Encargado de seguridad informática

    Introducción El avance de la tecnología rápido y abarcativo obligó a las empresas a un cambio en su estructura gerencial con el objetivo de acoplar los procesos de organización, las estrategias de negocios y la tecnología de información entendiendo que cada una de estas cambia constantemente, para ello se crean los cargos de CEO quien va de la mano del cargo de CIO Para poder relacionamos rnás a fondo con las actividades y responsabilidades que

    Enviado por lopezmi / 830 Palabras / 4 Páginas
  • Seguridad informatica

    Seguridad informatica

    ________________ ÍNDICE SEGURIDAD DE LA INFORMACIÓN. SEGURIDAD PELIGRO IMPORTANCIA DE LA SEGURIDAD ELEMENTOS A PROTEGER. AMENAZAS. VULNERABILIDADES. ATAQUES. BASES DE LA SEGURIDAD DE LOS SISTEMAS. CONFIDENCIALIDAD. INTEGRIDAD. DISPONIBILIDAD. FIABILIDAD. MEDIDAS PREVENTIVAS BASICAS PARA UN SISTEMA. MECANISMOS BÁSICOS DE SEGURIDAD AUTENTICACIÓN. AUTORIZACIÓN. ADMINISTRACIÓN. AUDITORÍA Y REGISTRO. MANTENIMIENTO DE LA INTEGRIDAD. NORMAS DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA LA ESTRUCTURA DE UN DOCUMENTO NORMATIVO. NORMAS A APLICAR. MARCO LEGAL Y JURÍDICO DE LA SEGURIDAD. NORMATIVAS DE SEGURIDAD.

    Enviado por berny_18 / 3.833 Palabras / 16 Páginas
  • Definicion de CEO. Funciones encargado de Seguridad informatica

    Definicion de CEO. Funciones encargado de Seguridad informatica

    Definición de CEO Un CEO o Chief Executive Officer por sus siglas en inglés, y traducido al español como Director Ejecutivo, es el Director de la empresa, encargado de brindar las directrices necesarias para el buen funcionamiento de la empresa acorde a los lineamientos administrativos ya establecidos Dentro de una gran empresa el CEO no se encargara de dirigir directamente a todo el personal, por lo que para esto, se crean departamentos, asignando a su

    Enviado por Juan Jose Perez Figuereo / 723 Palabras / 3 Páginas
  • Controles y Seguridad Informatica. Funciones de un CEO, CIO y responsable de seguridad informática

    Controles y Seguridad Informatica. Funciones de un CEO, CIO y responsable de seguridad informática

    ENSAYO Funciones de un CEO, CIO y responsable de seguridad informática PRESENTADO POR: CARLOS RUBEN ALVAREZ DELGANS TUTOR: INGENIERO LUIS CARLOS OSSA GÓMEZ CURSO VIRTUAL: CONTROLES Y SEGURIDAD INFORMATICA CARTAGENA DE INDIAS D.T. y C. 7 de julio de 2015 INTRODUCCION Al pasar de los tiempos las tecnologías han ido cambiado cada día más y más a velocidades inimaginables y eso ha hecho que las empresas y organizaciones deban estar más preparadas para afrontar dichos

    Enviado por cradman / 804 Palabras / 4 Páginas
  • Seguridad informatica

    Seguridad informatica

    BANDA ANCHA Y SEGURIDAD DE LA INFORMACIÓN El término banda ancha se refiere al acceso de alta velocidad a internet y se define la conexión rápida a internet que siempre está activa. MÉTODOS DE ACCESO: El acceso se obtiene a través de cualquiera de los siguientes métodos 1. Línea digital de suscriptor(DSL) 2. Modem para cable 3. Fibra óptica 4. Inalámbrica 5. Satelital 6. Banda ancha a través de las líneas eléctricas ELEMENTOS DE LA

    Enviado por katiademara / 540 Palabras / 3 Páginas
  • Seguridad Informatica

    Seguridad Informatica

    13/07/2015 Huellas digitales HASH Son procedimientos matemáticos que permiten cifrar la información por medio de algoritmos a un archivo conocidos como técnicas hashing se guardan en formato md5, Sha1, Sha256, Crc32. Técnicas hashing Identificación Cadena de byte Cadena Caracteres Alfanuméricos .doc Md5sumer Seleccionar carpeta de información – créate sums “Add recursively para mirar varias carpetas”. - Add - ok Se puede guardar como txt o md5 Para mayor seguridad se realiza un HASH a todos

    Enviado por Diego Cardenas Torres / 1.516 Palabras / 7 Páginas
  • Actividad 2 gestion de la seguridad informatica

    Actividad 2 gestion de la seguridad informatica

    Activos de información y estándares de seguridad William Andrés Hurtado Torres Julio 2015. SENA Bogotá Gestión de la Seguridad Informática ________________ Activos de información y estándares de seguridad Los activos de información en la empresa de Simón y sus compañeros se clasifican de la siguiente manera: 1. Activos de la información: 1. Datos digitales: Entre estos encontramos la información de clientes, CD, DVD, copias de seguridad que pueden realizar, etc. 2. Activos tangibles: Archivos personales,

    Enviado por Wi Dres / 256 Palabras / 2 Páginas
  • Seguridad INformatica

    Seguridad INformatica

    SEGURIDAD UNA CIENCIA EN DESARROLLO En un medio cambiante quien se adapta y adopta un esquema organizacional óptimo es quien continúa en esta ardua batalla donde cada vez existen más amenazas, mas formas de robar la información; es allí donde la gran parte de las organización cuentan con un ideal abierto a cambios, controles y mejora continua, no obstante surge la necesidad de generar nuevos cargos y de entrenar más al personal para estar a

    Enviado por luismartinez2012 / 446 Palabras / 2 Páginas
  • SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA

    SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) JUAN PABLO ARANGO CARDONA Cod_10488468 GRUPO: 233003_12 SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA TUTOR ING.ALEXANDER LARRAHONDO Santander de Quilichao Cauca Agosto de 2015 RESUMEN En la actualidad encontramos de manera relevante que los modelos de gestión se encuentran inmersos en los procesos productivos, industriales, gubernamentales y en general todas las empresas sin importar su tamaño y actividad económica. Este hecho genera que los sistemas de información empleados por

    Enviado por juan1773 / 1.905 Palabras / 8 Páginas
  • FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA

    FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA Presentado por: FRANKI ANIBAL SOSA FRANCO Tutor: FABER HERNAN ARISTIZABAL GOMEZ SENA CURSO VIRTUAL FICHA (1061263) CONTROLES Y SEGURIDAD INFORMATICA SERVICIO NOCIONAL DE APRENDIZAJE – SENA CALI SEPTIEMBRE – 14 – 2015 INTRODUCCIÓN Con el paso del tiempo, la tecnología se ha apoderado de todas las funciones cotidianas en todos los campos de la sociedad, esto se observa tanto en lo social como lo laboral

    Enviado por franki sosa / 926 Palabras / 4 Páginas
  • Etica de la seguridad informatica

    Etica de la seguridad informatica

    Ética de la seguridad informática La evolución tecnológica en la sociedad junto con el uso de la informática en diferentes contextos y áreas de trabajo en estos días, han permitido que existan dos polos opuestos, uno positivo donde la gente y organizaciones controlan de esta forma gran parte de sus actividades diarias como: promocionar sus servicios o productos, comunicase desde diferentes países, almacenar información importante, conocer, aprender, entre otras más. Por otro lado se encuentra

    Enviado por Joel Plata / 1.831 Palabras / 8 Páginas
  • Actividad de Seguridad Informática

    Actividad de Seguridad Informática

    Seguridad Informática En informática seguridad es: “La protección de la i nformación sobre accesos no autorizados, modificaciones y/o al gún tipo de destrucción ya sean estos accidentales ó intenciona les”. Sin embargo es imposible hablar de sistemas ciento por ciento seguros sencillamente porque el costo de la segurid ad total es muy alto. INTRODUCCIÓN A partir de los años ochentas el uso de las PC’s co mienza a ser común y la preocupación por la

    Enviado por yiomarste / 476 Palabras / 2 Páginas
  • Caso Aceite de palma Proyecto de Seguridad Informática en INICAM

    Caso Aceite de palma Proyecto de Seguridad Informática en INICAM

    UNIVERSIDAD NACIONAL DE INGENIERÍA Proyecto de Seguridad Informática en INICAM http://cooperacionuni.edu.pe/site/images/2014/logo_uni.jpg Índice Índice INTRODUCCIÓN INVESTIGACIÓN 1. ORGANIZACIÓN DE LA EMPRESA 2. ALCANCE DEL SISTEMA 3. VISIÓN Y MISIÓN DEL SISTEMA 4. ESTRUCTURA DE PROYECTO: 5. PROCESOS GENERALES 6. POLITICAS DE SEGURIDAD DE LA EMPRESA 7. NECESIDADES DE LA EMPRESA 8. IDENTIFICACION DE ACTIVOS DE INFORMACIÓN Identificación de activos: REDES: Activos: PERSONAS: 9. EVALUACIÓN DE ACTIVOS DE INFORMACIÓN 10. IDENTIFICACION DE AMENAZAS 11. IDENTIFICACION DE VULNERABILIDADES

    Enviado por Michael.ac / 15.682 Palabras / 63 Páginas
  • Seguridad informática e implicaciones que trae para una empresa

    Seguridad informática e implicaciones que trae para una empresa

    Seguridad informática e implicaciones que trae para una empresa “La seguridad informática consiste en poner en práctica una serie de recursos con el fin de lograr la confidencialidad, integridad, constancia y disponibilidad de los activos de la empresa” (García, 2012, Pág. 54). Para que un sistema sea seguro debe cumplir con ciertos requisitos, entre ellos tenemos: * Integridad: La información no debe poder ser modificada por alguien que no está autorizado * Confidencialidad: La información

    Enviado por danielito644 / 601 Palabras / 3 Páginas
  • Funciones de un CEO, CIO y el responsable de seguridad informática.

    Funciones de un CEO, CIO y el responsable de seguridad informática.

    Ensayo Funciones de un CEO, CIO y el responsable de seguridad informática Presentado por: Daniel Andrés Bueno CC. 1.088.325.738 Tutor: Andrés Felipe Quintero Maya Curso virtual CONTROL Y SEGURIDAD INFORMÁTICA SENA Pereira - Risaralda INTRODUCCIÓN Para las empresas medianas y grandes de hoy en día, surgen muchas necesidades, las cuales se tienen que satisfacer en el menor tiempo posible, ya que estas necesidades se podrían convertir en problemas que pudiesen afectar a la organización y

    Enviado por Daniiel Andrew / 1.275 Palabras / 6 Páginas
  • Componetes de la seguridad informática

    Componetes de la seguridad informática

    SEGURIDAD INFORMÁTICA SANTIAGO MURIEL ALVIS PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA INGENIERIA ELECTRONICA CALI 2015 ________________ TABLA DE CONTENIDO INTRODUCCIÓN 1. COMPONENTES DE SEGURIDAD INFORMÁTICA 2. TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA Foto 3. REDES Y AMENAZAS REDES Y SUS COMPONENTES AMENAZAS 4. LA SEGURIDAD INFORMÁTICA Y SUS OBJETIVOS 5. UN ENFONQUE MÁS PROFUNDO HACÍA LA SEGURIDAD INFORMÁTICA 6. CONCLUSIONES 7. REFERENCIAS BIBLIOGRAFICAS INTRODUCCIÓN Actualmente es común y necesario el uso de los medios informáticos;

    Enviado por Santy Muriel Alviz / 2.230 Palabras / 9 Páginas
  • ¿Qué es la seguridad informática?

    ¿Qué es la seguridad informática?

    INFORMÁTICA ¿Qué es la seguridad? La seguridad está ligada a la certeza y no existe seguridad absoluta lo que debemos hacer es intentar llevar a cabo una organización efectiva para establecer los más altos niveles de seguridad. 1. ¿A qué hace referencia la SEGURIDAD INFORMÁTICA? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esto especialmente la información contenido o circulante. 1. ¿Cuáles

    Enviado por sargado77 / 907 Palabras / 4 Páginas