ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 601 - 650 de 23.239 (mostrando primeros 1.000 resultados)

Actualizado: 22 de Julio de 2015
  • Foro Seguridad informatica

    Foro Seguridad informatica

    Actividad Se le recomienda al estudiante resolver los 4 puntos del foro en un archivo de Word, para que le dé una mayor organización: La seguridad informática se define como la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 1. Usted que piensa frente a este concepto?, opine en el foro. R// Lo que pienso del cibercrimen es que un delito

    Enviado por STEVEN ARCILA PARDO / 305 Palabras / 2 Páginas
  • FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES

    FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES

    UNIVECIDAD AUTONOMA DE NUEVO LEON FACULTAD DE CIENCIAS FISICO MATEMATICO LSTI FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES LUIS ANGEL NAVA CHAVEZ 1849209 GRUPO: 007 AULA: 107 Contenido ¿QUE ES UN MALWARE? 4 ATAQUES INFORMATICOS 4 TIPOS DE ATAQUES INFORMATICOS 4 Gusanos 4 Descripción 4 Origen 4 Ventajas y desventajas 4 Prevención 5 Métodos de remediación 5 Troyanos 5 Descripción 5 Origen 5 Ventajas y desventajas 5 Prevención 5 Métodos de remediación 5 Spyware

    Enviado por rapig / 1.973 Palabras / 8 Páginas
  • Actividad 2 políticas de seguridad informáticas (PSI)

    Actividad 2 políticas de seguridad informáticas (PSI)

    Nombre Fecha Actividad Tema NEYDER ENRIQUE BOLAÑO BOLIVAR 26/02/2019 SEMANA 2 POLITICAS DE SEGURIDAD Actividad 2 Recomendaciones para presentar la Actividad: Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin

    Enviado por Neyder Bolaño / 1.013 Palabras / 5 Páginas
  • Herramientas y estrategias de seguridad informatica

    Herramientas y estrategias de seguridad informatica

    Introducción Caso El hospital particular Caras Felices es uno de los más importantes del Bajío, y cuenta con varios médicos especialistas de gran renombre. Específicamente en el quinto piso del edificio A, se encuentra implementada una pequeña red en la que participan exclusivamente los médicos cardiólogos, los cuales tienen acceso a una base de datos mediante un sistema de información. En los últimos meses los médicos han reportado problemas en el funcionamiento de la computadora,

    Enviado por rafaelleonf / 1.085 Palabras / 5 Páginas
  • “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial”

    “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial”

    II International Engineering Seminar “La Gestión Tecnológica, la Innovación y la Seguridad Informática como fuentes de competitividad empresarial” 22 de Marzo (PRIMER DÍA) Bienvenida 8:50 am: El programa de Ingeniería de sistemas de la Universidad Libre junto con el proyecto curricular de ingeniería industrial de la Universidad Distrital Francisco José de Caldas apoyados en sus grupos de investigación DAVINCIS y ARCO-SES respectivamente, con la participación del Semillero de Investigación KONOSES y la Organización Semana de

    Enviado por laura.2597 / 1.916 Palabras / 8 Páginas
  • Procedimieto Sobre Cerrado - Seguridad Informática

    Procedimieto Sobre Cerrado - Seguridad Informática

    PROCEDIMIENTO ENTREGA DE CLAVES EN SOBRE SELLADO Y CERRADO Objetivo El objetivo es establecer la contingencia para el ingreso a los sistemas de la información, en caso de emergencia y por personal responsable. Este documento describe el procedimiento general del sobre cerrado y sellado en el que se reserva las claves de mayor nivel de los equipos y sistemas críticos tales como servidores, equipos de comunicación, firewall, base de datos, cloud, entre otras. Las cuáles

    Enviado por nenaMB / 938 Palabras / 4 Páginas
  • “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA”

    “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA”

    ESCUELA DE POSTGRADO NEUMANN ALUMNOS: José Lenín, Pereyra Briones Vilma Aurelia Flores Zapata Jaffet, Sillo Sosa “PROPUESTA DE PLAN DE SEGURIDAD INFORMÁTICA PARA UNA ENTIDAD FINANCIERA” ASIGNATURA: SEGURIDAD INFORMÁTICA MAESTRÍA: MAESTRÍA EN TECNOLOGÍAS DE LA INFORMACIÓN ________________ ÍNDICE ÍNDICE 2 INTRODUCCIÓN 4 1. OBJETIVOS Y ALCANCES 5 2. METODOLOGÍA Y PROCEDIMIENTO DESARROLLADO 5 2.1. METODOLOGÍA CRAMM 5 2.2. PROCESOS O FASES DE CRAMM 6 2.2.1. IDENTIFICACIÓN Y VALORACIÓN DE ACTIVOS 6 2.2.2. DE AMENAZAS Y

    Enviado por sjaffets2019 / 6.983 Palabras / 28 Páginas
  • Fundamentos de seguridad informática

    Fundamentos de seguridad informática

    [1] Situación problema El gobierno colombiano requiere conformar un grupo especializado en Seguridad informática por lo que deciden convocar inicialmente a un ingeniero experto en seguridad para que se encargue de explicar al gobierno algunos conceptos básicos de Seguridad informática para convencer e iniciar la conformación del grupo. El grupo llevará por nombre HACKGOV. El experto en seguridad plantea mencionar dentro de las temáticas lo siguiente: seguridad informática y seguridad de la información, responsabilidades en

    Enviado por hernanky / 3.098 Palabras / 13 Páginas
  • HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS

    HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS

    HACKING VS SEGURIDAD INFORMÁTICA. DESAFÍOS Y ESTRATEGIAS José Angulo Figueroa, Carlos Coello Quimi, Elery Colcha Yela, Joselyn Rendón Bohórquez y Bianca Ruales Loayza Enero 2019. Universidad de Guayaquil Facultad de Filosofía, Letras y Ciencias a la Educación. Redes Introducción A lo largo de la historia se va descubriendo cada alternativa nueva de comunicación, desde el telégrafo hasta las grandes computadoras que gracias a los avances tecnológicos de la humanidad la tenemos hoy en día disponibles

    Enviado por Bianca Ruales / 3.936 Palabras / 16 Páginas
  • Ejercicios Unidad 2 SEGURIDAD INFORMÁTICA

    Ejercicios Unidad 2 SEGURIDAD INFORMÁTICA

    ACTIVIDAD FASE DE PLANEACIÓN Y ANÁLISIS CURSO DISEÑOS DE SITIOS WEB - CÓD. 301122 FORMATO GUION SITIO WEB DEL OVI Para el desarrollo de esta actividad seleccione el tema de la SEGURIDAD INFORMÁTICA, a continuación, mencionare los aspectos más importantes para el correcto desarrollo de la actividad. 1. Objetivos del OVI (describa mediante el registro de 1 objetivo general y tres específicos para que se construye este OVI) 1. Contenido informativo del OVI por secciones

    Enviado por Andres Mora / 654 Palabras / 3 Páginas
  • Seguridad informatica. Inseguridad provenientes de redes que sufren de hurto de información

    Seguridad informatica. Inseguridad provenientes de redes que sufren de hurto de información

    http://www.matsysweb.com/articulos/12232/medias/Tecnologia_en_seguridad_informatica..jpg ASIGNATURA: REDACCIÓN TEMA: SEGURIDAD INFORMÁTICA PROBLEMA: Déficit en la protección de datos. HIPOTESIS: Inseguridad provenientes de redes que sufren de hurto de información. SEGURIDAD INFORMÁTICA INTRODUCCIÓN Hace 17 años en contexto de tecnología tuvo más auge y ha experimentado una verdadera revolución en estos últimos años con la aparición de un nuevo concepto: El cloud computing. Predicando la desmaterialización y la externalización de los oficios y de los datos en la red, el cloud

    Enviado por Mcasash / 620 Palabras / 3 Páginas
  • GESTION DE LA SEGURIDAD INFORMATICA

    GESTION DE LA SEGURIDAD INFORMATICA

    Santiago de Cali Mayo 30 de 2019 ESTUDIO DE CASO: SIMON PARTE 1 PROGRAMA GESTION DE LA SEGURIDAD INFORMATICA NOMBRE MICHAEL HUILA RESTREPO CASO ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo de negocio identificado? SOLUCION Primero que todo ay que identificar la necesidad de simón y que es lo que le faltaría para llevar a cabo su

    Enviado por Michael Huila / 430 Palabras / 2 Páginas
  • Propuesta de estrategias y políticas de seguridad informática

    Propuesta de estrategias y políticas de seguridad informática

    Nombre y Matrícula Nombre del Módulo: Seguridad informática Nombre de la Evidencia de Aprendizaje: Propuesta de estrategias y políticas de seguridad informática Fecha de elaboración: Nombre del asesor: Ángel Cruz Estrada Introducción: El objetivo de la evidencia es lograr encontrar las fallas de seguridad informática en el caso de estudio y encontrar las herramientas para atacar esas fallas y no tener filtraciones de información o infecciones de virus a las computadoras dentro de la instalación.

    Enviado por Enrique Bravo / 556 Palabras / 3 Páginas
  • MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA

    MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA

    MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UNA PC Y SEGURIDAD INFORMÁTICA. PRIMER PARCIAL Nombre:________________________________________________Grado__________ Grupo________ 1.- Partes básicas de la computadora 2.- Menciona 2 dispositivos de entrada - salida y ambas funciones 3.- Define como se clasifica el software 4.- Escribe las 4 partes del teclado y 3 ejemplos de cada una. 5.- Que es un Sistema operativo 6.- Define qué puntos debes de considerar para elegir un Sistema Operativo 7.- Escribe de q FORMATO son

    Enviado por kaya17 / 266 Palabras / 2 Páginas
  • Los usuarios y la seguridad informática

    Los usuarios y la seguridad informática

    * Institución: Universidad CNCI Virtual. * Título del trabajo: Los usuarios y la seguridad informática. * Alumno: Carlos Alejandro López Gutiérrez. * Tutor: Martín Arteaga Almazán. * Materia: Informática 1. * Actividad: 1 * Lugar y fecha: Xalapa Veracruz a 05/octubre/2018 Introducción La seguridad informática es necesaria para evitar pérdidas o mal uso en la información de las empresas. A continuación presentamos un ejemplo sobre las reglas que tiene el laboratorio de sistemas en la

    Enviado por Al Li / 582 Palabras / 3 Páginas
  • ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA

    ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA

    [1] Resumen— En este documento de identificará un problema específico relacionado a la seguridad informática, y se abordarán los aspectos éticos y legales que corresponde aplicar para entender el alcance de la situación planteada y los retos que propone para el especialista en seguridad, de tal manera que se pueda tener conciencia de los perfiles de los criminales que, abusando de sus cargos y conocimientos, cometen ilícitos para su beneficio. Palabras clave— Códigos, Normas, Ética,

    Enviado por JoseMc NorthField / 1.669 Palabras / 7 Páginas
  • MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE

    MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE

    MANUAL DE PROCEDIMIENTOS PARA LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD INFORMATICA EN LA EMPRESA EN-CORE MEDELLIN COLOMBIA REDES Y SEGURIDAD SENA 2019 INTRODUCCION La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo,

    Enviado por carlitoss981 / 5.128 Palabras / 21 Páginas
  • Introducción a la Seguridad Informática

    Introducción a la Seguridad Informática

    Introducción ¿Qué es la seguridad informática? Al mencionar las palabras de “seguridad informática” estamos hablamos de unas grandes áreas de trabajo en donde los empleados se especializa en abarcar una gran serie de medidas de seguridad entre ellas está la prevención de ataques ya sea por virus que se filtren por un fallo en los sistemas o por los “hackers” que son considerados delincuentes con altos conocimientos en informática con la capacidad de invadir sitios

    Enviado por William Puntos Uve / 263 Palabras / 2 Páginas
  • Subtema: Introducción a la seguridad informática

    Subtema: Introducción a la seguridad informática

    Seguridad Informática Seguridad Informática SEMESTRE A19 Maestría en Tecnología de Cómputo M. en C. Eduardo Rodríguez Escobar ________________ Subtema: Introducción a la seguridad informática Definición A continuación, se presentan algunas definiciones de la Seguridad Informática: ----------------------------------------------------------------------------------------------------- Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. ----------------------------------------------------------------------------------------------------- La seguridad informática es

    Enviado por tk1lalor / 442 Palabras / 2 Páginas
  • Tecnico en seguridad informatica

    Tecnico en seguridad informatica

    Practica Modulo 1. La noche que nos conocimos Mi nombre es Eliezer , Esta historia se basa en como mi rutina dio un giro inesperado en una etapa de mi vida. Bueno todo comenzó cuando unos amigos conocieron a una chica llamada: Verónica y nos invitaron al parque para que todos se conocieran , Para que así todos nos hiciéramos amigos , Ya que ella no tenia a nadie aquí , Por que ella es

    Enviado por Ezequiel Cruz Diaz / 591 Palabras / 3 Páginas
  • Seguridad Informática Introducción y Conclusión del HACKTIVISMO

    Seguridad Informática Introducción y Conclusión del HACKTIVISMO

    Introducción A lo largo de la historia han existido diversos grupos hacktivistas que se han dedicado a la utilización de las herramientas digitales (ya sean legales o ilegales), todo esto como una forma de protesta que puede estar ligada tanto a fines políticos, como lo es la libertad de expresión, los derechos humanos o la ética de la información. La fuerza de los hacktivistas no es algo que resida tanto en la profesionalidad que estos

    Enviado por William Puntos Uve / 450 Palabras / 2 Páginas
  • Proyecto de seguridad informática

    Proyecto de seguridad informática

    DESARROLLO PRETAREA - ACTIVIDAD DE EVALUACIÓN INICIAL DESARROLLAR ACTIVIDAD PRELIMINAR Hamilton Andrade Ortiz Universidad Nacional Abierta y a Distancia. Especialización en Seguridad Informática Proyecto de seguridad informática I Florencia, febrero 14 de 2019 INTRODUCCIÓN 1. DESARROLLO Ante el creciente índice de los casos reportados por delitos informático que ha comprometido el bienestar, seguridad y dignidades de los niños, niñas y adolescentes de Colombia y el mundo. Generados a partir de engaños que se puede considerar

    Enviado por robin4219 / 681 Palabras / 3 Páginas
  • Plan de seguridad informática

    Plan de seguridad informática

    Control del Documento Proyecto Plan de seguridad en software Título Plan de seguridad informática Generado por Grupo de Ingeniería: UAEM ZUMPANGO Aprobado por Jorge Bryan Sosa Gaytán Alcance de la distribución Va dirigido a los alumnos y docentes que utilizan el salón de cómputo respectivo. PLAN DE SEGURIDAD INFORMÁTICA REV. ___ Nombre y Apellidos Cargo Fecha Firma Elaborado Jorge Bryan Sosa Gaytán Estudiante 18/10/19 Aprobado. Nadia Yaneth Julia López Villegas Profesora de ICO 18/10/19 Revisado.

    Enviado por Bryan de cord / 4.330 Palabras / 18 Páginas
  • Actividad de Seguridad Informatica

    Actividad de Seguridad Informatica

    Universidad Tecnológica Santa Catarina UNIVERSIDAD TECNOLÓGICA SANTA CATARINA Sistemas de Calidad en TI Alumna: Jonathan Roberto Zavala Rodriguez Matricula: 11914 Grupo y cuatrimestre: TIC08B Catedrático: Edgar Addiel Juárez Juárez ________________ Introducción En el presente documento se analizará una empresa en base a los modelos MOPROSOFT y CMMI, esto con el fin de identificar que es lo hace que una empresa se apegue a dichos modelos. Se anexa al documento el análisis de un producto que

    Enviado por Jona_Rdzz / 1.317 Palabras / 6 Páginas
  • MANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS INFORMACION LTDA

    MANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS INFORMACION LTDA

    MANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS INFORMACION LTDA. En el presente conjunto de normas y sugerencias esta orientado a resguardar, y optimizar el manejo producción y respaldo de la información de la organización y sus clientes teniendo en cuenta que la misma es un productora de software así como operadora y encargada de soporte de operaciones de este tipo con sus clientes, de igual modo evitar contratiempos de tipo técnico o funcional en la

    Enviado por aleckos / 765 Palabras / 4 Páginas
  • POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA

    POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA

    POLITICAS DE SEGURIDAD INFORMATICA, UNION SOLUCIONES SISTEMAS DE INFORMACION LTDA. Unión Soluciones Sistemas de informacion ltda , Bogotá , Colombia empresa productora de software ; recursos de la compañía cuenta en el área de hardware con 34 equipos de escritorio Dell optiplec 5 con procesador Intel core I5 dual de hasta 25 ghz con 8 Gb de memoria Ddr 2 y 1 td hdd dvdrom windows 7 certificado profesional restaurado; así como 12 unidades portátiles

    Enviado por aleckos / 1.466 Palabras / 6 Páginas
  • Fundamentos de Seguridad Informatica

    Fundamentos de Seguridad Informatica

    [1] Resumen— La Seguridad informática es el área de la computación que se enfoca en la protección y privatización de los sistemas y que con estos se pueden encontrar dos tipos de seguridad: la seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino también del hardware.

    Enviado por Johanna Polania Martinez / 3.901 Palabras / 16 Páginas
  • Gestión De Seguridad Informática Tema: Políticas de seguridad

    Gestión De Seguridad Informática Tema: Políticas de seguridad

    A description... ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS INGENIERÍA DE SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN Materia: Gestión De Seguridad Informática Tema: Políticas de seguridad Preguntas Desarrolladas Grupo: 8 Fecha: 22/11/2019 1. Realizar el grafico del ciclo de vida de las políticas de seguridad y la definición de cada etapa. ciclo * Redacción: Escribir las políticas requiere utilizar un lenguaje conciso y fácil de comprender, a través de la selección de un enfoque que

    Enviado por BYRON Jonas / 922 Palabras / 4 Páginas
  • PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA

    PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA

    PRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA SANDRA MILENA QUIROGA DIAZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS, TECNOLOGICA E INGENIERIAS PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA VALLEDUPAR 2019 PRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA DESARROLLO 1. Pantallazo de presentación en el foro y respuesta a las preguntas Respetada tutora y compañeros de curso: Cordial saludo, Mi nombre es Sandra Milena Quiroga Díaz, vivo en la ciudad de Valledupar, soy Ingeniera De Sistemas egresada

    Enviado por Shany sh / 1.023 Palabras / 5 Páginas
  • Proyecto de seguridad informática

    Proyecto de seguridad informática

    Proyecto de seguridad informática Objetivo * Mantener la integridad, disponibilidad, privacidad, control y autenticidad de los datos así como mitigar los riegos y vulnerabilidades que se presenten día con día. * Analizar y aplicar distintas herramientas de monitoreo y seguridad para tener un mayor control sobre los datos y usuario, para garantizar un mejor servicio y protección de los datos. ¿QUE ES LA SEGURIDAD INFORMATICA? * Es un conjunto de herramientas que nos permite garantizar

    Enviado por Ramón Martinez / 377 Palabras / 2 Páginas
  • Proteccion y seguridad informática

    Proteccion y seguridad informática

    UNIVERSIDAD IBEROAMERICANA DEL ECUADOR NOMBRE: Joshua Guamangallo FECHA: 03/12/19 EJERCICIOS 1. ¿Qué tipos de fallos de seguridad puede tener un sistema de computación? * Uso indebido o malicioso de programas * Usuarios inexpertos o descuidados * Usuarios no autorizados * Virus * Gusanos * Rompedores de sistemas de protección * Bombardeo 2. ¿Cuál es la diferencia entre los términos seguridad y protección? Seguridad: se encarga de aspectos como la protección ante posibles dalos físicos de

    Enviado por Jack Muller / 1.091 Palabras / 5 Páginas
  • ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

    ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

    FASE 0 - EVALUAR PRESABERES ROSA MELINA MURILLO COCUNUBO CÓDIGO: 1051316318 YOLIMA ESTHER MERCADO DIRECTORA DEL CURSO GRUPO 233005-7 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD DE LA INFORMACIÓN ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA FEBRERO DE 2020 INTRODUCCIÓN En el presente documentos tratamos un tema de gran auge que son las redes sociales, son una excelente herramienta de comunicación donde nos permite compartir información y muchas cosas más, pero

    Enviado por Melina Murillo / 1.580 Palabras / 7 Páginas
  • Taller Seguridad Informática

    Taller Seguridad Informática

    Unidad Educativa Particular “PRÍNCIPE DE PAZ” Dirección: Carlos V 3-176 y Av. Primero de Mayo TELÉFONO: 2-884-043 email: ueprincipedepaz@yahoo.com CUENCA – ECUADOR EDUCACION VIRTUAL UEPP AÑO LECTIVO: 2019- 2020 Objetivo: Enseñar acciones que el estudiante puede implementar en el uso del correo electrónico y las formas de proteger el mismo. Tarea 2: TEMA: Seguridad Informática. 1. ¿Cuándo te llegan archivos adjuntos, de que extensión debes tener más cuidado? SI tienen la extensión .exe 2. ¿Cuándo

    Enviado por VALERIA CATHERINE FARFAN VIRACOCHA / 370 Palabras / 2 Páginas
  • Informática cuántica. Seguridad informática. Protocolo BB84

    Informática cuántica. Seguridad informática. Protocolo BB84

    Este trabajo está basado en videos realizados por QuantumFracture (Youtube) SEGURIDAD INFORMÁTICA INFORMÁTICA CUÁNTICA Para entender primero la informática cuántica debemos comprender que es la informática común. Esta es el conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información por medio de computadoras. Estas computadoras utilizan lo que se denomina BIT CLÁSICO. BIT CLÁSICO La unidad mínima de información que maneja un ordenador es un bit. Las personas hablando combinan 27

    Enviado por Lauti Martin / 1.793 Palabras / 8 Páginas
  • Seguridad informatica. Phishing

    Seguridad informatica. Phishing

    Phishing Datos financieros o información de tarjetas de créditos - Nunca enviar esos datos por email. Si no conocemos, hacer caso omiso. Verificar el certificado SSL, verificar que la url sea correcta. Acudir a entidades bancarias, o redes sociales y cambiar datos. En el lado de las empresas, lo que se puede hacer es capacitar a los usuarios en: *Extensiones que maneje la entidad, (bancos, seguros, archivos) *Mirar los dominios que se utilizan. Capacitar a

    Enviado por mauricio1423 / 261 Palabras / 2 Páginas
  • Seguridad Informática o Computacional

    Seguridad Informática o Computacional

    Seguridad Informática o Computacional Hector Castro Rojas Seguridad Computacional Instituto IACC 12-04-2020 ________________ Desarrollo 1. Defina un modelo conceptual simple para la protección de la información en una LAN que implique el cumplimiento de estos tres conceptos (prevención, detección y respuesta). Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible intrusión. Estas acciones se pueden realizar tanto a nivel de software, actualización del sistema a nivel hardware asegurar físicamente nuestro servidor

    Enviado por hector332 / 543 Palabras / 3 Páginas
  • Seguridad informatica

    Seguridad informatica

    Seguridad informática El concepto de seguridad informática en el ámbito laboral ha tomado gran relevamiento con el correr del tiempo, ya que es un trabajo no solo técnico el de garantizar un buen nivel de seguridad sino que se trata de una actividad cultural. Es muy importante que la infraestructura desde un principio esté contemplada o diseñada no solo desde la perspectiva de brindar variedad de servicios, sino que además debe proveer características de confidencialidad,

    Enviado por ramirito22 / 566 Palabras / 3 Páginas
  • Auditoria y seguridad informática ll Unión Eléctrica S.A

    Auditoria y seguridad informática ll Unión Eléctrica S.A

    Auditoria y seguridad informática ll Unidad-4 Entrega Final Docente: xxx Presentado por: XXXX Institución Universitaria Escolme Medellín 2020 Contenido Introducción 3 Objetivo principal 3 Objetivos específicos 3 Contexto de la empresa Unión Elétrica S.A 3 Unión Eléctrica S.A, brinda soluciones en: 4 Datacenter 4 Telepresencia 4 Seguridad de la información 4 Telecomunicaciones 4 Análisis 4 Imagen de resultados 1 5 Imagen de resultados 2 6 Nivel de riesgo 6 Análisis de los resultados de los

    Enviado por jsalazarm / 2.487 Palabras / 10 Páginas
  • Seguridad informática o ciberseguridad en el contexto actual

    Seguridad informática o ciberseguridad en el contexto actual

    Regional Distrito Capital CIBERSEGURIDAD JAVIER JAMAICA NICOLAS STEVEN MANRIQUE OSCAR ESTEVEN MOLINA FICHA: 2026567 Centro Gestión de Mercados, Logística y Tecnologías de la Información Coordinación de Teleinformática Bogotá, 2020 Seguridad informática o ciberseguridad en el contexto actual La ciberseguridad es una estrategia que permite conservar y preservar la información individual y de las empresas bajo ataques cibernéticos, esta se ha posicionado como una de las herramientas más importantes en la actualidad, por lo tanto, se

    Enviado por NicolasAngel14 / 1.060 Palabras / 5 Páginas
  • Tecnologías para la Seguridad Informática

    Tecnologías para la Seguridad Informática

    Universidad Mariano Gálvez de Guatemala Facultad de Ciencias Económicas Auditoría de Sistemas e Informática Noveno Semestre TECNOLOGÍAS PARA LA SEGURIDAD INFORMÁTICA Galicia Figueroa, Sharon María 3132-16-15342 Guatemala, 27 de abril de 2020 INDICE INTRODUCCIÓN 3 Seguridad Informática 4 Tecnologías para la Seguridad de la Información 5 Agentes de seguridad para el acceso a la nube – CASB 5 Detección y Respuesta en “Endpoints” (EDR) 6 Endpoint Protection Platform EPP 7 Análisis del Comportamiento del Usuario

    Enviado por Sharongalicia19 / 1.767 Palabras / 8 Páginas
  • MANUAL DE SEGURIDAD INFORMATICA GL RETAIL COMMUNICATIONS

    MANUAL DE SEGURIDAD INFORMATICA GL RETAIL COMMUNICATIONS

    MANUAL DE SEGURIDAD INFORMATICA GL RETAIL COMMUNICATIONS BOGOTA D.C ABRIL DE 2020 INTRODUCCIÓN La Oficina de Tecnología Informática (TI), de GL RETAIL COMMUNICATIONS realiza el manual de seguridad y políticas de informática para que sea el instrumento que permita sensibilizar a los colaboradores acerca de la importancia sobre la gestión y seguridad de la información, de forma tal, que podamos cumplir la misionalidad corporativa y cumplir con los objetivos estratégicos de la multinacional, garantizando la

    Enviado por Morfeo3hp / 4.304 Palabras / 18 Páginas
  • Plan de seguridad informatica

    Plan de seguridad informatica

    ________________ La universidad privada Superior del Bajío es una de las de más alto prestigio a nivel estatal por sus excelentes planes de estudio. El nuevo jefe de personal se ha dado a la tarea de analizar los procesos llevados a cabo en el departamento, pues últimamente han existido problemas y detalles que han puesto en riesgo la seguridad de la información que manejan, como la falta de congruencia e integridad en las bases de

    Enviado por ortizjuanelo97 / 2.272 Palabras / 10 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    CUADERNO DE EJERCICIOS 4 SEGURIDAD INFORMÁTICA. Unidad III Nombres y Apellidos: Edad: Especialidad: Para realizar este trabajao, debes leer atentamente los contenidos del Libro de Criptografía. Luego Responda las preguntas y realiza los ejercicios prácticos siguientes: 1. - Qué tan seguro crees que son los sistemas de encriptación modernos? Explique. 2. Descifre el siguiente mensaje secreto usando una máquina Enigma (puede encontrar en este sitio web como hacerlo, si no tiene una máquina Enigma en

    Enviado por caroo2 / 322 Palabras / 2 Páginas
  • Seguridad Informática. INTRODUCCIÓN

    Seguridad Informática. INTRODUCCIÓN

    INTRODUCCIÓN Desde la consolidación del Internet, vienen aumentando de forma alarmante los incidentes de seguridad de los sistemas informáticos, por ello actualmente se requiere implantar mecanismos de protección que reduzcan lo más posible los riesgos, por lo cual se recurre a la seguridad informática, debido a que cada día más personas mal intencionadas intentan acceder a información ajena, otro de los problemas más dañinos es el robo de información confidencial. El acceso no autorizado a

    Enviado por keylacn16 / 449 Palabras / 2 Páginas
  • Principios de la seguridad informatica para la empresa

    Principios de la seguridad informatica para la empresa

    ACTIVIDAD ESCENARIO 1 Y 2 ESPECIALIZACIÓN SEGURIDAD DE LA INFORMACIÓN MARCO FERNANDO CUADRADO GÓMEZ POLITECNICO GRANCOLOMBIANO BOGOTÁ AGOSTO 2020 1. Identifique por lo menos 3 activos de información importantes para la empresa - Software: El cual fue desarrollado a la medida para satisfacer las necesidades de los clientes. - Copias de seguridad: El cual es almacenado en tres diferentes fuentes servidor físico, disco duro externo y en la nube. - Documentos: En este caso los

    Enviado por Marco10401 / 715 Palabras / 3 Páginas
  • Manual de seguridad informatica

    Manual de seguridad informatica

    MANUAL DE SEGURIDAD INFORMÁTICA IDENTIFICACIÓN DE LA EMPRESA Empresa: OXIPUROS S.A Dirección: calle 38 cra 3 Montería. Propietario: Juan Ernesto Hoyos Rodríguez Fines comerciales: la empresa está dedicada a la comercialización de oxígeno, acetileno entre otros gases nobles y tornillería. INVENTARIO TECNOLÓGICO Para la parte de hardware la empresa cuenta con diez computadores para el manejo de toda la información, los cuales cuatro de ellos tienen memoria RAM de 8 GB, procesador Intel (R) core

    Enviado por lugahoro / 973 Palabras / 4 Páginas
  • Tarea: medidas de seguridad informática

    Tarea: medidas de seguridad informática

    Detalles de la tarea de esta unidad. Enunciado. Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa. Responde a las siguientes cuestiones relacionadas con tu función: 1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Seguridad

    Enviado por XeonDTM99 / 961 Palabras / 4 Páginas
  • APRENDIZAJE AUTONOMO. Seguridad informática

    APRENDIZAJE AUTONOMO. Seguridad informática

    Corporación Universitaria Minuto De Dios Seguridad informática Estudiante Janer Jiménez Segovia ID 8299 Docente Jennifer Paola Gómez Barranquilla 24/09/2020 Introducción Mediante el desarrollo de esta actividad aprenderemos la importancia de la seguridad informática que aspectos la comprenden y cómo podemos entender el daño que puede causar si no se tienen las medidas requeridas para una sana utilización de la web. Analizáramos un caso donde se vio vulnerada una empresa en la web y aprenderemos la

    Enviado por janer tiago Jimenez / 466 Palabras / 2 Páginas
  • Introducción a la seguridad informática

    Introducción a la seguridad informática

    TEMA 1 Contenidos: 1. Introducción a la seguridad informática 2. Clasificación 2.1 Seguridad Activa y Pasiva 2.2 Seguridad Física y Lógica 3. Objetivos 3.1 Principales aspectos de seguridad 4. Amenazas y fraudes en los sistemas de información 4.1 Vulnerabilidad, amenazas y ataques 4.2 Tipos de ataque 4.3 Mecanismos de seguridad 5. Gestión de riesgos 5.1 Proceso de estimación de riesgos 5.2 Políticas de Seguridad 5.3 Auditorías 5.4 Plan de contingencias 6. Legislación: LOPD 6.1 Ámbito

    Enviado por Isidro Navarro / 1.748 Palabras / 7 Páginas
  • SEGURIDAD INFORMÁTICA

    SEGURIDAD INFORMÁTICA

    TAREA SEGI01 Enunciado. Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa. Responde a las siguientes cuestiones relacionadas con tu función: 1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Seguridad activa: bajo esta clasificación agrupamos

    Enviado por Alfonso Garcia / 1.409 Palabras / 6 Páginas