ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 751 - 800 de 23.238 (mostrando primeros 1.000 resultados)

Actualizado: 22 de Julio de 2015
  • Seguridad En El Area Informatica

    Seguridad En El Area Informatica

    La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. Objetivos de la Seguridad informática: Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser. Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información. Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Disponibilidad: Trata

    Enviado por jhespinoza / 385 Palabras / 2 Páginas
  • Seguridad Fisica Informatica

    Seguridad Fisica Informatica

    REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO AMAZONAS MATERIA: AUDITORIA DE SISTEMAS SEGURIDAD FÍSICA EN EL ÁREA DE INFORMÁTICA PROFESORA: ING. ONEIDA CAMACHO BACHILLERES: REYNALDO UZCATEGUI ALEXIS BARRETO CARLINA RIERA JHONNIS PRADA 8º DE SISTEMAS “A” JUNIO 2014  SEGURIDAD FÍSICA EN EL ÁREA DE INFORMÁTICA DEFINICIÓN: “Aplicación de barreras físicas y procedimientos de control como medidas de control y contramedidas contra

    Enviado por reywelwel / 2.631 Palabras / 11 Páginas
  • Funciones De Un CEO, CIO Y El Encargado De Seguridad En Informática

    Funciones De Un CEO, CIO Y El Encargado De Seguridad En Informática

    Ensayo Funciones de un CEO, CIO y el encargado de seguridad en informática Presentado por: Carlos Andrés Pérez Cabrales Tutor: Diana Torres Hernández Centro Educativo Nacional De Aprendizaje Región Montería Curso Virtual Ficha: 532965 - CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje - SENA Montería Mayo - 30 - 2013 Introducción La tecnología ha estado evolucionando rápidamente estableciéndose como un factor muy importante en el fenómeno de la globalización, muchas empresas se han preocupado

    Enviado por darjack2014 / 988 Palabras / 4 Páginas
  • Principales Funciones Del CEO, CIO Y El Encargado De La Seguridad En Informática

    Principales Funciones Del CEO, CIO Y El Encargado De La Seguridad En Informática

    Ensayo Unidad 1 Principales funciones del CEO, CIO y el encargado de la Seguridad en Informática Presentado por: Adrián Romero Vera Tutor: CRISTIAN DAVID BUITRAGO TUÑON Curso virtual CONTROLES Y SEGURIDAD INFORMATICA (806700) Servicio Nacional de Aprendizaje- (SENA) EL CARMEN – MANABÍ – ECUADOR AGOSTO 2014 Introducción La Tecnología es una característica propia del ser humano consistente en la capacidad de éste para construir, a partir de materias primas, una gran variedad de objetos, máquinas

    Enviado por RODAROVE / 1.197 Palabras / 5 Páginas
  • INVESTIGACION SOBRE SEGURIDAD EN INFORMATICA

    INVESTIGACION SOBRE SEGURIDAD EN INFORMATICA

    Investigación sobre Seguridad Informática En Documentos Compartidos encontrarás el PDF llamado “2011 - Panda - Mercado Negro del Cybercrimen”. Lee el artículo completo y, posteriormente, contesta las siguientes preguntas apoyándote en el contenido del artículo y más información que puedas obtener de Internet. 1. ¿Cuáles son los principales problemas y riesgos que enfrentan los usuarios de Internet al momento de manejar su información y sus transacciones comerciales en dispositivos de cómputo conectados a la red?

    Enviado por yyvv / 383 Palabras / 2 Páginas
  • Seguridad En Informatica

    Seguridad En Informatica

    Seguridad en informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta y especialmente la información contenida o circulante. Para ello existen una serie de métodos que minimizan los posibles riesgos a la infraestructura o a la información. Amenazas Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a

    Enviado por 972612 / 1.251 Palabras / 6 Páginas
  • CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA

    CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA

    GUIA PARA EL DIAGNOSTICO DE CONDICIONES DE TRABAJO Y/O PANORAMA DE FACTORES DE RIESGOS NORMA GTC 45 TABLA DE CONTENIDO PÁGINA DESCRIPCIÓN DE LA ENTIDAD 3 INTRODUCCIÓN 4 OBJETIVOS 4 DEFINICIONES 4 REQUISITOS 7 VALORACIÓN DE FACTORES DE RIESGOS 11 METODOLOGÍA PARA EL DIAGNÓSTICO 11 ANEXOS ANEXO A - Distribución de las regiones espectrales 14 ANEXO B - Escalas de valoración de factores de riesgos 15 ANEXO C - Escala de valoración de riesgos que

    Enviado por mmmrocio93 / 3.407 Palabras / 14 Páginas
  • Seguridad De La Informatica

    Seguridad De La Informatica

    1 Introducción La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos,

    Enviado por / 5.170 Palabras / 21 Páginas
  • Auditoria De Sistema- Seguridad En El área De Informatica

    Auditoria De Sistema- Seguridad En El área De Informatica

    UNIDAD VI LA SEGURIDAD EN EL AREA DE INFORMATICA La seguridad informática o seguridad de tecnologías de la información Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La

    Enviado por yulen / 4.290 Palabras / 18 Páginas
  • Ensayo Sobre Ceo,cio Y El Encargado De Seguridad En Informatica

    Ensayo Sobre Ceo,cio Y El Encargado De Seguridad En Informatica

    ENSAYO SOBRE FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMATICA. Actividad Unidad 1: Auditoria a la Administración de Sistemas de Información Después de leer el material didáctico y entrar a visitar los sitios sugeridos realizar la siguiente investigación sobre los administradores involucrados con las funciones de sistemas. Por una parte se encuentra el CEO (Chief Ejecutive Officer) y el CIO (Chief Information Officer. La vinculación del CEO y el CIO son importantes para

    Enviado por jhonda_ramirez / 1.122 Palabras / 5 Páginas
  • Seguridad En Informatica

    Seguridad En Informatica

    Seguridad en informática Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre

    Enviado por Luuizzhdz / 487 Palabras / 2 Páginas
  • Proteccion Y Seguridad De La Informatica

    Proteccion Y Seguridad De La Informatica

    1. Protección informática y su Seguridad La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende

    Enviado por YASA / 2.634 Palabras / 11 Páginas
  • Informatica Seguridad

    Informatica Seguridad

    Seguridad informática La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. En la actualidad dicho concepto debe ser incorporado de manera obligatoria en el proceso

    Enviado por philiux / 240 Palabras / 1 Páginas
  • Seguridad Fisica En Informatica

    Seguridad Fisica En Informatica

    SEGURIDAD FISICA EN INFORMATICA Seguridad física Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y

    Enviado por Jorbryver / 2.540 Palabras / 11 Páginas
  • Seguridad En Informática

    Seguridad En Informática

    Tabla de contenido. Contenido Tabla de contenido. 1 1.- Ficha Técnica. 24/Ago/12 8 Análisis de los Elementos de la Seguridad Informática 8 Seguridad 8 Información 8 Informática 9 Concepción de la seguridad de la información 9 Seguridad Informática 11 Principios de Seguridad Informática: 12 2.- Ficha Técnica 2. 27/Ago/12 14 B. Clasificación de los Principales Riesgos de la Seguridad Informática. 14  Riesgo 14 Matriz de Riesgos 16 Vulnerabilidad. 21 Causas de las vulnerabilidades de

    Enviado por ferseconds / 23.734 Palabras / 95 Páginas
  • Calidad Y Seguridad De La Información Y Auditoría Informática

    Calidad Y Seguridad De La Información Y Auditoría Informática

    El término calidad es ambiguamente definido y pocas veces comprendido, esto se debe a que:  La calidad no es una sola idea, es un concepto multidimensional;  La dimensión de calidad incluye el interés de la entidad, el punto de vista de la entidad, y los atributos de la entidad;  Por cada concepto existen diferentes niveles de abstracción;  Varía para cada persona en particular. Una definición que se podría dar de calidad

    Enviado por martinezgmx / 1.738 Palabras / 7 Páginas
  • Actividad 3. La Informática En El ámbito De La Seguridad

    Actividad 3. La Informática En El ámbito De La Seguridad

    LICENCIATURA EN SEGURIDAD PÚBLICA 4° SEMESTRE FUNDAMENTOS JURÍDICOS DE LA ACTUACIÓN DE LOS CUERPOS DE SEGURIDAD UNIDAD 1 NOMBRE: NARCISO MARCELO BARRADAS HERNÁNDEZ AL125113 FECHA DE ELABORACIÓN: 10 DE MARZO DEL 2015 ACTIVIDAD 3. LA INFORMÁTICA EN EL ÁMBITO DE LA SEGURIDAD Actividad 3. La informática en el ámbito de la seguridad Introducción Históricamente, el sistema penitenciario mexicano operó al margen de la seguridad pública. En el pasado reciente se ha iniciado la vinculación de

    Enviado por chichoclin / 1.390 Palabras / 6 Páginas
  • ACTIVIDAD 3. LA INFORMÁTICA EN EL ÁMBITO DE LA SEGURIDAD

    ACTIVIDAD 3. LA INFORMÁTICA EN EL ÁMBITO DE LA SEGURIDAD

    EL DEFICIENTE SISTEMA DE SEGURIDAD DEL RECLUSORIO FEMENIL DE SANTA MARTHA ACATITLA INTRODUCCIÓN. En el texto: Penitenciarismo (La Prisión y su manejo). Del Instituto Nacional de Ciencias Penales, escrito por Antonio Sánchez Galindo, se establece que: “la seguridad se entiende como un estado de protección anticipada ante posibles eventos de carácter establecimiento, o que signifiquen un daño a la integridad física, psíquica o moral de los internos. Este estado constituye un requerimiento de primera importancia

    Enviado por piomomo / 2.039 Palabras / 9 Páginas
  • LAS POLÍTICAS DE SEGURIDAD EN INFORMÁTICA

    LAS POLÍTICAS DE SEGURIDAD EN INFORMÁTICA

    ACTIVIDAD INVESTIGAR LAS POLÍTICAS DE SEGURIDAD EN INFORMÁTICA DE TRES DEPENDENCIAS DIFERENTES. SI EL DOCUMENTO ES PDF, DESCARGARLO, DE LO CONTRARIO PEGARLO EN WORD. ESCRIBE LA DEPENDENCIA DE QUE SE TRATA Y UBICA LAS POLÍTICAS DE SEGURIDAD SOBRE LOS SIGUIENTES PUNTOS: DEPENDENCIA: Politicas y lineamientos sobre el uso de los equipos de cómputo en la DGRMyS • RESPONSABILIDAD DEL EQUIPO DE COMPUTO II. Debe existir únicamente una cuenta de usuario dentro del equipo de cómputo

    Enviado por Filiboy_10 / 2.663 Palabras / 11 Páginas
  • CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA.

    CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA.

    CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA. Hoy en día el core del negocio de las compañías tienen que ir de mano con la tecnología o mejor aún la tecnología debe ser un aliad estratégico para lograr la buena toma decisiones la cual beneficie de una forma directa a las compañías. Con el objetivo de que la tecnología sea un aliado estratégico de la compañía se vio la necesidad de crear cargos como:

    Enviado por jasondarkside / 531 Palabras / 3 Páginas
  • La informatica en el ambito de seguridad publica

    La informatica en el ambito de seguridad publica

    NOMBRE: ALICIA ABIGAIL HERNANDEZ HERNANDEZ ASIGNATURA: SISTEMAS DE INFORMACION Y COMUNICACIÓN EN LA INVESTIGACION (SP-S SIC-15025-B1-002) MATRICULA: ES1421010514 PROFESOR: LUIS GERMAN SANCHEZ MENDEZ ACTIVIDAD: 3 LA INFORMATICA EN EL AMBITO DE SEGURIDAD PUBLICA TERCER SEMESTRE FECHA DE ELABORACION: 19-08-2015 http://www.monografias.com/trabajos79/hurto-informatico/image004.gif INTRODUCCION La informática es el proceso de información mediante dispositivos electrónicos y sistemas computacionales, estos mismos deben de cumplir tres tareas básicas: Entrada (captación de información) Procesamiento Salida (transmisión de resultados). Esta misma realiza una

    Enviado por Alice Hermoxa / 774 Palabras / 4 Páginas
  • SEGURIDAD Y AUDITORIA INFORMATICA

    SEGURIDAD Y AUDITORIA INFORMATICA

    ACTIVIDAD 7 Y 8 1. Consulte el formulario para loterías foráneas de Bogotá y liquídelo con datos presuntos creados por usted (procure que sean lo más cercanos a la realidad). Luego suba al aula el formulario diligenciado. 1. Consultar si existe en el municipio de Soacha el impuesto de publicidad exterior visual, explicar brevemente su normatividad y hacer un cuadro comparativo con el de Bogotá. BOGOTA SOACHA Acuerdo Distrital 111 de diciembre 29 de 2003

    Enviado por erikitty014 / 536 Palabras / 3 Páginas
  • Legislación informática: Seguridad para todos

    Legislación informática: Seguridad para todos

    PROTOCOLO Nombre del tema. Legislación informática: Seguridad para todos. Planteamiento del problema Hoy en día la informática ha tomado un papel muy importante en la vida de todos nosotros, tal es el impacto causado que tener acceso a internet es considerado como algo básico y fundamental para poder estar en contacto con los demás y mantenerse comunicado con lo que pasa en el resto del mundo. Debido a esto para poder hablar de seguridad y

    Enviado por stefanyenva / 799 Palabras / 4 Páginas
  • La informática en el ámbito de la Seguridad Pública

    La informática en el ámbito de la Seguridad Pública

    LA INFORMATICA EN EL AMBITO DE LA SEGURIDAD PÚBLICA INTRODUCCION Los sistemas de seguridad son parte fundamental de cualquier reclusorio, por lo que debe de contar con un sistema de vigilancia modernizado y constantemente actualizado, que permita monitorear en tiempo real, todas sus áreas ya sean externas o internas, abarcando todo el perímetro de dicho centro y sus alrededores en un perímetro considerable a su ubicación, para evitar cualquier conflicto. Estos sistemas deben ser acorde

    Enviado por ales730529 / 864 Palabras / 4 Páginas
  • Pía SEGURIDAD EN INFORMATICA.

    Pía SEGURIDAD EN INFORMATICA.

    1.-¿Qué tipo de Sistema de Seguridad usan? * Microsoft FOREFRONT TMG- Internet * Cisco Asa- Protección Perimetral * McAfee Virus Scan Enterprise- Antivirus 2.-¿Qué tipo de información protegen R=Datos Generados en nuestro ERP, Correos, Archivos del Usuario 3.-¿Hasta qué rango puede protegerse esa información R=No se entiende a que rango se refiere 4.-¿Cuánto tiempo llevan usando ese sistema de seguridad R=6 años 5.-¿Su sistema de seguridad esta abalado por alguna norma ISO R=Es abalado por

    Enviado por Larin88 / 366 Palabras / 2 Páginas
  • Home. ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL?

    Home. ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL?

    HOME Enuar Junior Cantillo Sanjuan Fundación universitaria del Área andina Facultad Ingeniería Civil Programación Medio Ambiente 2016 HOME Enuar Junior Cantillo Sanjuan Presentado al Docente Gabriel Fernando Rengifo Luque Fundación Universitaria del Área Andina Facultad Ingeniería Civil Programación Medio Ambiente 2016 ________________ La tierra, nuestro hogar, nuestra casa donde ella nos da todo para sobrevivir. te pregunto ¿Cómo crees que esta nuestra casa?, te diré como era antes de nosotros y con nosotros y que

    Enviado por Juniorteck Cantillo / 800 Palabras / 4 Páginas
  • ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL?

    ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL?

    POLITECNICO JAIME ISAZA CADAVID AGOSTO16/2016 ¿POR QUÉ ES IMPORTANTE LA INFORMATICA EN HINGENIERIA EN HIGIENE Y SEGURIDAD OCUPACIONAL? Eliana Peñuela Cartagena 98120702530 Herramientas informáticas Grupo 11 Politécnico Jaime Isaza Cadavid Facultad de ingeniería Ingeniería en higiene y seguridad ocupacional Medellín 2016 INTRODUCCIÓN El tiempo va avanzando cada vez más y más, a su paso también lo hace la tecnología[1] y las herramientas informáticas, haciendo cada vez más fácil las tareas y labores cotidianas o a

    Enviado por _epc100 / 627 Palabras / 3 Páginas
  • Hemos auditado los Controles en tecnología Informática en la protección sobre la seguridad nacional en la Drug Enforcement administration, así como un análisis de los riesgos, fortalezas, debilidades y vulnerabilidades.

    Hemos auditado los Controles en tecnología Informática en la protección sobre la seguridad nacional en la Drug Enforcement administration, así como un análisis de los riesgos, fortalezas, debilidades y vulnerabilidades.

    http://antecedentes.net/wp-content/uploads/2015/04/auditoria.jpg LAMD AUDITORES, S.A. INFORME DE AUDITORES INDEPENDIENTES USA GOVERMENT Hemos auditado los Controles en tecnología Informática en la protección sobre la seguridad nacional en la Drug Enforcement administration, así como un análisis de los riesgos, fortalezas, debilidades y vulnerabilidades. Responsabilidad de la administración La administración es responsable por la veracidad de la información proporcionada referente a los controles en tecnología Informática en la protección sobre la seguridad nacional. Responsabilidad del Auditor Nuestra responsabilidad consiste

    Enviado por yaal1015 / 2.130 Palabras / 9 Páginas
  • Evaluar información general y específica sobre los diferentes aspectos de seguridad física que rodean las aulas informáticas de la Corporación Universitaria Autónoma de Nariño, basados en la Norma ISO 27001.

    Evaluar información general y específica sobre los diferentes aspectos de seguridad física que rodean las aulas informáticas de la Corporación Universitaria Autónoma de Nariño, basados en la Norma ISO 27001.

    INFORME DE AUDITORIA OBJETIVO GENERAL Evaluar información general y específica sobre los diferentes aspectos de seguridad física que rodean las aulas informáticas de la Corporación Universitaria Autónoma de Nariño, basados en la Norma ISO 27001. OBJETIVOS ESPECIFICOS 1. Verificar los diferentes aspectos que involucran el entorno de seguridad física de las aulas de informática de la Corporación Universidad Autónoma de Nariño. 1. Evaluar si existe un control de acceso a las aulas, por medio del

    Enviado por lorecastaneda / 1.064 Palabras / 5 Páginas
  • Ejercicios de informática sobre la seguridad

    Ejercicios de informática sobre la seguridad

    Ejercicios de informática sobre la seguridad: -Los virus más peligrosos de los últimos 10 años son: - agent.btz: Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. -virus conficker: Este virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especie de ejército global

    Enviado por manolotheking / 788 Palabras / 4 Páginas
  • TRABAJO DE DEONTOLOGÍA Seguridad y Auditoría Informática

    TRABAJO DE DEONTOLOGÍA Seguridad y Auditoría Informática

    C:\Users\dupre_000\Downloads\Sin título-1-01.jpg TRABAJO DE DEONTOLOGÍA Seguridad y Auditoría Informática NOMBRE: Margot Godoy German Ávila Matías Morales CARRERA: Ingeniería en Informática ASIGNATURA: Seguridad y Auditoría Informática PROFESOR: Claudio Arturo Gálvez Contreras FECHA: 07/04/2017 ________________ Índice TRABAJO DE DEONTOLOGÍA 1 Seguridad y Auditoría Informática 1 1 Introducción 3 2 Deontología 4 2.1 ¿Qué es la Deontología? 4 2.2 Situaciones donde se existe la deontología 4 2.3 Estadísticas sobre casos de deontología ha sido violada 6 3 Deontología

    Enviado por kroktar / 3.214 Palabras / 13 Páginas
  • SEGURIDAD EN INFORMATICA ACT INTEGRADORA IV

    SEGURIDAD EN INFORMATICA ACT INTEGRADORA IV

    http://www.web.facpya.uanl.mx/encuesta/img/logo-uanl-negro.png Universidad Autónoma de Nuevo León SEGURIDAD EN INFORMATICA ACT INTEGRADORA IV Alumno: EDUARDO ALEJANDRO LOPEZ HDZ MATRICULA: 1799838 GPO: 522 Ing. FRANCISCO RAYA CORTEZ Introducción: En este trabajo se analizara la descripción de aérea encargada de investigar junto a las vulnerabilidades que puedan existir en ella y que aspectos se pueden mejor para evitar ataques o daños a las instalaciones que se mencionaran en esta investigación. Desarrollo: En esta investigación de la zona que

    Enviado por Aleéx López / 395 Palabras / 2 Páginas
  • Seguridad en informatica y redes

    Seguridad en informatica y redes

    DATOS DE LA INVESTIGACIÓN No. de Investigación: 4 Investigación: 1.4 Tabla conceptos ataques de seguridad Unidad: Unidad 1 Riesgos de seguridad informática en infraestructura de red Carrera: Tecnólogo. en Desarrollo de Software Materia Seguridad en Infraestructura de Tecnologías de la Información Clave MPF3608DSO Profesor: Andrés Figueroa Flores Alumno: Jorge Esteban Sánchez Vidrio Registro: 143003 Institución: Centro de Enseñanza Técnica Industrial plantel Colomos Semestre: 8 Grupo: D1 Período: FEB –JUN 19 2019 Fecha:/ 14/03/19 Compet. Genéricas

    Enviado por madmariachi / 602 Palabras / 3 Páginas
  • Seguridad en redes informáticas - Proyecto Final

    Seguridad en redes informáticas - Proyecto Final

    Proyecto Final. Seguridad en Redes informáticas. Instituto IACC. Nombre Alumno/a: Mauricio J. Gardaix Gardaix Fecha: 27 de Agosto de 2018 ________________ Desarrollo Etapa de seguridad como proceso Politica de seguridad propuesta La empresa desea utilizar un antivirus corporativo. Describa en qué consiste la entrada de producción de este sistema de seguridad y cómo realizarla. Se puede decir que el antivirus es una de las herramientas fundamentales para la seguridad de los equipos conectados y la

    Enviado por Mauricio Gardaix / 1.282 Palabras / 6 Páginas
  • Seguridad en Informatica Etapa 4 Medidas de protección

    Seguridad en Informatica Etapa 4 Medidas de protección

    A close up of a logo Description automatically generated Universidad Autónoma de Nuevo León Escuela Industrial Y Preparatoria Técnica “Pablo Livas” Seguridad en Informatica Etapa 4 Medidas de protección Humberto de Jesús Salazar Alvarado Matrícula: 1905108 Grupo: 521 Profesora: Andrea Gauna Sánchez Jiménez #321, Col. Centro, 18 de octubre de 2019 Ago - Dic 2019 ________________ INTRODUCCIÓN A continuación, se plantearán algunas de las medidas de protección esenciales para contar con una buena seguridad en

    Enviado por Beto Salazar / 861 Palabras / 4 Páginas
  • Etapa 4 Preparatoria 17 Seguridad en informática

    Etapa 4 Preparatoria 17 Seguridad en informática

    Universidad Autónoma de Nuevo León Preparatoria 17 Seguridad en informática Etapa IV Maestro: Edgar Omar Salazar Fajardo Nombre: Fernando Montoya Delgado Grupo: 512 Matricula: 1917304 Medidas de Protección Existen diversas medidas de protección desde la más básica para un usuario doméstico hasta aquellas que requieren su práctica se lleve por un experto en seguridad informática. Es recomendable seguir con una serie de consejos, prácticas y costumbres para maximizar la seguridad informática en la organización, algunos

    Enviado por Roberto8989 / 1.414 Palabras / 6 Páginas
  • Normas de seguridad sala de informatica

    Normas de seguridad sala de informatica

    Normas de Seguridad e Higiene del Laboratorio de Informática NORMAS DE SEGURIDAD PARA EL EQUIPAMIENTO 1. No desconectar cables (de red, alimentación eléctrica), 2. No mover de su lugar monitores, ratones y/o teclados, tampoco desarmar gabinetes (CPU). 3. No extraer y/o alterar cualquier elemento de los equipos informáticos. 4. Cada usuario que use un equipo es responsable de su cuidado. 5. No usar el equipo informático para adquirir, distribuir y manipular cualquier material obsceno. 6.

    Enviado por mariela.kolb / 358 Palabras / 2 Páginas
  • SEGURIDAD EN INFORMATICA TRABAJO EXAMEN GLOBAL

    SEGURIDAD EN INFORMATICA TRABAJO EXAMEN GLOBAL

    UNIVERSIDAD AUTONOMA DE NUEVO LEON PREPARATORIA MATERIA: SEGURIDAD EN INFORMATICA TRABAJO EXAMEN GLOBAL MAESTRO: ING. MAX PONCE ALUMNA: YAMILET VEGA GRUPO: 501 Et. 1: Fundamentos de seguridad en informática. Con el crecimiento de usuarios de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar además de que actualmente el servicio de internet se volvió accesible para los usuarios. Se considera que ya desde

    Enviado por banya24 / 1.935 Palabras / 8 Páginas
  • ACTIVIDAD DE APRENDIZAJE 1: RECONOCER LAS REDES INFORMÁTICAS SEGÚN LAS NECESIDADES DE SUS REQUERIMIENTOS DE SEGURIDAD.

    ACTIVIDAD DE APRENDIZAJE 1: RECONOCER LAS REDES INFORMÁTICAS SEGÚN LAS NECESIDADES DE SUS REQUERIMIENTOS DE SEGURIDAD.

    MANUEL FERNANDO SÁNCHEZ MONDRAGON ACTIVIDAD DE APRENDIZAJE 1: RECONOCER LAS REDES INFORMÁTICAS SEGÚN LAS NECESIDADES DE SUS REQUERIMIENTOS DE SEGURIDAD. 1. Escoja cinco tipos de red de información según su criterio de importancia. * Red de área local (LAN). * Red de área local inalámbrica (WLAN). * Red de área de campus (CAN). * Red de área Metropolitana (MAN). * Red de área Amplia (WAN). 2. Determine las características de las redes previamente escogidas. *

    Enviado por manuel9110 / 1.319 Palabras / 6 Páginas
  • Seguridad en Informatica

    Seguridad en Informatica

    CATEGORIAS DE SISTEMA DE INFORMACION Sistema transaccional Sistema de información administrativa Sistema de soporte a las decisiones Sistemas estratégicos Sistemas expertos Una transacción es el registro de un evento que efectúa a la organización. Por ejemplo, el pedido de un cliente es una transacción que a su vez desencadena una serie de eventos que termina con la entrega de producto al cliente. Este tipo de sistemas ayuda a los administradores a tomar decisiones estructuradas y

    Enviado por Beto Salazar / 455 Palabras / 2 Páginas
  • Informática y su seguridad en el siglo XXI

    Informática y su seguridad en el siglo XXI

    A lo largo de la historia se han guardado información de costumbres religión también datos sobre civilizaciones culturas y demás, las cuales han ocasionado que el valor de la información actual aumente exponencialmente debido a términos tales como la privacidad y todo lo que representa, de tal manera para comenzar debemos tener en cuenta que trascendemos de una generación la cual todos sus aportes, hechos, sucesos y costumbres fueron adquiridos en un mundo netamente real,

    Enviado por karstark / 528 Palabras / 3 Páginas
  • Privacidad y Seguridad de la Información- Informática Forense

    Privacidad y Seguridad de la Información- Informática Forense

    Privacidad y Seguridad de la Información- Informática Forense Para iniciar con esta investigación voy aclara inicialmente que es “Privacidad” y “Seguridad”, la privacidad puede ser definida como el derecho que tenemos todas las personas a tener en confidencialidad nuestra vida personal, por ende esta se desarrolla en un espacio reservado; La seguridad, esta se puede considerar como una herramienta que se encarga de que nuestra privacidad se mantenga a salvo y que todo lo que

    Enviado por Felipe Cerquera / 595 Palabras / 3 Páginas
  • Redes de Datos, seguridad en el área de informática

    Redes de Datos, seguridad en el área de informática

    La seguridad a nivel general, se toma como la confianza y seguridad que pueda otorgar algo o alguien, ahora bien si aplicamos la seguridad en el área de informática directamente en la parte operacional, la misma consiste en una serie de métodos y procedimientos creados por el administrador y que deben ser conocidos por los demás usuarios del sistema más no de manera detallada , todo esto con la finalidad de resguardar toda la información

    Enviado por AxisSteel / 362 Palabras / 2 Páginas
  • Evidencia de Aprendizaje 2 Seguridad en Informatica

    Evidencia de Aprendizaje 2 Seguridad en Informatica

    Una caricatura de una persona Descripción generada automáticamente con confianza baja C:\Users\Brenda\AppData\Local\Microsoft\Windows\INetCache\Content.MSO\1848A1C1.tmp UNIVERSIDAD AUTÓNOMA DE NUEVO LEON PREPARATORIA #17 ________________ Introducción En esta etapa hemos conocido las diferentes herramientas que podemos utilizar para poder analizar nuestro dispositivo y ver el estado en el que se encuentra tanto de manera lógica como física, de igual manera, checar si hay puntos de vulnerabilidad por donde se puede poner en riesgo la seguridad del equipo y de la

    Enviado por JESUS23231 / 716 Palabras / 3 Páginas
  • Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad

    Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad

    Marco Antonio Sosa Sandoval Evidencia 1. Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad Escoja cinco tipos de red de información según su criterio de importancia. Red con Topología en Estrella Red con Topología en Árbol Red con Topología en Malla Red con Topología en Bus Red con Topología en Anillo Determine las características de las redes previamente escogidas. Red con Topología en Estrella * Conexión y comunicación a través de

    Enviado por Daniel Estrada / 715 Palabras / 3 Páginas
  • Seguridad y Auditoría Informática

    Seguridad y Auditoría Informática

    http://www.inacap.cl/tportal/portales/tp06622dce3u39/uploadImg/Image/admision2010/nuevo_header_.png EVALUACIÓN 4 Alumno(a): RUT: Asignatura: Seguridad y Auditoría Informática Sección: Carrera: Firma alumno (a): Docente: Williams Álvarez Cerda Tiempo: 80 minutos Calificación 4,0 se obtiene con: 30 puntos. Puntaje total: 50 Puntaje logrado: Fecha: 2021 Criterios de evaluación según programa: 4.1.1.- Considerando buenas prácticas y normativas de la auditoría informática y las TI. 4.1.2.- Considerando su alineamiento con los objetivos y funciones del negocio para establecer un buen Gobierno de TI. 4.1.3.- Considerando los

    Enviado por BenjaOm / 887 Palabras / 4 Páginas
  • Seguridad y protección informática

    Seguridad y protección informática

    UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADEMICO PROFESIONAL DE INGENIERÍA INFORMATICA SILABO - SEGURIDAD Y PROTECCION INFORMATICA I. INFORMACIÓN GENERAL CODIGO : 66501009010 SEMESTRE : 10 CREDITOS : 3 HORAS POR SEMANA : 5 (Teoría – Laboratorios) PRERREQUISITOS : CONDICION : Electivo PROFESOR : Yolanda Yopla PROFESOR E-MAIL : yyopla@gmail.com II. SUMILLA DEL CURSO El curso consta de dos partes: teoría y práctica. En la parte teórica se presentan los conceptos, técnicas y métodos

    Enviado por ketopo / 1.378 Palabras / 6 Páginas
  • Seguridad en el trabajo en un taladro

    Seguridad en el trabajo en un taladro

    Recomendaciones de seguridad para la prevención de riesgos laborales en taladros Generalidades 1. Las poleas y correas de transmisión de los taladros deben estar protegidas por cubiertas, 2. El circuito eléctrico del taladro debe estar conectado a tierra. El cuadro eléctrico al que esté conectada la máquina debe estar provisto de un interruptor diferencial de sensibilidad adecuada. Es conveniente que la carcasa de protección de las poleas y correas esté provista de un interruptor que

    Enviado por DiegoVasconez / 1.260 Palabras / 6 Páginas
  • INFORMATICA

    INFORMATICA

    Introducción El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación. Son herramientas esenciales prácticamente en todos los campos de investigación y

    Enviado por CONSTNTINO / 9.721 Palabras / 39 Páginas
  • Sistemas De Gestión De Calidad Y Seguridad Social

    Sistemas De Gestión De Calidad Y Seguridad Social

    SEMANA 1 INTRODUCCION A LOS SISTEMAS DE GESTION DE SEGURIDAD INDUSTRIAL Y SEGURIDAD OCUPACIONAL 1. Una vez que conocemos la evolución de la Salud y Seguridad Ocupacional en Colombia a través de los años, estarás en capacidad de elaborar un comentario personal sobre esta evolución. Ten en cuenta el Documento "El Comentario" en Documentos de Apoyo. 2. Luego de leer el Material de la Semana 1, estará en capacidad de responder las siguientes preguntas y

    Enviado por maguimey22 / 375 Palabras / 2 Páginas