Seguridad informática

Página 13 of 50 - Acerca de 500 ensayos
  • Virus informaticos

    Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresas privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas, por lo tanto, lo que se sabe de los virus

    Palabras: 5583 - Páginas: 23
  • Ejemplo de informe de auditoria informatica

    responsabilidad es la de expresar una “opinión” respecto de la seguridad en los SI de la empresa y sobre la eficiencia de sus controles aplicados. 4. El análisis y el informe presentado

    Palabras: 1081 - Páginas: 5
  • Propuesta Auditoria de Sistemas de Informacion

    Chimbote - Perú. FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL INGENERIA DE SISTEMAS Auditoria de seguridad de los Sistemas de Información Curso: Prácticas Profesionales II Docente: Ing. Mario E. Nizama Reyes Alumno: Jorge Luis Ambulay Atoche Piura –Perú 2013 Auditoria de Sistemas de Información Ambulay Atoche Jorge Luis PROPUESTA DE AUDITORIA AREA A AUDITADAR: Área Informática de la Municipalidad Provincial de Piura Gerencia de Sistemas y Tecnologías de Información OBJETIVO

    Palabras: 629 - Páginas: 3
  • Ciencias técnicas y auxiliares de la administración

    La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones PLANEACIÓN DE LA AUDITORÍA EN INFORMÁTICA Evaluación de los

    Palabras: 3384 - Páginas: 14
  • comunicacion y atencion al cliente

    riesgos que diariamente amenazan los datos e información de las empresas, estas deben contar con la ayuda de un sistema de gestión de seguridad de la información. 2. ¿Qué es un sistema de gestión de seguridad de la información? Es una herramienta de gestión que nos va a permitir conocer, gestionar y minimizar los posibles riegos que atenten contra la seguridad de la información de las empresas, buscando mantener la confidencialidad, disponibilidad e

    Palabras: 1228 - Páginas: 5
  • amenaza ciberneticas

    Técnico en Protección, Seguridad y Estudios Internacionales Academia de formación y capacitación integral S.P.I. Tema: Amenazas cibernéticas Profesor: Euclides Tapia Integrantes: Daniel Valdés Gabriel Berasategui Grupo: 3 Índice Temas…………………………………………………………….# Índice………………………………………………………….......2 Introducción…………………………………………………… ...3 Amenazas cibernéticas Definición de amenazas cibernéticas ………………………...4 - 9 Medidas de seguridad……………………………………….. …10 – 12

    Palabras: 6258 - Páginas: 26
  • FOL07

    Tarea 7 1ª.- Marta ha abierto una empresa de informática en su localidad. Indica si tiene la obligación de realizar una evaluación de riesgos. Basándote en la LPRL, debes razonar tu respuesta. Si la tienda de Marta es sólo para vender equipos informáticos y sus competentes, y tiene menos de 50 empleados puede realizar el documento más reducido, adaptado a las actividades de la empresa y su tamaño, en el cual se refleje el plan de prevención, la evaluación de los riesgos y la planificación preventiva

    Palabras: 906 - Páginas: 4
  • Robo electrónico

    ROBO ELECTRÓNICO 1. CONCEPTOS HACKER: En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes

    Palabras: 3193 - Páginas: 13
  • Teoría evolutiva de jean baptiste lamarck

    nosotros * Clientes representativos de auditorias informáticas. * Estándares TI con las

    Palabras: 651 - Páginas: 3
  • Ensayo de comportamiento animal

    PLANEACIÓN TÉCNICA AUDITORÍA DE SISTEMAS COMPUTACIONALES Cliente prospecto Dirección Actividad de la Empresa Origen de la Auditoría: Realización de práctica de Auditoría en Sistemas Computacionales, del curso de Auditoría V, de la Universidad de San Carlos de Guatemala, Facultad de Ciencias Económicas. Visita Preliminar: Se realizará para conocer aspectos generales del área de sistemas computacionales de la empresa, también para tener un contacto inicial con funcionarios y empleados

    Palabras: 1456 - Páginas: 6
Página 1 10 11 12 13 14 15 16 17 50