Seguridad informática

Página 18 of 50 - Acerca de 500 ensayos
  • software de sabotaje

    ÍNDICE Introducción 03 Marco teórico 04 Software de sabotaje 04 1. Conceptos fundamentales 04 1.1. Delito informático 04 1.2. ¿Qué es el sabotaje? 04 1.3. Sabotaje informático 04 2. Atentando contra la privacidad 06 2.1. Protección de la privacidad 06 2.2. Delitos contra la propiedad 07 3. La criminalidad 08 3.1. Nace una nueva forma de criminalidad 08 3.2. Sus causas 08 3.3. Sus objetivos 09 4. Crímenes específicos 10 4.1. Spam 10 4.2. Fraude 10 4.3. Contenido obsceno u ofensivo

    Palabras: 5838 - Páginas: 24
  • Resumen foda

    Seguridad Fisica COMO Jose María López Hernández Table of Contents 1. Sobre Seguridad Física COMO ........................................................................................................... 2 2. Sobre los autores de este tutorial......................................................................................................... 2 3. Introducción .................................................................................................................................

    Palabras: 1090 - Páginas: 5
  • Seguridad en el equipo de computo

    por: Juan Carlos Briceño Valenzuela. Lic. Informática Administrativa. Tercer Semestre a Distancia. Actividad 1.- Segunda Semana. TEMA: SEGURIDAD EN CENTROS DE COMPUTÓ. Seguridad.- Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo. La seguridad informática debe vigilar principalmente las siguientes propiedades:

    Palabras: 1247 - Páginas: 5
  • Paradigmas

    1er Parcial – Módulo I- Actividad 1 DOCENTE RESPONSABLE:  PROF. JUAN CARLOS CUEVAS ALUMNA:  ELSA ALONSO LEGAJO Nº 44570 E-Mail: ealonso@ubp.edu.ar - 2010 - UNIVERSIDAD BLAS PASCAL Licenciatura en Informática MATERIA: ACT Prof. Juan Carlos Cuevas Paradigmas Usted ha asistido a un seminario sobre Programación y durante el mismo el disertante, en reiteradas ocasiones, mencionó la palabra PARADIGMAS. Esto le recuerda, que usted al realizar esta asignatura de Calidad, abordó

    Palabras: 3296 - Páginas: 14
  • la importancia del derecho en un mundo globalizado

    2014 INDICE INTRODUCCIÓN 3 II. LAS NACIONES UNIDAS COMO ELEMENTO EN EL PROCESO DE LA GLOBALIZACIÓN. 4 ÓRGANOS PRINCIPALES DE LAS NACIONES UNIDAS 5 Asamblea General 5 Consejo Económico y Social 5 Corte Internacional de Justicia 5 Consejo de Seguridad 6 Consejo de Administración Fiduciaria 6 Secretaría 6 III. RAMAS DEL DERECHO QUE FORMAN PARTE EN EL PROCESO DE LA GLOBALIZACION 9 EL DERECHO INTERNACIONAL. 9 DERECHO INTERNACIONAL PRIVADO 11 DERECHO DEL MAR 12 DERECHO MARÍTIMO 12 DERECHO

    Palabras: 6662 - Páginas: 27
  • Descripcion De Una Red Informatica

    4 DESCRIPCION DE UNA RED INFORMATICA Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces de un medio físico (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc. Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías

    Palabras: 37157 - Páginas: 149
  • Resumen Cissp Cap 1 Y 2

    CERTIFICACION CISSP ¿Por qué ser un CISSP? La seguridad es un tema candente, no sólo en la seguridad y los campos de la tecnología, sino también en toda la organización, agencia gubernamental, y la unidad militar. La certificación CISSP ayuda a las empresas a identificar individuos que tienen la capacidad, conocimiento y la experiencia para implementar prácticas sólidas de seguridad, realizar análisis de riesgos, identificar las contramedidas necesarias, y ayudar a la organización como un todo

    Palabras: 4136 - Páginas: 17
  • ASPECTOS SOFTWARE RELATIVOS AL MANTENIMIENTO DE EQUIPOS

    En una empresa desarrolladora de software multimedia, se están actualizando algunos equipos informáticos de forma que el personal que allí trabaja pueda abordar tareas adicionales a las que ya realizaban. Por una parte, se ha configurado una red cableada más rápida, que permite una transferencia de datos óptima. Por otra parte, se ha instalado una red inalámbrica para un mejor aprovechamiento del espacio de trabajo y una mejora de la conectividad de las personas que visitan la empresa. Además

    Palabras: 777 - Páginas: 4
  • Delitos contra la salud

    Tipos de auditoría Los servicios de auditoría pueden ser de distinta índole: • Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno • Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores • Test de intrusión. El test de intrusión es un método de auditoría

    Palabras: 2997 - Páginas: 12
  • Evaluacion del procesamiento de datos a nivel organizacional

    POLÍTICAS DE SEGURIDAD INFORMÁTICA Las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios. "una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no

    Palabras: 2008 - Páginas: 9
Página 1 15 16 17 18 19 20 21 22 50