curso La empresa escogida para efectos de esta práctica, es Listos S.A. 2. ALCANCE DE LA AUDITORÍA La auditoría realizada fue aplicada a la Empresa Listos S.A. en su totalidad, y con un enfoque especifico en las redes, que permitirá comprobar su seguridad y vulnerabilidades, así como, determinar que la función de redes esté claramente definida 3. ANTECEDENTES La Empresa Listos S.A. Ha sido auditada en todas sus áreas por la sede principal de sus oficinas que se
| |ESPECIALIDAD: ADMINISTRACIÓN | |SECTOR/ MODULO: APLICACIONES INFORMÁTICAS 80 | RED ESTANDARIZADA DE CONTENIDOS |NIVEL |NM 1
Amenazas físicas al sistema informático Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc.; la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y
Virus informático es cualquier codificación de progamación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo. Para ocasionar daños masivos, contienen rutinas de propagación a
La Sección Mantenimiento de Sistemas tiene a su cargo la resolución de problemas informáticos que se presentan en los programas y equipos, el mantenimiento de la seguridad informática y el respaldo de la información. La Sección Costos se ocupa del cálculo de los costos de producción que se efectúa mediante un programa especialmente diseñado a esos efectos. Los Gerentes de Administración
observamos que para entrar a un sistema informático no se requiere poseer grandes conocimientos técnicos, ni siquiera saber detalles ocultos de protocolos y sistemas operativos para encontrar agujeros y puertas traseras, sino que existe una manera mucho más sublime y eficaz de hacerse con los secretos celosamente protegidos que no precisa de una sólida formación técnica, únicamente se requiere astucia, paciencia y una buena. La mejor tecnología y seguridad del mundo es inservible cuando un usuario
INTRODUCCION La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información. TEMA 1 HIGIENE EN LA COMPUTADORA La higiene es la parte de la medicina cuyo objeto es Conseguir la salud y evitar las enfermedades, el hablar de higiene computacional no es barrer o tener limpia
METODOLOGIA DE ADMINISTRACION DE RIESGOS NIST SP 800-30 MAYTÉ PATRICIA ARIAS GONZÁLEZ MAURICIO LLANOS GÓMEZ UNIVERSIDAD CATOLICA DE COLOMBIA FACULTAD DE INGENIERIA GESTION DE RIESGOS Y CONTROLES INFORMÁTICOS BOGOTÁ 2012 CONTENIDO INTRODUCCIÓN 3 METODOLOGIA DE ANALISIS DE RIESGOS NIST SP 800-30 4 1. Origen 4 2. Objetivos 4 3. Estructura y Aplicación de la Metodología NIST SP 800-30 4 3.1 Evaluación del riesgo 5 Paso 1: Caracterización del sistema
UNAPEC Ensayo Análisis de Riesgo 13 de Febrero del 2011 INTRODUCCION La seguridad en cualquier organización debe estar en consonancia con sus riesgos. Sin embargo, el proceso para determinar qué controles de seguridad son adecuados y rentables, es a menudo complejo y responde en gran medida a cuestiones subjetivas. Una de las principales funciones de análisis de riesgos de seguridad es poner este proceso en una base más objetiva. Existen una serie de diferentes enfoques para el
PROBLEMA 2 3. ARGUMENTACIÓN DE LA IMPORTANCIA DEL TEMA 4 DESARROLLO CAPÍTULO I: FUNDAMENTACIÓN TEÓRICA 1.1 DERECHO 5 1.2.1 Sociología jurídica 5 1.2.2 Derecho Penal 6 1.2 DERECHO INFORMÁTICO 8 1.3 SUMARIO 10 CAPÍTULO II: DISEÑO TEÓRICO DE LA INVESTIGACIÓN 1. FORMULACIÓN DEL PROBLEMA 12 2.1 Delimitación 12 2.2.1 Temática 12 2.2.2 Temporal