Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización
El Tigre, Abril de 2012 SEGURIDAD DE LA INFORMACIÓN. La Seguridad de la información es el conjunto de estándares, procesos, procedimientos, estrategias, recursos informáticos, recursos educativos y recurso humano integrado para proveer toda la protección debida y requerida a la información y a los recursos informáticos de una empresa, institución o agencia gubernamental. La información es un recurso o activo que, como otros recursos importantes del negocio, es esencial a una organización y a
LA TECNOLOGÍA Alumna: Guevara Soriano Anaid Posible título de la tesis: LA INGENIERÍA SOCIAL Y SU RELACIÓN CON EL HACKING ÉTICO EN LA SEGURIDAD DE LA INFORMACIÓN DE LAS PyME’s MEXICANAS DEL DISRITO FEDERAL EN EL SECTOR DE INFORMÁTICA Y TECNOLOGÍA Tema: La ingeniería social Palabras clave: Hacking ético, pentester, cracker, ingeniería social, seguridad y vulnerabilidad. Asesor: Mtro. Luis Fernando Zúñiga López Profesor: Dr. Ignacio Alejandro Mendoza Martínez Correo electrónico: silaning@gmail
backup, etc.) Interacción Jefe de operaciones, administrador de red y base de datos, jefe de seguridad informática. Conocimientos y habilidades requeridos Título secundario, experiencia en tipeo e ingreso de datos. v Programador Jr. Función Todas sus funciones se
estándares de protección de la información. 2.- Elabora el plan de seguridad en cómputo acorde con los riesgos determinados y estándares de protección. 3.- Administra herramientas de seguridad informática. 4.- Da seguimiento a la operación de las herramientas informáticas de acuerdo con el plan de seguridad determinado. 5.- Controla parámetros de seguridad. 6.- Actualiza parámetros de seguridad informática acorde
quienes la generan y quienes la utilizan, con la intención de establecer su suficiencia y adecuación e informar de los resultados del examen con objeto de mejorar su utilidad. La Auditoría informática comprende: la revisión, análisis y evaluación independiente y objetiva por parte de personas
Delitos informáticos Índice 1. Introducción. 2. Objetivos 3. Alcances Y Limitaciones 4. Conceptualización y generalidades. 5. Tipificación de los delitos informáticos 6. Estadísticas Sobre Delitos Informáticos 7. Impacto de los delitos informáticos 8. Seguridad contra los delitos informáticos. 9. Legislación sobre delitos informáticos 10. Auditor versus delitos informáticos 11. Conclusiones 12. Referencias. 1. Introducción. A nadie escapa la enorme influencia que ha alcanzado la
etc. la seguridad del mismo será nula si no se ha previsto como combatir un incendio. La seguridad integral (física y lógica) es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Por lo tanto el diagnostico de seguridad en un sistema informático de un usuario
3.1 CONCEPTOS Y PRINCIPIOS DE LA ADMINISTRACIÓN DE LA SEGURIDAD Ciclo de Vida de los Sistemas de Seguridad La vida útil de los sistemas de seguridad puede separase en 5 etapas diferenciadas: * Fase Inicial: durante la fase inicial, se relevan las necesidades del sistema, las propuestas son documentadas. * Fase de Desarrollo y Adquisición: Durante esta fase el sistema es diseñado, comprado, programado, convertido o si no construido. * Fase de Implementación: Durante esta fase es instalado
tradicionales. La presente investigación pretende priorizar la no regulación de los delitos informáticos en la suplantación de identidad electrónica y que debido al crecimiento significativo en la sistematización de datos e información mediante sistemas informáticos en la Intranet e Internet que de manera inexorable está presente en todos los