Seguridad informática

Página 10 of 50 - Acerca de 500 ensayos
  • Seguridad en los sistemas de informacion

    Seguridad en Sistemas de Información | Universidad Nueva Esparta | Caracas, 6 de Noviembre del 2001 |   Capitulo I: Importancia de la seguridad en los sistemas de información. La ruptura de la seguridad en un sistema puede resultar en un acceso no autorizado de los recursos, penetración de virus, robo de datos o destrucción de la infraestructura de tecnología. La cobertura dada por los medios de comunicación lleva al público a creer que la mayoría de las violaciones de seguridad son el resultado

    Palabras: 9598 - Páginas: 39
  • Ofimatica

    1- Mencione los aspectos negativos en la informática. • Piratería de software • Falsificación de software • Virus de computadoras 2- Hable de las implicaciones que tienen los delitos informáticos Implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a

    Palabras: 4374 - Páginas: 18
  • Objetivos Del Área De Sistemas Y Comunicaciones

    tipos de usuarios. Diseño, implementación y mantenimiento de los elementos que constituyen lo que podemos llamar la infraestructura informática del Hotel, entendiendo por tal los elementos físicos, lógicos,

    Palabras: 869 - Páginas: 4
  • Perros de la calle marco teorico y planteamiento del problema

    UNIVESIDAD DEL VALLE DE MÉXICO CAMPUS SAN RAFAEL SHARON ACOSTA DÍAZ FRANCISCO ALEJANDRO GARCÍA CRUZ ELIZABETH ESTHER HERNÁNDEZ ARCE MTRO. ARTURO TELLEZ MEJÍA ESTRATEGIAS DE SEGURIDAD Y CONTINUIDAD DE NEGOCIOS Administración de la Tecnología 29 Septiembre 2012 Índice Estrategias de Seguridad y Continuidad de Negocios Introducción__________________________________________________________________2 Definiciones Desarrollo____________________________________________________________________3

    Palabras: 1809 - Páginas: 8
  • Analisis pelicula firewall

    SEGURIDAD INFORMATICA TEMA: ANALISIS DE LA PELICULA “FIREWALL” (AÑO 2006) INGENIERIA SOCIAL VULNERABILIDADES CONTROLES FIREWALL (CORTA FUEGO) Año: 2006 Duración: 105 min. Actores Principales: Harrison Ford (Jack Stanfield) Paúl Bettany (Bill Cox) Jack Stanfield (HARRISON FORD) es un especialista en seguridad informática que trabaja en el Landrock Pacific Bank de Seattle. Como leal ejecutivo de alto nivel que ha diseñando los más efectivos sistemas informáticos

    Palabras: 830 - Páginas: 4
  • Analisis comparativo entre "el gato negro y el corazón delator"

    INTRODUCCIÓN A LA INFORMÁTICA UNIDAD 1 1 - PROBLEMATICA DE LA INFORMATICA: A- OBJETIVOS DE LA MATERIA: Brindar elementos mínimos para que el Cdor. pueda: • Comprender el cambio tecnológico y facilitar su adopción en forma positiva. • Capacitarse para interactuar con especialistas. • Tomar decisiones en materia de diseño global de sistemas y auditoria informática. • Impulsar la participación del Contador en la definición de políticas y estrategias informáticas. • Promover

    Palabras: 4242 - Páginas: 18
  • SABSA

    MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN – MASI Diego J. Parada Docente Facultad de Ingeniería Informática, Universidad Pontificia Bolivariana Bucaramanga, Santander, Colombia July A. Calvo Consultora Junior en Seguridad de la Información, Newnet S.A Bogotá, D.C., Colombia Angélica Flórez Directora Facultad de Ing. Informática, Universidad Pontifica Bolivariana Bucaramanga, Santander, Colombia RESUMEN Actualmente las empresas enfrentan grandes retos para lograr eficacia

    Palabras: 3859 - Páginas: 16
  • Nuevo

    I.- La Informática como Herramienta del Auditor Financiero 1.1 Introducción a la Auditoria Informática. A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organización empresarial, los Sistemas de Información de la empresa. La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y estándares propiamente informáticos deben

    Palabras: 1502 - Páginas: 7
  • Metodologias de Analisis de Riesgo

    Versiones Aplicaciones CRAMM Su versión inicial data de 1987. Creado por “Central Computing and Telecommunications Agency (CCTA)” del gobierno del Reino Unido. El método CRAMM es propiedad, administrado y mantenido por el Servicio de Seguridad del Reino Unido Activos de modelado de dependencia. Evaluación de impacto empresarial. Identificación y evaluación de amenazas y vulnerabilidades. Evaluar los niveles de riesgo. La

    Palabras: 2070 - Páginas: 9
  • Rio de la compañia

    Auditoría por Objetivos de Control en los Sistemas de Información Desde la década de 1960, el rápido desarrollo de los sistemas automatizados ha creado la expectativa de una apropiada respuesta de las áreas que se ocupan de gestionar la tecnología informática y sistemas de información. Las organizaciones modernas, y por ende muchas entidades financieras, se están reestructurando a fin de modernizar sus operaciones y simultáneamente aprovechar los avances en tecnologías de información a fin de mejorar

    Palabras: 9547 - Páginas: 39
Página 1 7 8 9 10 11 12 13 14 50