ACTIVIDADES SEMANA 1 FABIÁN ALEJANDRO MOLINA SOSA SERVICIO NACIONAL DE APRENDIZAJE (SENA VIRTUAL) CONTROLES Y SEGURIDAD INFORMÁTICA TUNJA 2011 DESARROLLO ACTIVIDADES SEMANA 1 FABIÁN ALEJANDRO MOLINA SOSA Trabajo presentado como requisito a la Ingeniera: LUZ MARINA OLIVEROS MATUTE. SERVICIO NACIONAL DE APRENDIZAJE (SENA VIRTUAL) CONTROLES Y SEGURIDAD INFORMÁTICA TUNJA 2011 INTRODUCCION En el mundo de las compañías siempre se cuenta con personal que actúa para que los sistemas
1 NORMAS DE SEGURIDAD INFORMATICA 2 ADMINISTRACION DE SEGURIDAD 2.1 Principios Básicos. 2.1.1 Roles. 2.1.1.1 Comité de Seguridad Informática. 2.1.1.2 Jefe de Sistemas. 2.1.1.3 Analista de Seguridad Informática. 2.1.1.4 Auditor de Sistemas. 2.1.1.5 Operador. 2.1.1.6 Desarrollo de Sistemas. 2.1.1.7 Propietario de la Información. 2.1.1.8 Usuario final interno. 2.2 Estructura Organizacional
TAREA SEGI01. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa. Responde a las siguientes cuestiones relacionadas con tu función: 1.-En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Según
Jorge ariel cruz alvarado 1504206LUIS JOSE AGUILAR MARROQUIN 1518606 | Plan de Seguridad Informático | Edificio de Apartamentos EPROGUA | | URL | 21/04/2010 | | Alcances El plan de seguridad en desarrollo, pretende presentar la información sobre los riesgos de tecnología de información, plantear políticas de seguridad para la empresa y una serie de etapas con las cuales se llegan a implementar las restricciones y procedimientos planteados en las políticas, comprendiendo
1 VISIÓN GLOBAL DE LA SEGURIDAD INFORMÁTICA Seguridad informática es el conjunto de técnicas y conocimiento que permiten proteger los datos almacenados en un sistema informático o que circulan por la red, de los intrusos 1.1 Confidencialidad, autentificación, integridad y disponibilidad La seguridad informática persigue cuatro objetivos : • La confidencialidad se asegura de que la información llegue sólo a las personas autorizadas. • La autentificación certifica la identidad de un usuario
La Institución cuenta con algunas políticas de seguridad informática que se listan a continuación: Políticas de Seguridad del Site de Informatica. El área de Site debe permanecer cerrada con el acceso restringido, únicamente personal autorizado esta permitido, cualquier persona que visite el site deberá registrarse en la bitácora con su nombre, firma y motivo de la visita. El personal operativo tiene la responsabilidad de salvaguardar la integración de los equipos de comunicaciones
Las Tecnologias para Seguridad Informatica son: 1. Firewall 2. Administración de Cuentas 3. Detección y prevención de de Intrusos 4. Antivirus 5. SSL 6. Biometría 7. Encriptacion 8. Acceso Remoto 9. Firma Digital 10. VPN 11. PKI 12. Forense 1. Firewall Es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota
aspectos relacionados con la seguridad de la empresa. Responde a las siguientes cuestiones relacionadas con tu función: 1.En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. Seguridad activa: instalación de antivirus. Seguridad pasiva: realizar copias de seguridad. Seguridad física: sistemas de alimentación ininterrumpida Seguridad lógica: cifrado de información
Trabajo individual Hacia una definición de Trabajo Social Asignatura: Introducción al Trabajo Social Profesora: Marlene Valenzuela Alumna: Verónica Esparza M. 1.- Busque y mencione conceptos de Trabajo Social según los siguientes autores: Ezequiel Ander Egg, Valentina Maidagam de Ugarte y el CELAT(Centro Latinoamericano de Trabajo Social) R: Conceptos de Trabajo Social según Ezequiel Ander Egg Asistencia social Servicio social Trabajo social Según valentina Maidagan de Ugarte
INTRODUCCION: CON LOS SIGUIENTES TEMAS PRESENTADOS APRENDEREMOS CÓMO FUNCIONA LA SEGURIDAD INFORMÁTICA, PROTEGER NUESTRO EQUIPO CONTRA INTRUSOS QUE DESEEN ROBAR NUESTRA INFORMACIÓN (DATOS, ARCHIVOS, PROGRAMAS, CONTRASEÑAS): * ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA: * SISTEMAS DE INFORMACIÓN Y SISTEMAS INFORMÁTICOS * PROPIEDADES DE UN SISTEMA SEGURO * SEGURIDAD DE SISTEMAS INFORMÁTICOS * TIPOS DE SEGURIDAD: ACTIVOS PASIVOS TODOS ESTOS TEMAS LLEVAN A UN SOLO OBJETICO, QUE ES PROTEGER