INTRODUCCION: CON LOS SIGUIENTES TEMAS PRESENTADOS APRENDEREMOS CÓMO FUNCIONA LA SEGURIDAD INFORMÁTICA, PROTEGER NUESTRO EQUIPO CONTRA INTRUSOS QUE DESEEN ROBAR NUESTRA INFORMACIÓN (DATOS, ARCHIVOS, PROGRAMAS, CONTRASEÑAS): * ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA: * SISTEMAS DE INFORMACIÓN Y SISTEMAS INFORMÁTICOS * PROPIEDADES DE UN SISTEMA SEGURO * SEGURIDAD DE SISTEMAS INFORMÁTICOS * TIPOS DE SEGURIDAD: ACTIVOS PASIVOS TODOS ESTOS TEMAS LLEVAN A UN SOLO OBJETICO, QUE ES PROTEGER
INDICE A. Delitos Informáticos 1. Delitos contra la confidencialidad, la integridad y ladisponibilidad de los datos y los sistemas informáticos. 2. Delitos Informáticos 3. Delitos Relacionados con el Contenido 4. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines B. Legislación Panameña relacionada a la Seguridad Informática 1. Ley No. 15 de 8 de agosto de 1994 2. Decreto No. 261 de 3 de octubre de 1995 3. Ley No. 43 del 31 de
Tema 11. Patrones de diseño en ingeniería de software que tributen a la seguridad en sistemas informáticos. Integrantes: Ailenis Garcia Ruiz. Eugenio Ávila Osoria. Introducción: ¿Qué son los patrones de diseño? Son soluciones simples y elegantes a problemas específicos y comunes del diseño orientado a objetos. Son soluciones basadas en la experiencia y que se ha demostrado que funcionan. Los patrones de diseño son la base para la búsqueda de soluciones a problemas comunes en el desarrollo
Impacto de la Seguridad informática en la economía y la sociedad Antes de comenzar hablar sobre el impacto de la seguridad informática en los diferentes ámbitos a mencionar debemos de tener en cuenta cual es la definición de seguridad informática. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos
CONTROLES Y SEGURIDAD INFORMATICA ORGANIZACIÓN Y STAFF ALUMNO: JAIRO CARDENAS TUTOR SONIA PATRICIA VEGA RODRIGUEZ FUSAGASUGA (C/MARCA). 2013 INTRODUCCION En el presente ensayo se va a tratar sobre organización y staff, conociendo las características más importantes que debe tener un líder e igualmente los puntos más importantes a considerar cuando se hace la contratación de personal en el área informática. En el área de informática como en cualquier
Impacto de la Seguridad informática en la economía y la sociedad Antes de comenzar hablar sobre el impacto de la seguridad informática en los diferentes ámbitos a mencionar debemos de tener en cuenta cual es la definición de seguridad informática. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos
TEMA: SEGURIDAD FÍSICA. SUBTEMA: CONTINGENCIA DE SISTEMAS DE INFORMACIÓN PREGUNTAS PARA REALIZAR UN PLAN DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. 1.- ¿Qué sucedería si no se puede usar el sistema? Si 1a Contestación es que no se podría seguir trabajando, esto nos sitúa en un sistema de alto riesgo. La siguiente pregunta es: 2.-¿Qué implicaciones tiene el que no se obtenga el sistema y cuánto tiempo podríamos estar sin utilizarlo? 3.-¿Existe un procedimiento alterno y que problemas nos ocasiona
UNIVERSIDAD DEL NORTE DIVISION DE CIENCIAS JURIDICAS ¿QUÈ ES LEY? ¿POR QUÉ SON IMPORTANTES LAS LEYES? ¿CUÁL ES LA FINALIDAD DE LAS LEYES? POR: JESSICA ALVAREZ PINILLA ALEXANDRA CUELLO JARAMILLO ALBERTO ESPINOSA PARRA CRISTIAN GUTIERREZ MUSKUS ANDRES PONCE EBRATH ¿Qué es ley? La definición de ley que tenemos es que es una norma jurídica dictada por el legislador, o sea una regla fundada por la autoridad competente, en la que se manda en acuerdo con la justicia; según Hobbes en
ENSAYO AUDITORIA A LA ADMINISTRACION DE SISTEMAS DE INFORMACION HUMBERTO ARIAS DIAZ MICHAEL DAVID HERRERA TORO SENA CONTROLES Y SEGURIDAD INFORMATICA EL BAGRE 2011 Introducción La informática en los grupos empresariales están entrando con fuerza haciendo énfasis en las tareas que le corresponde a las que hacen parte de la organización; tomando desde el comienzo que para que todo funcione perfecto debe haber alguien que controle los sistemas y le de orden a todo y que puede dar
VULNERABILIDADES DE LOS SISTEMAS INFORMATICOS * INCIDENTES DE SEGURIDAD EN LAS REDES Se suele considerar que el primer “bug” o fallo informático tuvo lugar el 9 de septiembre de 1945 en el laboratorio de cálculo Howard Aiken de la Universidad de Harvard. Grace Murray Hoppe (1906-1992) trabajaba como programadora del ordenador Mark II, cuando intentando averiguar la causa de un fallo de este ordenador (uno de los primeros totalmente electrónicos), descubrió que este era debido a la presencia