Seguridad informática

Página 3 of 50 - Acerca de 500 ensayos
  • Antecedentes De La Seguridad Informática, Sistemas De Información, Sistemas Informáticos, Propiedades De Un Sistema Seguro, Seguridad En Sistemas Informáticos, Tipos De Seguridad

    INTRODUCCION: CON LOS SIGUIENTES TEMAS PRESENTADOS APRENDEREMOS CÓMO FUNCIONA LA SEGURIDAD INFORMÁTICA, PROTEGER NUESTRO EQUIPO CONTRA INTRUSOS QUE DESEEN ROBAR NUESTRA INFORMACIÓN (DATOS, ARCHIVOS, PROGRAMAS, CONTRASEÑAS): * ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA: * SISTEMAS DE INFORMACIÓN Y SISTEMAS INFORMÁTICOS * PROPIEDADES DE UN SISTEMA SEGURO * SEGURIDAD DE SISTEMAS INFORMÁTICOS * TIPOS DE SEGURIDAD: ACTIVOS PASIVOS TODOS ESTOS TEMAS LLEVAN A UN SOLO OBJETICO, QUE ES PROTEGER

    Palabras: 3675 - Páginas: 15
  • Leyes En Panamá Sobre Seguridad Informática

    INDICE A. Delitos Informáticos 1. Delitos contra la confidencialidad, la integridad y ladisponibilidad de los datos y los sistemas informáticos. 2. Delitos Informáticos 3. Delitos Relacionados con el Contenido 4. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines B. Legislación Panameña relacionada a la Seguridad Informática 1. Ley No. 15 de 8 de agosto de 1994 2. Decreto No. 261 de 3 de octubre de 1995 3. Ley No. 43 del 31 de

    Palabras: 1309 - Páginas: 6
  • Patrones de diseño en la seguridad informatica

    Tema 11. Patrones de diseño en ingeniería de software que tributen a la seguridad en sistemas informáticos. Integrantes: Ailenis Garcia Ruiz. Eugenio Ávila Osoria. Introducción: ¿Qué son los patrones de diseño?  Son soluciones simples y elegantes a problemas específicos y comunes del diseño orientado a objetos. Son soluciones basadas en la experiencia y que se ha demostrado que funcionan.  Los patrones de diseño son la base para la búsqueda de soluciones a problemas comunes en el desarrollo

    Palabras: 2379 - Páginas: 10
  • Impacto social y economico de la seguridad informatica

    Impacto de la Seguridad informática en la economía y la sociedad Antes de comenzar hablar sobre el impacto de la seguridad informática en los diferentes ámbitos a mencionar debemos de tener en cuenta cual es la definición de seguridad informática. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos

    Palabras: 1908 - Páginas: 8
  • Ensayo organización y Staff seguridad informática SENA

    CONTROLES Y SEGURIDAD INFORMATICA ORGANIZACIÓN Y STAFF ALUMNO: JAIRO CARDENAS TUTOR SONIA PATRICIA VEGA RODRIGUEZ FUSAGASUGA (C/MARCA). 2013 INTRODUCCION En el presente ensayo se va a tratar sobre organización y staff, conociendo las características más importantes que debe tener un líder e igualmente los puntos más importantes a considerar cuando se hace la contratación de personal en el área informática. En el área de informática como en cualquier

    Palabras: 752 - Páginas: 3
  • Impacto social y economico de la seguridad informatica

    Impacto de la Seguridad informática en la economía y la sociedad Antes de comenzar hablar sobre el impacto de la seguridad informática en los diferentes ámbitos a mencionar debemos de tener en cuenta cual es la definición de seguridad informática. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos

    Palabras: 1895 - Páginas: 8
  • Preguntas Para Auditoria En Seguridad Fisica Contingencis De Datos Informaticos

    TEMA: SEGURIDAD FÍSICA. SUBTEMA: CONTINGENCIA DE SISTEMAS DE INFORMACIÓN PREGUNTAS PARA REALIZAR UN PLAN DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. 1.- ¿Qué sucedería si no se puede usar el sistema? Si 1a Contestación es que no se podría seguir trabajando, esto nos sitúa en un sistema de alto riesgo. La siguiente pregunta es: 2.-¿Qué implicaciones tiene el que no se obtenga el sistema y cuánto tiempo podríamos estar sin utilizarlo? 3.-¿Existe un procedimiento alterno y que problemas nos ocasiona

    Palabras: 953 - Páginas: 4
  • Ensayo sobre funciones de un ceo, cio y responsable de seguridad informática

    UNIVERSIDAD DEL NORTE DIVISION DE CIENCIAS JURIDICAS ¿QUÈ ES LEY? ¿POR QUÉ SON IMPORTANTES LAS LEYES? ¿CUÁL ES LA FINALIDAD DE LAS LEYES? POR: JESSICA ALVAREZ PINILLA ALEXANDRA CUELLO JARAMILLO ALBERTO ESPINOSA PARRA CRISTIAN GUTIERREZ MUSKUS ANDRES PONCE EBRATH ¿Qué es ley? La definición de ley que tenemos es que es una norma jurídica dictada por el legislador, o sea una regla fundada por la autoridad competente, en la que se manda en acuerdo con la justicia; según Hobbes en

    Palabras: 890 - Páginas: 4
  • Tareitas

    ENSAYO AUDITORIA A LA ADMINISTRACION DE SISTEMAS DE INFORMACION HUMBERTO ARIAS DIAZ MICHAEL DAVID HERRERA TORO SENA CONTROLES Y SEGURIDAD INFORMATICA EL BAGRE 2011 Introducción La informática en los grupos empresariales están entrando con fuerza haciendo énfasis en las tareas que le corresponde a las que hacen parte de la organización; tomando desde el comienzo que para que todo funcione perfecto debe haber alguien que controle los sistemas y le de orden a todo y que puede dar

    Palabras: 1351 - Páginas: 6
  • Sistemas informaticos

    VULNERABILIDADES DE LOS SISTEMAS INFORMATICOS * INCIDENTES DE SEGURIDAD EN LAS REDES Se suele considerar que el primer “bug” o fallo informático tuvo lugar el 9 de septiembre de 1945 en el laboratorio de cálculo Howard Aiken de la Universidad de Harvard. Grace Murray Hoppe (1906-1992) trabajaba como programadora del ordenador Mark II, cuando intentando averiguar la causa de un fallo de este ordenador (uno de los primeros totalmente electrónicos), descubrió que este era debido a la presencia

    Palabras: 2411 - Páginas: 10
Página 1 2 3 4 5 6 7 8 9 50