Seguridad informática

Página 7 of 50 - Acerca de 500 ensayos
  • Delitos informaticos

    INFORMATICA JURÍDICA DELITOS INFORMATICOS 1.- Origen de los delitos informáticos. ------------------------------------------------- Son conductas ilícitas, nacen a través de que la tecnología comienza a evolucionar; Ley 1273 2.- A qué se le llama fraude Bancario, y Acceso abusivo a un sistema informático. 3.- Dentro de los delitos del daño informático, explique qué es un SOFTWARE, malicioso. ------------------------------------------------- Es aquel que causa daño hacia la información

    Palabras: 8850 - Páginas: 36
  • Auditoria de seguridad teleinformatica

    Auditoria de la seguridad en la teleinformática. 1.-Generalidades de la seguridad en el área de la teleinformática. fisicas 2.-Objetivos y criterios de la auditoria en el área de la teleinformática. 3.-Sintomas de riesgo. 4.-Tecnicas y herramientas de auditoría relacionadas con la seguridad en la teleinformática. Unidad 5 Auditoria de la seguridad en la teleinformática La palabra Teleinformática está constituida por la contracción de las palabras telecomunicaciones e informática. La rama

    Palabras: 1202 - Páginas: 5
  • seguridad taller

    CLÍNICA DENTAL SITUACIÓN ACTUAL Una clínica dental se dirige a una empresa de servicios informáticos solicitando un estudio de sus equipos e instalaciones para determinar el grado de seguridad informática y los ajustes que se consideren necesarios. Un trabajador de la empresa informática se dirige a la clínica y mantiene una entrevista con el titular de la misma, quien le informa de los siguientes aspectos: El personal de la clínica está formado por: el titular, médico especialista en odontología

    Palabras: 966 - Páginas: 4
  • Escuelas de interpretación histórica

    IDENTIFICACIÓN DEL DELITO Y/O FALTAS ADMINISTRATIVAS APLICABLES AL SOFTWARE PIRATERÍA DE SOFTWARE El problema legal más grande que afecta a la industria de las computadoras es la Piratería De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas

    Palabras: 1749 - Páginas: 8
  • La novela

    detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la

    Palabras: 1876 - Páginas: 8
  • Gestion de segurida y metodologias de intrusion en una lan

    Inteligente de Detección de Intrusos en Redes Informáticas (SIDIRI) Arroyave, Juan David., Herrera, Jonathan y Vásquez, Esteban. {ifjuar, ifjoher, ifesvas}@eia.edu.co Escuela de Ingeniería de Antioquia Resumen— SIDIRI es una propuesta de un modelo que utiliza sistemas inteligentes, en particular redes neuronales artificiales, como motor de análisis (A-box) de IDS con el fin de obtener una respuesta inteligente y proactiva a las necesidades de seguridad en las redes telemáticas del mundo de hoy.

    Palabras: 3114 - Páginas: 13
  • Construccion de circuitos electricos

    que no se debe considerar un Software Malintencionado. El Capitulo 2, se podrá apreciar mejor a lo que sí se puede conocer como Virus informático, podremos clasificar a éstos, y despejar los mitos que circundan alrededor de este Capitulo. Además conocerá a profundidad los principales síntomas, así como las medidas de prevención y mitigación de los Virus Informáticos. Y que seria de los Virus, sin sus respectivos Software Antivirus. Y ese es el tema del capitulo 3, Antivirus. Donde apreciaremos a grandes

    Palabras: 1202 - Páginas: 5
  • Objetivo del aborto

    “SEGURIDAD EN INFORMATICA” La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización

    Palabras: 707 - Páginas: 3
  • Proyecto Final Seguridad y

    Tema | Rede y Seguridad | | Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos. Proyecto Final | 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de

    Palabras: 4200 - Páginas: 17
  • Acceso no autorizado a sistemas de informacion

    sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. SABOTAJE INFORMATICO El Sabotaje Informático (artículos

    Palabras: 1591 - Páginas: 7
Página 1 4 5 6 7 8 9 10 11 50