Seguridad informática

Página 8 of 50 - Acerca de 500 ensayos
  • Propiedad caracteristicas de la informacion

    operatividad _La disponibilidad de que la persona o proceso debidamente autorizados pueden acceder en tiempo y forma a la información que requieren. _La integridad y disponibilidad son aplicables a cualquier sistema informático independientemente de la envergadura del sistema informático. 3) _Confidencialidad-privacidad _Es la garantía de que solo pueden acceder a la información solamente personas o procesos debidamente

    Palabras: 3031 - Páginas: 13
  • Acceso no autorizado a sistemas de informacion

    sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. SABOTAJE INFORMATICO El Sabotaje Informático (artículos

    Palabras: 1585 - Páginas: 7
  • Fuciones de ceocio

    edu.co Programa: Sistemas de Información Curso: Control y Seguridad Informática Unidad didáctica: Controles Administrativos y Controles de Aplicación Nombre de la actividad: Funciones de un CEO, CIO y responsable de seguridad informática Objetivo Específico De Aprendizaje El objetivo de esta actividad es que el participante se relacione con las actividades y responsabilidades que tiene un CEO, un CEO y el encargado de seguridad informática. Duración de la actividad 4 horas Producto a entregar Como

    Palabras: 1722 - Páginas: 7
  • Ética humanista de erich fromm. cuestionario

    vandalismo”, “desastres naturales”. Por ej.: descompostura del sistema, el uso inadecuado hasta las acciones maliciosas de individuos, etc. • Amenazas a los datos: en estos encontramos “virus y programas maliciosos”, “crimen cibernético (piratería informática, hackers y crackers, etc.). Plan de contingencia Básicamente el plan de contingencia coordina las operaciones que deben realizarse frente a un desastre que ocasiona una paralización total o parcial de la capacidad operativa de la empresa.

    Palabras: 766 - Páginas: 4
  • Ni idea

    14:50 Salida / Departure Clase / Class Observaciones / Remarks ENTREGA EQUIPAJE Mostradores de entrega de equipaje: cierran 45 min. antes del embarque. Localización: consulte los paneles informativos al llegar al aeropuerto. SEGURIDAD Deje tiempo suficiente para pasar los controles de seguridad y llegue a tiempo a la puerta de embarque El embarque finaliza 15 minutos antes de la hora de salida. EMBARQUE Si llega tarde a

    Palabras: 757 - Páginas: 4
  • Auditoria De Sistemas De Informacion

    CUSTIONARIO DE REPASO CAPITULO 1 • ¿Cuales son los elementos fundamentales del concepto de auditoría? Contenido, condición, procedimiento, objetivo, finalidad • ¿Cuantas clases diferentes de auditoria existen? Financiera, informática, gestión, cumplimiento • ¿Qué sector es uno de los principales usuarios de las auditorías? Auditoria Financiera • ¿Que ventajas aporta el computador respecto al trabajo manual? La velocidad y precisión en la ejecución de operaciones La cantidad de tiempo

    Palabras: 761 - Páginas: 3
  • Poderío de estados unidos y las urss, y formación de los dos bloques, guerra fria

    ARTICULO 7o.- ES INVIOLABLE LA LIBERTAD DE ESCRIBIR Y PUBLICAR ESCRITOS SOBRE CUALQUIERA MATERIA. NINGUNA LEY NI AUTORIDAD PUEDE ESTABLECER LA PREVIA CENSURA, NI EXIGIR FIANZA A LOS AUTORES O IMPRESORES, NI COARTAR LA LIBERTAD DE IMPRENTA, QUE NO TIENE MAS LIMITES QUE EL RESPETO A LA VIDA PRIVADA, A LA MORAL Y A LA PAZ PUBLICA. EN NINGUN CASO PODRA SECUESTRARSE LA IMPRENTA COMO INSTRUMENTO DEL DELITO. LAS LEYES ORGANICAS DICTARAN CUANTAS DISPOSICIONES SEAN NECESARIAS PARA EVITAR QUE SO PRETEXTO

    Palabras: 1504 - Páginas: 6
  • La familia como base de la sociedad

    | De modo que los cargos administrativos con funciones en la seguridad de la informática no están creados y tampoco tienen códigos, lo que evidencia que no existe la cultura de la seguridad en las universidades y la institución no se autoorganiza para converger en otro estado de equilibrio dinámico con niveles de entropía tolerables, faltan elementos de orden (vórtices) como

    Palabras: 1204 - Páginas: 5
  • Asistente Empresarial En Informatica (Programa Inces)

    INSTITUTO NACIONAL DE CAPACITACIÓN Y EDUCACIÓN SOCIALISTA GERENCIA GENERAL DE FORMACIÓN PROFESIONAL I N C E S ASISTENTE EMPRESARIAL EN INFORMATICA ACTIVIDAD ECONÓMICA: Comercial Venezuela, 2003 NOTA: Este programa se encuentra sujeto a revisión para ser mejorado, por lo cual se le agradece a los instructores o instructoras que lo pongan

    Palabras: 11132 - Páginas: 45
  • Seguridad y control de datos

    Seguridad y control de datos La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (Material Informático o programas) de una organización sean utilizados de la manera que se decidió. La seguridad informática busca la protección contra los riesgos liados a la informática. Los riesgos son en función de varios elementos: • Las amenazas que pesan sobre los activos a proteger. • Las vulnerabilidades de estos activos. • Su sensibilidad

    Palabras: 3157 - Páginas: 13
Página 1 5 6 7 8 9 10 11 12 50