Seguridad informática

Página 9 of 50 - Acerca de 500 ensayos
  • Diferencie entre seguridad lógica, seguridad física y seguridad de las Comunicaciones, poniendo varios ejemplos de cada tipo.

    Diferencie entre seguridad lógica, seguridad física y seguridad de las Comunicaciones, poniendo varios ejemplos de cada tipo. Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Restringir

    Palabras: 856 - Páginas: 4
  • Partes de un instrumento

    Análisis de riesgos Los riesgos de seguridad de información deben ser considerados en el contexto del negocio, y las interrelaciones con otras funciones de negocios, tales como recursos humanos, desarrollo, producción, operaciones, administración, TI, finanzas, etcétera y los clientes deben ser identificados para lograr una imagen global y completa de estos riesgos. Cada organización tiene una misión. En esta era digital, las organizaciones que utilizan sistemas tecnológicos para automatizar sus

    Palabras: 3203 - Páginas: 13
  • Literatura grecolatina

    Seguridad en Informática La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. La seguridad informática es la disciplina que

    Palabras: 2299 - Páginas: 10
  • Listado de software para auditorias informaticas

    Systems Audit and Control Association organización mundial para la gestión de la información, control, seguridad y profesionales de la auditoría. Publica CobiT y emite diversas acreditaciones en el ámbito de la seguridad de la información OSSTMM OSSTMM - Open Source Security Testing Methodology Manual (OSSTMM) es una revista revisada por la metodología para la realización de pruebas de seguridad y métricas. Los casos de prueba OSSTMM se dividen en cinco canales (secciones) TEC,EVENT Ofrece capacitaciones

    Palabras: 4143 - Páginas: 17
  • Auditoria de sist contables

    AUDITORÍA DE SIST E MAS CO NT ABLES Hoy, la importancia creciente de las telecomunicaciones ha llevado a que las comunicaciones, líneas y redes de instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de sistemas de información (SI). Su finalidad es examinar y analizar los procedimientos administrativos y los sistemas de control interno de la empresa auditada. Al finalizar el trabajo realizado, los auditores exponen en su informe aquellos puntos débiles que

    Palabras: 8987 - Páginas: 36
  • Hacker y Cracker

    dicen que los crearon ellos. * Samurai : es alguien contratado para investigar fallas de seguridad , que investiga casos de derechos de seguridad , este amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos . También se dedican a hacer y decir como saben sobre la seguridad con sistemas en redes. * Phreaker: son personas con conocimientos modulares , como en

    Palabras: 2055 - Páginas: 9
  • Plan Operativo Informático Del Banco De La Nación Del Perú Para El Periodo 2013

    edu.pe Titulo: Plan Operativo Informático del Banco de la Nación del Perú para el periodo 2,013 por Roger B. Briones Angulo (0210092828) 2012- VIII Índice General 1 Introducción 3 2 Plan Operativo Informático del Banco de la Nación del Perú para el periodo 2,013 3 2.1 Misión de la Dirección o Gerencia Informática 3 2.2 Visión de la Dirección o Gerencia Informática o Sistemas 3 2.3 Situación Actual de la Dirección o Gerencia Informática o Sistemas 3 2.3.1 Localización

    Palabras: 3209 - Páginas: 13
  • Historia De Los Centros De Datos Y Su Importancia

    Historia de los centros de informática Antes de comenzar con la historia, es necesario reconocer que es un centro de informática o centro de datos; los centros de datos son instalaciones usadas para desarrollar sistemas computacionales y componentes asociados, como telecomunicaciones y sistemas de almacenamiento con la misión de apoyar el objetivo de una entidad o empresa, brindándole los servicios necesarios para cumplir con una meta. Los centros de informática comenzaron con grandes habitaciones

    Palabras: 720 - Páginas: 3
  • Barbarismos

    Funciones de un Ceo, Cio y Responsable de Seguridad Informática. INTRODUCCIÓN Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. La seguridad informática consiste en garantizar que el material y los recursos de software de una organización o empresa se

    Palabras: 2402 - Páginas: 10
  • Estandar De Seguridad Bs 17799

    DE SEGURIDAD BS 17799 ESTANDAR DE SEGURIDAD BS 17799 ESTANDAR DE SEGURIDAD BS 17799 ¿Qué es la BS 17799? La BS 17799 es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcando todas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática. ¿Es

    Palabras: 813 - Páginas: 4
Página 1 6 7 8 9 10 11 12 13 50