Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1
|
|
- José Ángel Herrero Martín
- hace 6 años
- Vistas:
Transcripción
1 Seguridad, ética y privacidad 8/21/2017 Prof. H. Rivera 1
2 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 8/21/2017 Prof. H. Rivera 2
3 Video: A Day Made of Glass Tarea: Hacer la referencia para este video 8/21/2017 Prof. H. Rivera 3
4 Conceptos Qué es la seguridad? Qué es la privacidad? Qué es la ética? Se aplica a la tecnología o a la informática? 8/21/2017 Prof. H. Rivera 4
5 Conceptos Qué es la seguridad? - Ausencia de riesgo Qué es la privacidad? - Ese espacio reservado en la vida de una persona. Qué es la ética? - las costumbres y normas que dirigen nuestro comportamiento. 8/21/2017 Prof. H. Rivera 5
6 Seguridad en los sistemas Riesgos de seguridad Uso y acceso no autorizados Password, captcha, dispositivos biométricos, lector huellas de dedos, reconocimiento de rostro, voz, iris del ojo. Ataque a Internet y Redes Usar antivirus, firewalls, backup Robo de Información Usar encriptación Robo de Software Pérdida, borrar programas intencional, copias ilegales 8/21/2017 Prof. H. Rivera 6
7 Seguridad Fallos del Sistema Robo de Hardware Vandalismo, fallas naturales y humanas 8/21/2017 Prof. H. Rivera 7
8 Ética en Internet La tecnología no puede ser utilizada para dañar a otras personas. La tecnología no puede ser utilizada para interferir en el trabajo de los demás. Los empleados deben utilizar la tecnología sólo para los propósitos en los que han sido autorizados. La tecnología no puede ser utilizado para robar. La tecnología no puede ser utilizado para dar falso testimonio. 8/21/2017 Prof. H. Rivera 8
9 Los empleados no pueden copiar o utilizar el software de manera ilegal. Los empleados no pueden usar los recursos de tecnología de otros sin autorización. Los empleados no pueden usar la propiedad intelectual de los demás como propios. Los empleados deberán tener en cuenta el impacto social de los programas y sistemas que diseñan. Los empleados siempre deben usar la tecnología de una manera que demuestren consideración y respeto por los demás seres humanos. 8/21/2017 Prof. H. Rivera 9
10 Comportamiento en ambientes en línea Etiqueta en la web En un ambiente en línea es menos probable que veamos a la persona con la que nos estamos comunicando. Existen guías de ética en Internet (denominadas Netiquette o netiqueta) que se deben de observar. Es muy fácil malinterpretar el tono de un mensaje escrito en línea 8/21/2017 Prof. H. Rivera 10
11 Privacidad en Internet Capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros. Se debe tener mucho cuidado con la información que se publica en Internet. Esto se debe a su naturaleza pública y estará ahí para siempre. Hay que asegurarse de que todo tipo de transacción financiera se realice con una conexión cifrada para minimizar el riesgo de robo de identidad. 8/21/2017 Prof. H. Rivera 11
12 Leyes de Privacidad Ley de Protección de Niños en Internet - protege a los menores frente a contenidos inapropiados cuando acceso a Internet en escuelas y bibliotecas Ley de Protección de la Privacidad en Línea de los Niños (COPPA) - Requiere sitios web proteger la información personal de niños menores de 13 años de edad. Digital Millennium Copyright Act (DMCA) - establece que es ilegal eludir los sistemas de antipiratería en software comercial 8/21/2017 Prof. H. Rivera 12
13 Ley de Privacidad de las comunicaciones electrónicas (ECPA) - Proporciona el mismo derecho de protección de la privacidad del servicio de entrega postal y teléfono empresas a diversas formas de comunicación electrónica, tales como correo de voz, correo electrónico y teléfonos móviles Ley de modernización financiera - protege a los consumidores de la divulgación de su información financiera y exige a las instituciones para alertar clientes de las políticas de divulgación de información. 8/21/2017 Prof. H. Rivera 13
14 Freedom of Information Act (FOIA) - Permite el acceso público a la mayoría de los registros del gobierno HIPAA - Protege a las personas contra la divulgación indebida de su información de salud PATRIOTA (Proporcionar instrumentos adecuados necesarios para Interceptar y Obstruir el Terrorismo 8/21/2017 Prof. H. Rivera 14
15 Referencias Corning Inc. (26 de octubre de 2011 ). A Day Made of Glass. [Archivo de video]. Recuperado de Vermaat, M. E., Sebok, S. L., Freund, S. M., Campbell, J. T., & Frydenberg, M. (2016). Discovering Computers 2016: Tools, apps, devices, and the impact of technology. Boston, MA: Cengage Learning. 8/21/2017 Prof. H. Rivera 15
Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1
Aspectos trascendentales de la tecnología en la actualidad 4/3/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 4/3/2017 Prof.
Más detallesModalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1
Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesb) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.
TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula
Más detallesTema 4. Ética y sistemas de información
Ética y sistemas de información Qué es la ética? Moral Conjunto de valores, normas y costumbres de un individuo o grupo humano determinado. Rama de la filosofía que estudia los fundamentos de lo que se
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detalles1.2. Asimismo el nombre de dominio titularidad de SUMINISTROS INDAGRO S.L. es indagro.es.
1. DATOS IDENTIFICATIVOS 1.1. SUMINISTROS INDAGRO S.L. es una entidad cuyo domicilio social se encuentra sito en la Polígono Industrial Carretera Amarilla, Avenida de la Industria 14, 41007 Sevilla y cuyo
Más detallesUNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.
UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ÉTICA DE LA INFORMACION EN LAS EMPRESAS INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO ELMER MACHUCA
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesPRESENTACIÓN G DATA. Abril 2014
PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la
Más detallesLa Tecnología, los Millennials y la Autenticación por Selfies
La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials
Más detallesTecnologías de Información y Comunicación. Por: Ma. de la Luz Mendoza Uribe
Tecnologías de Información y Comunicación Por: Ma. de la Luz Mendoza Uribe Tecnología de información y comunicación (TIC) Actualmente, a tu alrededor es más común escuchar el término Tecnología de Información
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesEscuela Episcopal Saint John s Chula Vista, California. Política de uso adecuado de La Tecnología y el Internet
Escuela Episcopal Saint John s Chula Vista, California De acuerdo con el Children Internet Protection Act la Escuela Episcopal Saint John s proporciona filtros para el contenido en las áreas de trabajo
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detallesEGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet
EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet El siguiente reglamento fue elaborado para la implementación de la norma EGAEA del Consejo Escolar sobre el uso de correo electrónico
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesDEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
Más detalles10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Más detallesConexiones de Internet
Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesGUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES
Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales
Más detallesIV Jornadas de Reconocimiento Biométrico de Personas 187
IV Jornadas de Reconocimiento Biométrico de Personas 187 Desarrollo de un Sistema que Integra Componentes Biométricos Acoplado a un Esquema Transac cional Bancario Aplicando Reconocimiento de Huella Digital
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesSistema Biométrico Banco del Pichincha
2011 Sistema Biométrico Banco del Pichincha Danyana Baquerizo - Tania Huilcapi 22/05/2011 ANTECEDENTES Desde hace algún tiempo el número de denuncias por perjudicados de fraudes informáticos en sus cuentas
Más detallesINFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
Más detallesEs la mejor forma de mantener segura tu información
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesConsejo de Educación de Williamson County
Página 1 de 5 PROPÓSITO En conformidad con las Normas del Consejo Escolar 4.406 y la ley federal, el propósito de este acuerdo es informar a los estudiantes y sus familias acerca de los procedimientos
Más detallesHéctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016
CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena
Más detallesTRANSACCIONES Y DECLARACIONES ELECTRÓNICAS
PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales
Más detallesSeguridad de la información
Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0
Más detallesLEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico
LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de
Más detallesLa seguridad del entorno electrónico
La seguridad del entorno electrónico El comercio electrónico está en auge, día con día surgen nuevos portales comerciales, nuevos productos y servicios ofrecidos a través de la web, nuevas formas de pago.
Más detallesTEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL
A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesAVISO LEGAL. 4. La sede del rectorado de la UNED se encuentra en la calle Bravo Murillo, de Madrid.
AVISO LEGAL I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la
Más detallesAspectos generales: El contenido del derecho de autor Los retos planteados por el ciberespacio
Ernesto Rengifo Agenda Aspectos generales: El contenido del derecho de autor Los retos planteados por el ciberespacio El equilibrio entre el acceso y la protección La ponderación de los derechos de autor,
Más detallesCOMPETENCIA TECNOLÓGICA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 241
El texto en color azul no es prescriptivo y corresponde al currículo de carácter orientador que completa el anexo II COMPETENCIA TECNOLÓGICA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 241 PLANTEAMIENTO
Más detallesFEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.
FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesASESORAMIENTO Y DEFENSA DE LOS DERECHOS DE POLICIA INSTITUTO DE FORMACION PERMANENTE
I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la siguiente información:
Más detallesPráctica fundamentos de seguridad informática
ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 1 1 Objetivos Describir cómo las redes afectan nuestra vida diaria. Describir la función que cumple el networking de datos
Más detallesSolución a problemas frecuentes Tabla de contenidos
Tabla de contenidos 1. Instalación del control ActiveX para la firma y el pago telemático...2 1.1. Agregar dominio *.cixtec.es a los sitios de confianza...2 1.2. Instalación del ActiveX...4 2. Deshabilitar
Más detallesPACIENTE FORMULARIO DE CONSENTIMIENTO
Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS
Más detallesCiclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión
Ciclo de vida de la Identidad Actualización Captura Autenticación Certificación Emisión Procesos de control en el ciclo de vida de la identidad Dueño Proceso Registro Publicación Uso Agencias de Enrolamiento
Más detallesGUÍA PARA LA COMUNIDAD UNIVERSITARIA SOBRE:
Sistema Universitario Ana G. Méndez Vicepresidencia de Planificación y Asuntos Académicos Vicepresidencia Asociada de Propiedad Intelectual y Comercialización GUÍA PARA LA COMUNIDAD UNIVERSITARIA SOBRE:
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento de evaluaciones in situ Comerciantes Versión 3.2 Abril de Sección 1: Información sobre la evaluación Instrucciones
Más detallesAutenticación Biométrica
Autenticación Biométrica Bernardo García Sevilla, CISSP Director de Seguridad de la Información Grupo Financiero Banorte Marzo 25, 2014 Reto de la Seguridad Proveer facilidad de acceso y autorización sin
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),
Más detalles3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
Más detallesServicio Nacional de Identificación Personal Cédula de Identidad. Secretaria de Educación Pública. 06 octubre 2010 Toluca, Edo Mex.
Servicio Nacional de Identificación Personal Cédula de Identidad Secretaria de Educación Pública 06 octubre 2010 Toluca, Edo Mex. 1 Marco Legal El Registro Nacional de Población se construye a partir de
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesTaller Préstamo Digital de Libros Electrónicos
Taller Préstamo Digital de Libros Electrónicos CIELO. Contenidos Informativos Electrónicos, Libros y Objetos digitales Servicio de Bibliotecas de la USAL 27 Octubre 2016 Programa 1. Introducción al libro
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesAvira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Más detallesLa computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia
La computadora en la actualidad Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Objetivos Describir qué es un ordenador y qué hace Describir las tendencias
Más detallesManual de usuario del lector de tarjetas de control de acceso con huellas digitales
Manual de usuario del lector de tarjetas de control de acceso con huellas digitales V1.0.1 1 Índice 1 Información general... 1 2 Estructura del dispositivo... 2 3 Instalación del Dispositivo... 4 4 Estructura
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesCategoría Área de Conocimiento Ref. Unidad de Trabajo
Módulo Herramientas de colaboración en línea A continuación se describe el programa de estudio correspondiente al módulo Herramientas de colaboración en línea, el cual constituye la base para el examen
Más detallesSEGURIDAD INFORMATICA CORPORATIVA
SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesDOCUMENTACIÓN DE LOS SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPO CÓMPUTO
1 de 5 1. OBJETIVO Brindar mantenimiento preventivo y correctivo al equipo de cómputo utilizado en los departamentos del ITESRC. 2. ALCANCE Este procedimiento aplica a todos los departamentos del I.T.E.S.R.C.
Más detallesSolución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito
Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito FRAUDE POR HURTO DE IDENTIDAD EN MEXICO 8 lugar mundial en el delito de Fraude por Hurto de Identidad Incremento
Más detallesTITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual)
TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) DURACIÓN: 57 horas OBJETIVOS: El curso tiene un enfoque práctico y pretende conseguir los siguientes objetivos: Proporcionar una
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesBLOQUE 1: Equipos informáticos, sistemas operativos y redes
La representación digital de la información. Unidades de medida de la capacidad de almacenamiento. Conversión entre unidades. Tipos de equipos informáticos: servidores, estaciones de trabajo, ordenadores
Más detallesServicio Nacional de Identificación Personal Cédula de Identidad. Secretaria de Educación Pública. 27 Mayo 2010 Manzanillo, Col.
Servicio Nacional de Identificación Personal Cédula de Identidad Secretaria de Educación Pública 27 Mayo 2010 Manzanillo, Col. 1 Marco Legal El Registro Nacional de Población se construye a partir de los
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesMATCH CHARTER PUBLIC SCHOOL THE CHARLES SPOSATO GRADUATE SCHOOL OF EDUCATION, INC. THE MATCH FOUNDATION, INC.
Política de uso aceptable para: MATCH CHARTER PUBLIC SCHOOL THE CHARLES SPOSATO GRADUATE SCHOOL OF EDUCATION, INC. THE MATCH FOUNDATION, INC. 1. Finalidad y uso aceptable a. La Match Charter Public School
Más detallesPROPUESTA DE ACCIÓN FORMATIVA
SOLICITUD INFORMACIÓN PROPUESTA DE ACCIÓN FORMATIVA DENOMINA CIÓN DE LA ACCIÓN FORMA TIVA 2. INTRODUCCION SISTEMAS INFORMÁTICOS MULTIUSUARIO Y MONOUSUARIO Nº HORAS MODALIDA D 130 horas DISTANCIA OBJETIVOS
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesDOCUMENTO PUBLICO ÁREA RESPONSABLE ACTUALIZACIONES Y MODIFICACIONES : GERENCIA
BOGOTÁ D.C. Nombre del Documento: POLÍTICAS DE SEGURIDAD SOATWEB Número De Páginas: 6 Revisión Nro. : 0 Fecha de Revisión: Octubre de 2010 Gerencia : TECNOLOGÍA DOCUMENTO PUBLICO ÁREA RESPONSABLE ACTUALIZACIONES
Más detallesNORMAS DE ACCESO A INTERNET
NORMAS DE ACCESO A INTERNET 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero 2016 Primera Emisión Realizado y revisado Aprobado
Más detallesTIC: Conceptos básicos
TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos
Más detallesSEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD
SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos
Más detallesAnálisis de la seguridad y privacidad ofrecida por dispositivos Android.
Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de
Más detallesFIRMA DIGITAL: Aspectos Técnicos y Legales
LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento
Más detallesSeguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013
Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesMEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores
MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores Contenidos 01 02 03 04 05 Qué es la mediación parental Estrategia y pautas Seguridad en dispositivos Filtros parentales Mecanismos
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detalles5.2 Lineamientos para el uso del centro de cómputo
5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesSeguridad Física y ambiental. Gabriel Montañés León
Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesActividades Seguridad Informática
Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detalles