SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO
|
|
- Rodrigo Cano Cordero
- hace 6 años
- Vistas:
Transcripción
1 SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO UNIVERSIDAD DEL QUINDÍO FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ARMENIA QUINDIO 2012 ICONTEC TABLA DE CONTENIDO 1
2 descripción (seguridad)...3 amenazas en seguridad informática...4 empresas de seguridad informática...5 justificacion resumen de hoja de vida...7 sitios web de referencia...9 usos de google docs-procesador de Texto...10 bibliografia
3 DESCRIPCIÓN SEGURIDAD INFORMÁTICA Concepto Es el área de la informática que se enfoca en la seguridad de toda la infraestructura computacional, incluyendo la información y esta dada por unas normas y/o reglas. El principal objetivo de esta es proteger los datos privilegiados o confidenciales de una organización; estos pueden ser software, bases de datos, metadatos, archivos. La seguridad informática va más allá de la seguridad de la información, por lo tanto no se encarga solo de que los archivos estén seguros, ya que estos pueden estar en diferentes lugares y medios informáticos; sino que además se preocupa de diseñar unas normas, procedimientos o métodos que brinden seguridad informática en una organización. 3
4 Amenazas en seguridad informática Hay varias amenazas a tener en cuenta: Usuario: consiente o inconscientemente causa problemas de seguridad informática, ya sea porque no le importe o porque no se de cuenta, o lo haga a propósito. Software: Programas utilizados para para robo de información, o dañar archivos e incluso los mismos equipos; estos son conocidos como virus, troyanos, y software malintencionado como programas espías. intrusos: Personas que de alguna manera consiguen acceso a la información del sistema, violando las normas de seguridad. El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática Desastres: Robo, inundación, incendios, etc. Las amenazas pueden darse en dos entornos o tipos, que básicamente son interna y externa. Interna: Esta amenaza es quizás la más peligrosa, ya que los ataques internos pueden ser menos controlados, ya que algunos empleados tienen acceso de forma legal al sistema y pueden causar problemas, los usuarios saben como funciona la red, y el software para controlar el acceso interno no es muy eficiente. Externa: Es más fácil detectar un ataque externo debido a que estos no saben como funciona la red, por lo cual tienen que empezar a estudiar la red, por otro lado el administrador de la red puede prevenir estos ataques externos por medio de software y planes de seguridad. Una vez obtenida la lista de cada uno de los riesgos se puede efectuar un resumen del tipo: Tipo de Riesgo Robo de hardware Robo de información Vandalismo Fallas en los equipos Virus Informáticos Equivocaciones Accesos no autorizados Factor Alto Alto Medio Medio Medio Medio Medio 4
5 Fraude Fuego Bajo Muy Bajo Terremotos Muy Bajo Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso en particular, cuidando incurrir en los costos necesarios según el factor de riesgo representado. SEGURIDAD INFORMÁTICA EN LAS EMPRESAS A continuación les presentamos una lista con información de empresas dedicadas a la Seguridad Informática en Colombia. Esta lista es de carácter informativo para todos los visitantes de nuestra página. Si usted conoce una empresa dedicada a la Seguridad Informática en Colombia que no esté incluida en esta lista por favor escribir un mensaje a: con el nombre de la empresa y la página Web. 360 Security Group S.A. 2Secure S.A.S. ACT Tecnología Informática ADALID CORP S.A.S Addintech Adistec Colombia Antai Group Ltda Antifraude Aerolen 5
6 JUSTIFICACION La seguridad informática se ha convertido indispensable en una organización ya que sin ésta correría el riesgo de perder información valiosa. Debido a la necesidad que se tiene hoy en dia de tener organizaciones seguras a nivel informático, este trabajo tiene el propósito de dar a conocer este tema y concientizar a las organizaciones de que deben implementar un plan de seguridad en sus medios informáticos. Este tema es muy importante debido a que dia a dia las tecnologías avanzan, por lo tanto cada dia hay mas riesgo de que personas maliciosas quieran información privilegiada e intenten acceder a las bases de datos o archivos de una organización; entonces es necesario que se conozca este tema para mostrar que aunque la tecnología avance siempre hay una forma de trabajar de la forma indicada y segura. Este escrito se encuentra encaminado a poner en evidencia la necesidad de la seguridad informática, pues existe la presencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Aunque también algunas personas pueden, incluso, formar parte de los sistemas, de cualquier de la organización; de acuerdo con expertos en el área, más de 70% de las violaciones e intrusiones a los recursos informáticos se realiza por el personal central, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa.esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de los conjuntos a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguir. 6
7 RESUMEN DE HOJAS DE VIDA RESUMEN DE HOJA DE VIDA Jhon Alexander Valencia Ocampo Ingenieria de sistemas y computacion Cursos de: Manejo de Adobe Photoshop CS3, Diseño de bases de datos en SQL, Redes y Seguridad, Programación de dispositivos móviles RESUMEN DE HOJA DE VIDA YOHANA LAIS CASTILLO CLAVIJO Ingenieria de sistemas y computacion VIII Semestre Técn. en Administración de empresas y Mercadeo (EAM) Cursos de: Gestión Financiera, Inglés, Informática, Contabilidad y Mercadeo Labora: Constructora Márquez y Fajardo 7
8 RESUMEN DE HOJA DE VIDA Jhonatan wagner ocampo ingeniería de sistemas y computación VIII trabajo: independiente Cursos: contaduria, java, excel, word, power point. 8
9 SITIOS WEB DE REFERENCIA En el siguiente enlace web podremos apreciar noticias referentes a violaciones a la seguridad en internet y donde estaremos conociendo un poco más de las modalidades de riesgos A continuación se logra ver una gran cantidad de tesis las cuales nos aportan gran conocimiento sobre la seguridad informática en este enlace hay un diplomado dado por la corporación virtual UNICOLOMBIA donde hace el énfasis a al seguridad y a la prevención informatica option=com_content&view=article&id=101:seguridad-informatica&catid=40:areaingenierias&itemid=59 El gran libro de la Seguridad Informática. 2. Capítulo 1: INICIACIÓN A LA.SEGURIDAD INFORMÁTICA. esta disponible en PDF para la retroalimentación. sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0ccyqfjab&url=http%3a% 2F%2Fapi.ning.com%2Ffiles%2Ff8AfryqVEWhowuMIue9RhPidOoToRjyoXH Fp9gkphCPsaz56WokzI0zYARqm3R9KWqQ1VuNQuRYfFXQa9Der7gPDaA- C1cnA%2FLibro_parte1.pdf&ei=p_tEUIefH4Kc9QT62IHoDQ&usg=AFQjCNH18tp6RVwBT _ic16pg-hkajjqcpa 9
10 USOS DE GOGLE DOCS-Procesador de Texto En mi carrera- Ingeniería de Sistemas y Computación- es de gran ayuda esta herramienta no sólo porque podemos guardar la información en la nube sino que realizamos los trabajos grupales de una manera más eficiente- YOHANA LAIS CASTILLO Es de gran utilidad poder saber que piensan cierto grupo de personas sobre alguna aplicación a realizar y para ello podemos elaborar una encuesta es esta herramienta que nos ayude a conocer esas opiniones para lograr un resultado positivo. YOHANA LAIS CASTILLO. Esta herramienta es de gran ayuda para mi ya que en la Ingeniería de Sistemas y Computación se trabaja mucho en equipo, y por medio de esta podemos interactuar con los integrantes del equipo, haciendo aportes y trabajos en línea. JHON ALEXANDER VALENCIA Herramientas como esta son útiles para nosotros ya que es muy importante tener información actualizada, y con acceso desde cualquier lugar, mucho más si se tratan de proyectos en los que hay que trabajar en equipo.jhon ALEXANDER VALENCIA. es más intuitivo y más ameno que el propio wiki, ya que deja hacer ediciones en paralelo con otros usuarios. JHONATAN WAGNER OCAMPO. también podemos observar como la similitud con el propio microsoft word, entonces hace que el entorno sea más ameno. y se hace mucho más placentero el acoplamiento a la aplicación. JHONATAN WAGNER OCAMPO. 10
11 BIBLIOGRAFIA Seguridad informática. (n.d.). Extraído el 31 de Agosto de 2012 desde es.wikipedia.org/wiki/seguridad_inform%c3%a1tica Seguridad informática. (n.d.). Extraído el 31 de Agosto de 2012 desde Seguridad Informática en su Empresa. (n.d.). Extraído el 31 de Agosto de 2012 desde Seguridad Informática (n.d) Extraído el 02 de septiembre de 2012 desde Seguridad Informática (n.d) Extraído el 02 de septiembre de 2012 desde empresas con seguridad informática (n.d) Extraído el 03 de septiembre de 2012 desde Se aplicaron normas APA para la bibliografía. 11
12 12
2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesFORMACIÓN VINCULADA AL CONTRATO. Listado de cursos
FORMACIÓN VINCULADA AL CONTRATO. Listado de cursos IDIOMAS Online: Distancia: Nombre del curso Ref. Horas Modalidad Lengua extranjera profesional para la gestión administrativa en la relación con el cliente
Más detallesPontificia Universidad Católica del Ecuador
. DATOS INFORMATIVOS FACULTAD: FCAC - Ciencias Administrativas y Contables CARRERAS: Administración de Empresas Asignatura/Módulo: Herramientas Informáticas Código: 657 Plan de estudios: A0 Nivel: Cuarto
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesAdministración Informática. Unidad I. Tipos de sistemas y su clasificación A) Sistemas de información.
UNIVERSIDAD NACIONALDE INGENIERÁ UNI NORTE SEDE REGIONAL EN ETELI Ing. Mario Pastrana Moreno. Unidad I. Tipos de sistemas y su clasificación 10-09-2010 Administración Informática A) Sistemas de información.
Más detallesPROGRAMA INSTRUCCIONAL INFORMÁTICA II
UNIVERSIDAD FERMÍN TORO VICE RECTORADO ACADÉMICO FACULTAD DE CIENCIAS ECONÓMICAS Y SOCIALES ESCUELA DE COMUNICACIÓN SOCIAL PROGRAMA INSTRUCCIONAL INFORMÁTICA II CÓDIGO ASIGNADO SEMESTRE U. C DENSIDAD HORARIA
Más detalles1. Sobre la documentación del Plan de Formación del Profesorado
1. Sobre la documentación del Plan de Formación del Profesorado En este manual de instrucciones se explica cómo deben gestionarse los distintos documentos que pasarán a formar parte del expediente administrativo
Más detallesEscuela Normal Profesor Carlos A. Carrillo
Escuela Normal Profesor Carlos A. Carrillo Profesor: Cruz Jorge Fernández Áramburo Alumna: Brenda Liseth Torres García Licenciatura en Educación Preescolar JUSTIFICACIÓN Este trabajo tratara sobre la ofimática,
Más detallesPontificia Universidad Católica del Ecuador
1. DATOS INFORMATIVOS FACULTAD: FCAC CARRERA: Administración de Empresas Asignatura/Módulo: Herramientas Informáticas Código: 16257 Plan de estudios: AO11 Nivel: 4-3 Prerrequisitos: 13211 Matemática Financiera
Más detallesUNIVERSIDAD AUTONOMA DE TAMAULIPAS
R-RS-01-25-03 UNIVERSIDAD AUTONOMA DE TAMAULIPAS NOMBRE DE LA FACULTAD O UNIDAD ACADEMICA NOMBRE DEL PROGRAMA INGENIERO INDUSTRIAL NOMBRE DE LA ASIGNATURA INTRODUCCION A LAS TECNOLOGIAS DE INFORMACION
Más detallesUNIVERSIDAD MARÍA AUXILIADORA - UMA
SILABO DE INFORMATICA I I. DATOS GENERALES 1.1 Carrera : Marketing Empresarial 1. Ciclo Académico : 015 - I 1.3 Ciclo : IV 1.4 Pre-requisito : Ninguno 1.5 Créditos : 03 1.6 Semanas : 17 1.7 Código : MKT
Más detallesPLAN DE ESTUDIO INGENIERÍA EN INFORMÁTICA
PLAN DE ESTUDIO INGENIERÍA EN INFORMÁTICA INGENIERÍA EN INFORMÁTICA La tecnología de la información o T.I. se ha convertido en una disciplina de la computación que surge por la necesidad de las organizaciones
Más detallesFACULTAD DE INGENIERÍA
FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesESCUELA DE POSGRADO DE LA POLICÍA NACIONAL DEL PERÚ
ESCUELA DE POSGRADO DE LA POLICÍA NACIONAL DEL PERÚ GUIA DE USUARIO PARA ACCESO AL PORTAL WEB - INTRANET AULA VIRTUAL PARA PARTICIPANTES La Escuela de POSGRADO de la Policía Nacional del Perú, saluda al
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Nombre del Proyecto: Sistema de información para la gestión empresarial Fase del proyecto: FASE
Más detallesMICROSOFT WORD 2013 Avanzado
MICROSOFT WORD 2013 Avanzado METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).
Más detallesInicio rápido: Use sus Vouchers de entrenamiento
Inicio rápido: Use sus Vouchers de entrenamiento Guía para el cliente Esta guía puede mostrarle cómo ver, aprender y usar los beneficios del voucher de capacitación, y también sobre otros beneficios de
Más detallesEl denominador común de los proyectos a realizar debería estar inspirado en estos principios:
Curso Académico 2016-17 Asignaturas Tecnologías de la Información y la Comunicación I y II Introducción En lo relativo a las asignaturas indicadas en el párrafo anterior, la entrada en vigor de la LOMCE
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesCENTRO DE INDUSTRIA Y SERVICIOS DEL META
CENTRO DE INDUSTRIA Y SERVICIOS DEL META INDICE UNIDAD 19 19 Compartir Documentos 1 19.1 Exportar Como Pagina Web 2 19.2 Enviar Documentos Por Fax O Correo Electrónico 3,4 Avanzado: Preparar Un Libro Para
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA Programa de Atención Empresarial MANAGUA, NICARAGUA
CURSO DE OFIMATICA Universidad Nacional de Ingeniería Enero 2011 La Universidad Nacional de Ingeniera (UNI) a través del Programa de Atención Empresarial (PAE), tiene el agrado de invitarlos al Curso Ofimática.
Más detallesINFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.
INFORMATICA I UNIDAD I Introducción al estudio de la informática 1. 1. Terminología básica. 1.1.1 Datos. 1.1.2 Informática. 1.1.3 Computación. 1.1.4 Sistema. 1.1.5 Computadora. 1.1.6 Componentes físicos.
Más detallesPontificia Universidad Católica del Ecuador
1. DATOS INFORMATIVOS FACULTAD: FCAC - Ciencias Administrativas y Contables CARRERAS: Administración de Empresas o Contabilidad y Auditoría Asignatura/Módulo: Herramientas Informáticas Código: 1675 o 1657
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesI. FUNDAMENTOS DE ARQUITECTURA
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: ARQUITECTURA DE COMPUTADORAS DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Software
Más detallesEl hardware y las herramientas ofimáticas.
LAS TIC EN LA EDUCACIÓN PREESCOLAR El hardware y las herramientas ofimáticas. Lic. Cruz Jorge Fernández Aramburo Alumna: Dulce Corazón Ochoa Medina 2012 S A N T A M E R I A D E L O R O, E L O R O D G O.
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesEL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha
EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES
Más detallesCurrículum Vítae. Mario Antonio Regín Gutiérrez 1 de 7
INFORMACIÓN PERSONAL Currículum Vítae Mario Antonio Regín Gutiérrez 1 de 7 Níspero 53A, Cuajimalpa de Morelos, CDMX, México. Casa: (55) 664-965-78 Celular: 5525107915 OBJETIVO PROFESIONAL antonioregin@hotmail.com
Más detallesGuía del participante
Guía del participante Proyecto ECOLEGIOS Proyecto de Educación en Ecoeficiencia en Instituciones Educativas Públicas ejecutado por el Ministerio del Ambiente, Ministerio de Educación y la Cooperación Alemana
Más detallesMOODLE PARA ESTUDIANTES, GUIA DE APOYO.
FORTALECIMIENTO DE LAS CAPACIDADES, COMPETENCIAS Y HABILIDADES EN CIENCIA, TECNOLOGÍA E INNOVACIÓN EN NIÑOS, NIÑAS, JÓVENES E INVESTIGADORES DEL PUTUMAYO. MOODLE PARA ESTUDIANTES, GUIA DE APOYO. El concepto
Más detallesConocimientos ofimáticos elementales (Office 2010)
Conocimientos ofimáticos elementales (Office 2010) Conocimientos ofimáticos elementales (Office 2010) Duración: 80 horas Precio: 420 euros. Modalidad: A distancia Metodología: El Curso será desarrollado
Más detallesESCUELA DE INGENIERIA Informática Y Sistemas
ESCUELA DE INGENIERIA Informática Y Sistemas ASIGNATURA SISTEMAS OPERATIVOS CODIGO ST0257 SEMESTRE 2013-2 INTENSIDAD HORARIA 64 horas semestral CARACTERÍSTICAS Suficientable CRÉDITOS 4 1. JUSTIFICACIÓN
Más detallesCátedra B -Contador Teóricos: Lunes y Viernes hs. Aula T
TECNOlogíade InformaciónI Cátedra B -Contador Teóricos: Lunes y Viernes 19-21 hs. Aula T Comisiones de Prácticos: Miércoles 19-21 hs. Laura Ascenzi (Aula Informática) Miércoles 19-21 hs. Francisco Gatti
Más detallesPROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I
PROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I SEMESTRE: SEGUNDO CÓDIGO DE LA MATERIA: CO0775 CRÉDITOS: DOS (2) INTENSIDAD HORARIA: CUATRO (4) HORAS A LA SEMANA PERÍODO ACADÉMICO:
Más detallesGuía del Curso Experto en Microsoft Excel 2016, VBA y Business Intelligence
Guía del Curso Experto en Microsoft Excel 2016, VBA y Business Intelligence Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 180 Horas Diploma acreditativo con las
Más detallesUniversidad Autónoma de Baja California Facultad de Ciencias Administrativas Unidad Mexicali
SISTEMAS OPERATIVOS I Clave: 4595 HC: 3 HL: 2 HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Básica Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Proporcionar al estudiante
Más detallesTutorial Avanzado Excel y Word
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial Avanzado Excel y Word Tutorial Avanzado Excel y Word Duración: 60 horas Precio: 39 * Modalidad: Online Descripción Microsoft Excel 2010 una
Más detallesFORMACIÓN DISTRIBUIDOR AUTORIZADO: CATÁLOGO E-LEARNING 2012 Formación Online
FORMACIÓN DISTRIBUIDOR AUTORIZADO: CATÁLOGO E-LEARNING 2012 Formación Online AO138 AO139 AO140 AO141 AO145 AO142 AO143 COACHING DIRECTIVO ESTRUCTURACIÓN DE EMPRESA TÉCNICAS DE MOTIVACIÓN TÉCNICAS DE NEGOCIACIÓN
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesCompartir documentos en la web. Área Tecnología de la información.
Compartir documentos en la web Área Tecnología de la información. Guía para crear, gestionar y compartir documentos en la web Cada vez es más común realizar copias de seguridad de nuestros documentos usando
Más detallesNUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.
NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. Autora: Celia Marcos Pascual 1. Información 2. Microsoft Word 3. Microsoft Excel 4. Microsoft PowerPoint Agenda
Más detallesCARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo
Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning
Más detalleslyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Más detallesINSTITUTO SUPERIOR DE EDUCACION ABIERTA 21 Av Zona 12 Colonia Santa Elisa PBX
INSTITUTO SUPERIOR DE EDUCACION ABIERTA 21 Av. 33-58 Zona 12 Colonia Santa Elisa PBX 2387-3100 www.isea.edu.gt direccion@isea.edu.gt Bodegas e inventario El correcto manejo del inventario envuelve el balance
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesIngeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo
No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera
Más detallesEnero cumplir. merecen. Atentamente. Villalobos
Enero 2013 En entero conocimiento del valor de su tiempo, agradecemos el otorgado a nuestra Institución para poner a su evaluación y ordenes nuestros antecedentes, servicios y recursos, con plena seguridad
Más detallesLección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com?
Correo electrónico a-prueba.com Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Cada cuenta de correo electrónico en A-PRUEBA.COM está integrada al avanzado conjunto
Más detallesFundamentos de Programación. Sabino Miranda-Jiménez
Fundamentos de Programación Sabino Miranda-Jiménez MÓDULO 1. Introducción a la computación Temas: La computación en el profesional de ingeniería Desarrollo computacional en la sociedad Aplicaciones Software
Más detallesCurso Superior de Macros para Office-VBA (Online)
Curso Superior de Macros para Office-VBA (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior de Macros para Office-VBA (Online)
Más detallesPERFIL CASOS DE ÉXITO SYNAPSIS. Información centralizada. Seguridad y control en los datos. Organización y validación de los documentos.
PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified
Más detallesSeguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes
Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada
Más detallesLa Hoja de cálculo como herramienta para el seguimiento del Alumnado
La Hoja de cálculo como herramienta para el seguimiento del Alumnado 1. Introducción Son numerosos los recursos informáticos que hay en un centro educativo de Andalucía, y aún más las posibilidades que
Más detallesGuía del Curso Certificación It en Microsoft Excel VBA para Excel: Macros and Graphics Expert
Guía del Curso Certificación It en Microsoft Excel 2016 + VBA para Excel: Macros and Graphics Expert Modalidad de realización del curso: Número de Horas: Titulación: Online 140 Horas Diploma acreditativo
Más detallesCRITERIOS DE EVALUACIÓN DE APLICACIONES INFORMÁTICAS
DE APLICACIONES INFORMÁTICAS UNIDAD 1: OPERATORIA DE TECLADOS 1. Distinguir los elementos de un terminal informático y sus funciones. 2. Organizar los elementos y espacios de trabajo y distinguido los
Más detallesCARRERA DE INGENIERIA DE SISTEMAS
COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción
Más detallesCARGO No 1. CARGO No 2
No 1 ESPECIALIZADO 2028-23 NIVEL DEL INTEGRACIÓN DEL SISTEMA DE APORTES PROPOSITO GENERAL Formular, diseñar y ejecutar estrategias y capacitaciones que estén encaminadas a promover en los grupos de interés,
Más detallesCAPITULO 1 INTRODUCCION AL PROYECTO
CAPITULO 1 INTRODUCCION AL PROYECTO 1 INTRODUCCION AL PROYECTO 1.1 Marco Teórico Los procesadores digitales de señales ganaron popularidad en los años sesentas con la introducción de la tecnología de estado
Más detallesDIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA
Colegio Universitario de Cartago Página 1 de 5 DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA - 0103 Naturaleza del curso: Teórico-Práctico Número de créditos:
Más detallesAsignatura: Fundamentos de informática. Academia: Producción audiovisual, multimedia y paquetes computacionales
CUCSH Asignatura: Fundamentos de informática División de Estudios de la Cultura Departamento de Estudios de la Comunicación Social Licenciatura en Comunicación Pública Licenciatura en Comunicación Pública
Más detalles3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
Más detalles- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable.
Taller Excel y VBA Avanzado Objetivo general: Desarrollar habilidades extraordinarias en el uso de Microsoft Excel, Access y VBA para la solución de problemas, de gran magnitud y complejidad, en los Negocios
Más detallesHARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES. Ralph Stair y George Reynolds
HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES Ralph Stair y George Reynolds Hardware: dispositivos de entrada, procesamiento y salida En este
Más detalles1. Antecedentes y Justificación
1. Antecedentes y Justificación En el marco de una economía cada vez más globalizada y de mercados cada vez más abiertos, el comercio exterior se ha convertido un sector económico clave, no sólo para la
Más detallesPROGRAMA INSTRUCCIONAL INTRODUCCIÓN A LA INFORMÁTICA
UNIVERSIDAD FERMIN TORO VICE RECTORADO ACADEMICO FACULTAD DE CIENCIAS ECONÓMICAS Y SOCIALES ESCUELA DE ADMINISTRACIÓN ESCUELA DE COMUNICACIÓN SOCIAL FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesUNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo
Más detallesESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA PRIMERA PRÁCTICA CALIFICADA PERIODO B DEL 03 AL 08 DE SETIEMBRE DE 2012
DEL AL DE SETIEMBRE DE 2012 ISI 11N (Noche) Aula 101 Cálculo Vectorial Historia de la Filosofía Matemática I Castellano I PRIMER CICLO Matemática I Ofimática para Ingenieros (Lab. 1) (Lab. 2) Inglés I
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesPROGRAMA ANALÍTICO REVISION 2013
1. DATOS INFORMATIVOS PROGRAMA ANALÍTICO REVISION 2013 ASIGNATURA HERRAMIENTAS INFORMÁTICAS CÓDIGO: 16257 CARRERA: AUDITORIA Y CONTABILIDAD NIVEL: CUARTO PARALELO: VARIOS EN GRUPOS DE MAXIMO 20 No. DE
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA 90006 HERRAMIENTAS INFORMATICAS Guía Actividad Intermedia Problema 1-292-805 ISMAEL ANGEL ROMERO Director
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesCómo es ser un consultor en ABCO?
ABCO Global (www.abco.com.pa) es una empresa de asesoría y consultoría que diseña proyectos a la medida de las necesidades de sus clientes para lograr el crecimiento y cambios estratégicos deseados. Nos
Más detallesVentajas del uso de Box.net con Moodle El uso del servicio de Box en un curso de Moodle tiene varias ventajas, siendo las principales las siguientes:
Uso de Box.net com o complemento de cursos en Moodle Que es Box.net? Ing. Raúl Bianchi Lastra rbianchi@iitree unlp.org.ar Box.net es un servicio de almacenamiento de archivos en la web (en la nube ), similar
Más detallesEspecialidades. Programador Analista en Sistemas Computacionales PERIODOS SEMESTRALES. Planes en PRIMERO SEGUNDO TERCERO
Programador Analista en Sistemas Computacionales PERIODOS SEMESTRALES Sistemas Operativos Publisher Word Excel Power Point Access Internet, email y Navegación Taller de Manejo de Hardware Fundamentos de
Más detallesGUIA RÁPIDA PARA LA PRESENTACIÓN DE TESIS Y TRABAJOS DE GRADO EN FORMATO DIGITAL
VICERRECTORÍA GENERAL DIRECCIÓN NACIONAL DE BIBLIOTECAS GUIA RÁPIDA PARA LA PRESENTACIÓN DE TESIS Y TRABAJOS DE GRADO EN FORMATO DIGITAL GUIA RÁPIDA PARA LA PRESENTACIÓN DE TESIS Y TRABAJOS DE GRADO EN
Más detallesBLOQUE Entra a internet a la dirección para entrar al sitio donde diste de alta tu página.
Algoritmo 1 BLOQUE 5 1. Entra a internet a la dirección www.actiweb.es/index.html, para entrar al sitio donde diste de alta tu página. 2. Estando en actiweb.es escribe el nombre de tu usuario y contraseña,
Más detallesReporting. El Reporting es un sistema de información que sirve para mejorar los resultados de su empresa
El Reporting es un sistema de información que sirve para mejorar los resultados de su empresa Céntrese en la gestión de su negocio y consiga la información que realmente necesita en cada momento Reporting
Más detallesJOHN WILLMER BARRERA MENESES
JOHN WILLMER BARRERA MENESES PERFIL Soy Contador Público integro, egresado de la Universidad Surcolombiana. Con claridad conceptual y habilidades para la estructuración y liderazgo, facilidad de aprendizaje
Más detallesGRUPO DABO CONSULTING
dabo consulting Catálogo DE CURSOS [Válido del 21 de Noviembre al 4 de Diciembre] GRUPO DABO CONSULTING C/Torre del Hacho Nº2 Polígono Industrial Antequera 29200 (Málaga) Teléfono: 952 70 29 78 ADMINISTRACIÓN
Más detallesAUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS
AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS Universidad de Caldas Facultad de Ingeniería Programa Ingeniería de Sistemas y Computación Blanca Rubiela Duque Ochoa Código
Más detallesPERFILES DE PUESTO CONGRESO DEL ESTADO DE YUCATÁN PERFIL DE PUESTOS
PERFILES DE PUESTO JEFE DEL DESPACHO DE LA JUNTA DE GOBIERNO Y COORDINACION POLITICA Licenciatura Conocimientos generales de administración y manejo de personal. Liderazgo, toma de decisiones, resolución
Más detallesGLOSARIO DE CONCEPTOS Y TÉRMINOS
GLOSARIO DE OFFICE GLOSARIO DE CONCEPTOS Y TÉRMINOS 1. Que es power point: Es un programa que pertenece a Microsoft office el cual fue diseñado para crear presentaciones, ya que incorpora una gran cantidad
Más detallesCurso Superior de Macros para Office-VBA (Online)
Curso Superior de Macros para Office-VBA (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Curso Superior de Macros para Office-VBA (Online) Curso Superior de Macros
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesPrimeros Pasos en Excel y Power Point 2010
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Primeros Pasos en Excel y Power Point 2010 Primeros Pasos en Excel y Power Point 2010 Duración: 40 horas Precio: 19 * Modalidad: Online Descripción
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesGeneral. Herramientas de computación. Programa Educativo: PROGRAMA DE ESTUDIO. Área de Formación :
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : General Herramientas de computación Horas teóricas: 0 Horas prácticas: 4 Total de Horas: 4 Total de créditos: 4 Clave: F1009 Tipo : Asignatura
Más detallesGOBIERNO ELECTRÓNICO
GOBIERNO ELECTRÓNICO DESARROLLO DE UNA APLICACIÓN WEB PARA EL REGISTRO DE HISTORIAS CLINICAS ELECTRONICAS (HCE) PARA EL HOSPITAL NACIONAL GUILLERMO ALMENARA INTEGRANTE : MIGUEL ÁNGEL ROJAS CABREJOS GUILLERMO
Más detallesCIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...
Más detallesDirección Académica de TI. Procesamiento de Información con Hoja de Cálculo. Compartir un libro con otros usuarios
Compartir un libro con otros usuarios Objetivo: Conocer el manejo y administración de los libros para intercambio de información. Excel tiene una característica que permite a los usuarios compartir libros
Más detallesOFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español
OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora
Más detallesManual de Usuario del Campus Virtual
2010 Manual de Usuario del Campus Virtual Perfil Alumno Dirección de Tecnologías de la Información UNVERSIDAD SEÑOR DE SIPÁN Estimado Alumno: Sirva el presente como medio de Apoyo y Consulta en el manejo
Más detalles