• fffsss
    Seguridad Informática Prof. Freddy Torres Alcalá Seguridad Informática Seguridad: “La interrelación dinámica (competencia) entre el agresor y el protector para obtener (o conservar) el valor tratado, enmarcada por la situación global.” Donde: 1. El poseedor del valor: Protector. 2. Un...
    1890 Palabras 8 Páginas
  • Derecho Informatico
    | 1. Datos de Identificación. |Estos datos se toman del Resumen |Nombre de la Materia. |Derecho Informático | |de la Carrera, sirven para la | | ...
    3514 Palabras 15 Páginas
  • Auditoria Informatica
     ÍNDICE INTRODUCCION ************************************************** 3 ANTECEDENTES GENELANES: ************************************************** 3 LA MISION ************************************************** 3 MI VISON ************************************************** 3 LOGROS DE...
    640 Palabras 3 Páginas
  • Seguridad informatica
    SEGURIDAD INFORMATICA. ANTECEDENTES AÑOS 80 El uso del ordenador personal comienza a ser común. AÑOS 90 Aparecen los virus y gusanos AÑOS 00s Los acontecimientos fuerzan a que se tome muy en serio la seguridad informática. ¿QUÉ ES SEGURIDAD INFORMÁTICA? Conjunto de medidas preventivas...
    344 Palabras 2 Páginas
  • Seguridad Informatica
    DE CONKAL ITC TALLER DE INVESTIGACIÓN I PACHECO AGUIRRE JESSE ALBERTO LIC. INFORMATICA CAAMAL EK JUAN PABLO CAUICH CAUICH JULIO ALFREDO ANATOMÍA DE LA SEGURIDAD INFORMÁTICA ÍNDICE ANTECEDENTES 4 JUSTIFICACIÓN 8 HIPOTESIS 9 OBJETIVO GENERAL 10 OBJETIVOS ESPECIFICOS 10 METODOLOGIA...
    1996 Palabras 8 Páginas
  • criminalistica de delitos informaticos
    DelitosInformaticos.com -- PROYECTO DE CRIMINALISTICA INFORMATICA CARABINEROS DE CHILE ACADEMIA DE CIENCIAS POLICIALES DEPTO. DE INGENIERIA “DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA” SEMINARIO DE TITULO PRESENTADO EN CONFORMIDAD...
    25234 Palabras 101 Páginas
  • Criminalistuca
    EN LA ERA INFORMÁTICA” SEMINARIO DE TITULO PRESENTADO EN CONFORMIDAD A LOS REQUISITOS PARA OBTENER EL TITULACIÓN DE INGENIERO EN INVESTIGACIÓN POLICIAL PROF. GUIA: DON ANDRES COO CAPITAN SR. JOSE ALFONSO TOLEDO DUMENES DelitosInformaticos.com -- PROYECTO DE CRIMINALISTICA INFORMATICA http://www...
    26245 Palabras 105 Páginas
  • Casa
    |Seguridad Informática | | | | |Carrera: |Lic. en Informática ...
    2160 Palabras 9 Páginas
  • Anteproyecto tesis
    DE PRESENTACIÓN DE TRABAJO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL TITULO DE TECNÓLOGO EN ANÁLISIS DE SISTEMAS “IMPLEMENTACIÓN DE UN SISTEMA INFORMÁTICO PARA EL CONTROL DE FACTURACIÓN DE LA EMPRESA DE CARGA Y TRANSPORTE “D-COMPUTER” DE LA CIUDAD DE MACHALA”. PRESENTADO POR: SRTA. JENNIFFER...
    1519 Palabras 7 Páginas
  • Rancagua
    Plazos de presentación Requisitos y antecedentes Fase 2, recepción y verificación de las LM Fase 3, ingreso al Sistema Informático de las LM Fase 4, preparación de las LM para Contraloría Médica Fase 5 Resolución técnica de las LM Fase 6, reingreso al sistema informático Fase 7, Redictamen de las LM Tramitación...
    17518 Palabras 71 Páginas
  • Delitos informaticos
    DelitosInformaticos.com -- PROYECTO DE CRIMINALISTICA INFORMATICA CARABINEROS DE CHILE ACADEMIA DE CIENCIAS POLICIALES DEPTO. DE INGENIERIA “DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA” SEMINARIO DE TITULO PRESENTADO EN CONFORMIDAD...
    26246 Palabras 105 Páginas
  • Afis (automated fingerprits identification system)
    huellas digitales. APLICACIONES  La tecnología AFIS nació para asistir primordialmente a las agencias de seguridad, que cada vez acumulan mayores cantidades de registros criminológicos. La gran cantidad de información que van acumulando hace cada vez más difícil...
    2104 Palabras 9 Páginas
  • estructura de datos
    de cada alumno ingresando con un login y un password que permitirá tener buenos beneficios para la institución. Antecedentes Antecedentes de la institución Antecedentes históricos.- El 18 de diciembre de 1961, según Resolución Ministerial N° 1732, se autoriza que a partir de 1962, los Institutos...
    766 Palabras 4 Páginas
  • tareas
     CENTRO UNIVERSITARIO UAEM VALLE DE MÉXICO PROTOCOLO DE TESIS: “LOS DELITOS INFORMATICOS EN EL CÓDIGO PENAL DEL ESTADO DE MÉXICO” Para acreditar la Materia de: Seminario de Tesis I Presenta: Rosales Guzmán Gabriela Asesor: Lic. R. Rafael Elizalde Castañeda...
    5558 Palabras 23 Páginas
  • Licitación técnico en sistemas
    servicios personales como técnico en sistemas para dar brindar soporte a la gestión informática  de CORALINA y mantener en buen | |estado el funcionamiento los equipos de cómputo y en general los recursos informáticos de la misma a fin de garantizar su vida útil y brindar | |asesoría a los usuarios...
    1997 Palabras 8 Páginas
  • Protección de datos personales: propuestas para mejorar su normativa enméxico
    PERSONALES: PROPUESTAS PARA MEJORAR SU NORMATIVA EN MÉXICO José PADILLA ARELLANO( SUMARIO: I. INTRODUCCIÓN, II. CONCEPTUALIZACIÓN, III ANTECEDENTES, IV. LA PROTECCIÓN DE DATOS PERSONALES EN MÉXICO, V. CONCLUSIONES, VI. PROPUESTAS, BIBLIOGRAFÍA I. INTRODUCCIÓN: Los estados, en la actualidad...
    12032 Palabras 49 Páginas
  • ISO auditoria
    de un SGSI en la empresa Implantación de un SGSI en la empresa Implantación de un SGSI en la empresa INDICE CAPÍTULO 1 – Conceptos básicos sobre Seguridad de la Información....................................................................... 3 CAPÍTULO 2 – La seg 10786 Palabras44 Páginas Ensayo Iso...
    4680 Palabras 19 Páginas
  • Auditoria
    AUDITORIA INFORMATICA a) Concepto de Auditoría (American Accounting Asociation) La Auditoría puede definirse como «un proceso sistemático para obtener y evaluar de manera objetiva las evidencias relacionadas con informes sobre actividades económicas y otros acontecimientos relacionados, cuyo fin...
    3692 Palabras 15 Páginas
  • Auditoria
    Servicios de Auditoria en Informática I. ANTECEDENTES (Anotar los antecedentes específicos del proyecto de Auditoria) II. OBJETIVOS (Anotar el objetivo de la Auditoria) III. ALCANCES DEL PROYECTO El alcance del proyecto comprende: 1. Evaluación de la Dirección de Informática en lo que corresponde...
    265 Palabras 2 Páginas
  • Protocolo
    SU RELACIÓN CON EL HACKING ÉTICO EN LA SEGURIDAD DE LA INFORMACIÓN DE LAS PyME’s MEXICANAS DEL DISRITO FEDERAL EN EL SECTOR DE INFORMÁTICA Y TECNOLOGÍA Tema: La ingeniería social Palabras clave: Hacking ético, pentester, cracker, ingeniería social, seguridad y vulnerabilidad. Asesor: Mtro. Luis Fernando...
    9018 Palabras 37 Páginas