• Tipos de Auditoria
    Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.), todas estas actividades deben estar muy coordinadas y a ser posible, dependientes de una sola organización. 2. Auditoria Informática de Comunicaciones y Redes. 3. Auditoría de la Seguridad informática. La computadora es un...
    4642 Palabras 19 Páginas
  • Manual sap b1
    formatos apropiados en la entrada de datos en terminales y otros dispositivos. Detectar errores y duplicaciones. Ejecutar operaciones diarias del centro de cómputos (listados, backup, etc.) Interacción Jefe de operaciones, administrador de red y base de datos, jefe de seguridad informática...
    3653 Palabras 15 Páginas
  • Seguridad Informatica.
    un futuro largo plazo podemos estar bien sintonizados en el proyecto de seguridad informática ya que ha corto ni ha mediano plazo no lo podemos realizar. 3 1. PLANTEAMIENTO DEL PROBLEMA 1.1 SITUACION DEL PROBLEMA Averiguar, investigar detalladamente cómo hacer posible...
    1865 Palabras 8 Páginas
  • Plan De Seguridad Informática De La Unp
    Una de las acepciones de la RAE para el término seguro, es la de estar libre y exento de de todo peligro, daño o riesgo. La Seguridad Informática: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información...
    5165 Palabras 21 Páginas
  • estudiante
    metodologías de auditoria informática: R.O.A. (RISK ORIENTED APPROACH), diseñada por Arthur Andersen. CHECKLIST o cuestionarios. AUDITORIA DE PRODUCTOS (por ejemplo, Red Local Windows NT; sistemas de Gestión de base de Datos DB2; paquete de seguridad RACF, etc.). ¿A que tipos de empresas se...
    1164 Palabras 5 Páginas
  • economia en la dictadura argentina
    recursos económicos para informatizar todos los sistemas, por lo que existirán casos en los que el ciudadano 5 complete por ejemplo una planilla en papel que será volcada al sistema informático. Estos procesos, que permanecerán manuales o semi-manuales, deben ser considerados en el diseño de...
    7047 Palabras 29 Páginas
  • Admon financiera
    criptografía canal seguro 6.6 Características adicionales de la herramienta 6.7 Evaluación social 6.7.1 Capacidad para trabajar en red 6.7.2 Numero de empresa operadas simultáneamente 6.7.3 Problemas más comunes que presenta Casos de normatividad aplicada al equipo en México y en el mundo. El...
    7264 Palabras 30 Páginas
  • Auditoria informatica guia del auditor
    han sido objeto de interpretación considerable por los tribunales. Ambos proyectos de ley son la seguridad y control relacionados. 1.6 Los auditores de informática No fue sino hasta finales de 1970 es que la mayoría organizaciones en el Reino Unido estableció una auditoría informática capacidad...
    14110 Palabras 57 Páginas
  • Plan De Ti
    SOSTENIBILIDAD ............................................... 65 PROYECTOS DE HARDWARE................................ 65 NOMBRE DEL PROYECTO.............................. 66 ADQUISICIÓN DE LA HERRAMIENTA DE SEGURIDAD DE RED FIREWALL.................. 66 PROYECTOS SOFTWARE...
    29113 Palabras 117 Páginas
  • Resumen de informatica
    primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente Firewalls. Existen muchas y muy potentes...
    1696 Palabras 7 Páginas
  • Ingeniero De Sistemas
    programa antivirus. En este proyecto es importante considerar el lugar que corresponde a la seguridad de las redes en el conjunto de protocolos del modelo OSI. En la capa física, un ejemplo es el protegerse contra la intervención de las líneas de transmisión encerrando éstas en tubos sellados que...
    9876 Palabras 40 Páginas
  • La Ing. De Sistemas
    organizacionales.  * Área de comunicaciones.  * Diseño y construcción de redes de computadoras.  * Seguridad computacional.  * Administración de redes.  * Diseño de soluciones telemáticas.  * Área de gestión tecnológica.  * Planeación y gerencia de proyectos...
    6356 Palabras 26 Páginas
  • Profesiones En El Campo De Las Computadoras
    ) * Director de comercio electrónico * Administrador de redes/redes inalámbricas * Director Proyecto | Dirige la planificación, búsqueda, desarrollo, evaluación e integración de tecnología informática | Desarrollo y Programación de Sistemas de Información | * Diseñador/Programador Juegos...
    1713 Palabras 7 Páginas
  • Temas varios
    5.4 5.5 5.6 Escaneadores de puertos. NMAP. Auditoría. VPN (Redes privadas virtuales). Firewalls. Kerberos. 6 Tendencias futuras 6.1 Elaborar un proyecto integral de seguridad que incluye: 6.1.1 Seguridad física. 6.1.2 Disponibilidad e integridad. 6.1.3 Confidencialidad. 6.1.4 Control de...
    1720 Palabras 7 Páginas
  • Control interno y auditoria de informatica
    control (por ejemplo, la seguridad de archivos de datos se conseguía sencillamente manteniendo la sala de computadores cerrada con llave). Sin embargo, a medida que los sistemas informáticos se han vuelto más complejos, los controles informáticos han evolucionado hasta convertirse en procesos...
    3931 Palabras 16 Páginas
  • indutria en la informatica
    informáticos de control, y su integración en el ámbito de las redes industriales de área local; desarrollo de software para el control de procesos industriales a través de computador. • Ingeniería de computadores: especificación, diseño, montaje, depuración y mantenimiento del hardware de computadores y...
    1151 Palabras 5 Páginas
  • Metodologías Uml, Omt Y Rmm
    . METODOLOGÍA ROA Risk Oriented Approach En la actualidad existen tres tipos de metodologías de auditoría informática: ▪ R.O.A. (RISK ORIENTED APPROACH), diseñada por Arthur Andersen. ▪ CHECKLIST o cuestionarios. ▪ AUDITORIA DE PRODUCTOS (por ejemplo, Red Local Windows NT; sistemas de Gestión de base...
    5294 Palabras 22 Páginas
  • Grid computing
    tratamiento de la información. Además existen diversas aplicaciones en el campo de la seguridad vial. Por ejemplo, este sistema permite traducir el riesgo de herir a un peatón y la resistencia del parachoques de un vehículo en una serie de datos que ayudan a diseñar la solución de protección más...
    6810 Palabras 28 Páginas
  • Auditoria Y Control
    de calidad y eficiencia de desarrollo y mantenimiento de software. Controles en las redes de comunicaciones. Control del software de base. Control en los sistemas microinformáticos. La seguridad informática. Licencias y relaciones contractuales con terceros Asesorar sobre el riesgo...
    1650 Palabras 7 Páginas
  • Se Menu Flash
    Programer Professional – CWH-SPP – 130 Certified White Hat Penetration Tester Professional - CWH-PTP -200   3 DISTINCIONES ACADEMICAS 4  Distinción de profesor Investigador HONORIS CAUSAOE PUBLIC SAFETY (Mejor investigador de Seguridad Informática ejemplo a seguir) En Ocuituco, Edo. de...
    1784 Palabras 8 Páginas