Proyecto Final Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre D’ Angello Jiménez Ruiz Fecha 19 de marzo de 2013 Actividad Proyecto Final Tema Proyecto Redes Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus...
1455 Palabras | 6 Páginas
Leer documento completoINSTITUCION UNIVERSITARIA ANTONIO JOSE CAMCHO PROYECTO DE ESTADISTICA Y PROBABILIDAD TEMA SOFTWARE APLICADO A LA ESTADISTICA PARA ENCONTRAR PROMEDIO EN LA MODA, MEDIANA, Y MEDIA PRSENTADO AL DOCENTE LUIS FELIPE RAMIREZ PRESENTADO POR: JOSE ALEXANDER GOMEZ MONTENEGRO CODIGO: 1120002279 TECNOLOGIA EN SISTEMAS GRUPO (411) Institución Universitaria Antonio José Camacho - (Santiago de Cali - Colombia) Tels: 6882828 - 6609097 - www.uniajc.edu.co JUSTIFICACIÓN La programación...
681 Palabras | 3 Páginas
Leer documento completomontenegro indice. 1. Introduccion. 2. estudio del sistema de seguridad. 3. programa de seguridad. 4. plan de accion. 5. tabla de grupos de acceso. 6. formato de informes de gerencia. 7. procedimientos. 8. herramientas. 9. Glosario. 1. introduccion. Las redes informática en el mundo han mostrado un gran progreso, la posibilidad de comunicarse a través de redes ha abierto mucho horizontes a las empresas para mejorar su productividad y poder...
3391 Palabras | 14 Páginas
Leer documento completoBásicas de Seguridad a nivel de equipo de usuario final Universidad Tecnologica de Panama Facultad de Ingenieria en Sistemas Computacionales Licenciatura en Redes Informaticas Administración de sistemas PROYECTO NO. 1 METODOS, PROCEDIMIENTOS, POLITICAS Y MEDIDAS BÁSICAS DE SEGURIDAD A NIVEL DE EQUIPO DE USUARIO FINAL INTEGRANTES: MADELYNE CASTILLO HERNANDO RODRIGUEZ GRUPO: 11R-132 Índice Métodos, procedimientos, políticas y medidas básicas de seguridad Seguridad en las contraseñas ...
1633 Palabras | 7 Páginas
Leer documento completo 1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Competencia: Resultados de Aprendizaje Tiempo Estimado de Ejecución Verificar la vulnerabilidad de la red contra ataques de acuerdo con las políticas de seguridad de la empresa. Definir el concepto de auditoria de sistemas de información acorde a la políticas establecidas por la organización 3 Horas 2. PRESENTACION Existen diversos tipos de auditorías entre ellas se encuentran las relacionadas con los sistemas de información. El auditor...
816 Palabras | 4 Páginas
Leer documento completollamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | HECTOR VINICIO DIAZ GASTELUM | Fecha | 6 DE FEBRERO DE 2013 | Actividad | EVIDENCIAS DE APRENDISAJE SEMANA 1 | Tema | PROGRAMA DE SEGURIDAD INFORMATICA PARA EN-CORE | | Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde...
1353 Palabras | 6 Páginas
Leer documento completoACTIVIDAD UNO PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información. Rta1/. primero que todo todos los funcionarios de la empresa tienen que saber el modelo que es modelo OSI como se transmite la información...
1543 Palabras | 7 Páginas
Leer documento completoProyecto de Enseñanza Nombre del Espacio: Aplicaciones en redes informáticas Profesor: Raúl Marcelo Vera – Héctor Romero Curso: 4° 4ta Turno Tarde – 4° 5ta Turno Vespertino Horas Cátedras: 5hs anuales Fundamentación: La comunicación es fundamental para cualquier funcionamiento interno en una empresa, institución escolar, negocio, etc. Con la informatización de los procesos utilizados para realizar una comunicación interinstitucional e intrainstitucional se facilita en gran medida...
1146 Palabras | 5 Páginas
Leer documento completoSeguridad en Redes Informáticas Formación profesorado Plan anual: Curso académico 2009/2010 Manuel González Regal http://centros.edu.xunta.es/iesxulianmagarinos/ Y yo soy ... ● Profesor de informática CFGS Administración Sistemas Informáticos I.E.S. Xulián Magariños (Negreira) centro TIC curso 2007-2008 Software Libre ● Y yo soy ... ● Interés en la seguridade informática. No sé todo de todo, y cuanto más aprendo, descubro la cantidad de cosas que desconozco. Consultas y sugerencias...
794 Palabras | 4 Páginas
Leer documento completoconcepto de red Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo. 2. Clasificación de redes alámbricas A. Según la tecnología de transmisión • Redes punto a punto:...
1204 Palabras | 5 Páginas
Leer documento completola seguridad en la red informática Bueno mi discurso tiene como objetivo demostrar la importancia que se le debe tomar a la seguridad en la red informática, así como dar a conocer algunas medidas de precaución y protección contra los ataques de intrusos que se pueden encontrar en sus pcs. Hay que conocer la seguridad en la red; la cual consiste en que un sistema evite el acceso a programas maliciosos y que, con ello, personas ajenas se introduzcan en la red con el fin de dañar los equipos o la...
749 Palabras | 3 Páginas
Leer documento completoSEGURIDAD INFORMATICA EN LAS REDES SOCIALES Las redes sociales son una nueva forma de interaccion social y uno de los servicios mas demandados por los internautas. Son un sistema abierto que pone en contacto amigos y personas que se identifican con las mismas necesidades, aficiones o problemas. Hoy en dia, las redes sociales son uno de los ejemplos de las aplicaciones mas utilizadas en la web y cada dia se incrementa su uso. Como medio de comunicación, su uso no es negable, pero desde que aparecieron...
753 Palabras | 4 Páginas
Leer documento completoSeguridad en las Redes Informáticas L as redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Detalles como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que rellenando este tipo de detalles en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos...
826 Palabras | 4 Páginas
Leer documento completo| | 1.- Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.Un ejemplo para aclarar e interpretar estos conceptos es por ejemplo la implementación en la red de un proxy, el administrador de la red tiene la capacidad de bloquear cualquier...
827 Palabras | 4 Páginas
Leer documento completo* REDES Son un conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores. Entre las ventajas de utilizar una red se encuentran: * posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc. * posibilidad de compartir grandes cantidades de...
1346 Palabras | 6 Páginas
Leer documento completocapital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas | | 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción...
502 Palabras | 3 Páginas
Leer documento completoPREGUNTAS INTERPRETATIVAS 1. En esta empresa, usted ha sido contratado con el fin de que preste atención y servicio a los usuarios finales de la red, debe de atender los requerimientos y necesidades en cuanto a problemas, inconvenientes que se les presente; debe de saber que los usuarios a los cuales les va a prestar el servicio no son tan buenos con el tema de la informática, y en ocasiones no expresan con claridad las ideas de lo que desean, fue usted contratado ya que fue el que demostró mejor habilidad...
822 Palabras | 4 Páginas
Leer documento completoActividad 2 | | | | Nombre | Jesús Alberto | Fecha | Caldas Fuentes | Actividad | Evidencias 2 | Tema | Políticas Generales de Seguridad (PSI) | | Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar...
1431 Palabras | 6 Páginas
Leer documento completoTitulo del Proyecto: Estudio de las Consecuencias que causan las redes sociales informáticas, en relación a los seres humanos. Objetivo General: Estudiar las consecuencias que causan las redes sociales Informáticas, en relación a los seres humanos. Objetivos específicos: 1. Diagnosticar la situación actual de las consecuencias que causan las redes sociales informáticas, en relación a los seres humanos. 2. Determinar las Consecuencias que causan las redes sociales informáticas, en relación...
901 Palabras | 4 Páginas
Leer documento completoactividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Lisbeth Paola Macías Cantillo 21-03-2013 Evidencias 1 Redes y Seguridad Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente...
1058 Palabras | 5 Páginas
Leer documento completoEnvía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | | Fecha | 19/10/11 | Actividad | Evidencia 1 | Tema | Redes y Modelo OSI | | Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde,...
728 Palabras | 3 Páginas
Leer documento completollamarás Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha 06/02/2014 Actividad Actividad 2 Tema Redes y Seguridad Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para...
1278 Palabras | 6 Páginas
Leer documento completomarcar siempre tus trabajos con un encabezado como el siguiente: Nombre .......................................... Fecha 7 AGOSTO 2012 Actividad 2 Tema REDES Y SEGURIDAD Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para...
894 Palabras | 4 Páginas
Leer documento completoServicio FTP en Linux Redes de Computadoras II p 2 Objetivos • Identificar los componentes básicos que conforman el servicio FTP. el servicio FTP • Describir el proceso envío y recepción de un archivo vía FTP. vía FTP • Implementar el servicio FTP en una distribución de Linux. 3 Resultados del Programa a. Los estudiantes implementan y mantienen Redes de Computadoras y Sistemas de telecomunicaciones brindando seguridad a los medios involucrados, aplicando técnicas y herramientas modernas...
1068 Palabras | 5 Páginas
Leer documento completodel curso: Proyecto integrador de seguridad informática Nombre del profesor: Ricardo Morales Módulo: Módulo 2. Administración de riesgos Actividad: Caso 1: Segunda parte Fecha: 16/07/2010 Equipo: Bibliografía: - ISACA. (2007). Manual de Preparación al Examen CISA 2007. ISACA. (ISBN: 1933284668) Objetivo: El objetivo de la actividad es aplicar los conocimientos adquiridos, hasta el momento, para el análisis, evaluación y tratamiento de riesgos asociados con la seguridad de la información...
954 Palabras | 4 Páginas
Leer documento completo1. ACTIVIDAD Proyecto final Presentado por: Carlos Andrés Pérez Cabrales Tutor: HAMILTHON MERCHAN MANTILLA CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL ANTIOQUIA / MEDELLÍN Curso Virtual Ficha: 560589 - REDES Y SEGURIDAD Servicio Nacional de Aprendizaje - SENA Montería Agosto - 10 – 2013 2. INTRODUCCIÓN Las redes informática en el mundo han mostrado un gran progreso, la posibilidad de comunicarse a través de redes ha abierto mucho horizontes a las empresas para mejorar su productividad y poder expandirse...
3509 Palabras | 15 Páginas
Leer documento completo...................................................................... 2 Alcance .......................................................................... Descripción del Proyecto .................................................................................................................... 3 . Usuarios ...................................................................................................................
1328 Palabras | 6 Páginas
Leer documento completotransductor electro acústico utilizado para la reproducción desunida. Memoria: (también llamada almacenamiento) se refiere a parte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo PARTES DEL COMPUTADOR ANÁLISIS FUNCIONAL El interior del monitor encontramos un enorme mosaico de puntos de colores llamados pixeles, los puntos azules, rojos y verdes se convierte en una imagen a todo color...
715 Palabras | 3 Páginas
Leer documento completoShirlys Moreno 14 de Abril de 2012 Proyecto Final. Redes y Seguridad PROGRAMA DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA “IPGLOBALCOM” DE LA CIUDAD DE CARTAGENA INDICE INDICE INTRODUCCIÓN JUSTIFICACIÓN OBJETIVOS: GENERAL ESPECIFICOS ANTECEDENTES ESTUDIO Y ANÁLISIS DE LOS RECURSOS INFORMÁTICOS ACTUALES EQUIPOS INFORMÁTICOS DESKTOP Y PORTÁTILES SERVIDORES DE BASE DE DATOS O SERVICIOS EN RED EQUIPOS DE COMUNICACIÓN EQUIPOS...
4488 Palabras | 18 Páginas
Leer documento completo Proyecto Final Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre NICOLAS ANDRES BARAHONA Fecha 20 DE Mayo DE 2014 Actividad PROYECTO FINAL Tema PROYECTO FINAL. Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus...
1965 Palabras | 8 Páginas
Leer documento completoFecha 20/04/2013 Actividad Tema PROYECTO FINAL 1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo...
3659 Palabras | 15 Páginas
Leer documento completoBÁSICAS, TECNOLOGÍA E INGENIERÍA 302070 REDES LOCALES AVANZADA Página 1 de 3 PROYECTO FINAL Nombre del curso: REDES LOCALES AVANZADA (Pregrado) Temáticas revisadas: UNIDAD 1, 2 y 3 Estrategia de aprendizaje: Grupal Valoración de la actividad: 25% del curso Aspectos generales: Este trabajo se compone de cuatro (4) fases con una sola entrega. LEA DETENIDAMENTE ESTE DOCUMENTO Guía de actividades Este trabajo se compone de una sola entrega de documento final. El grupo debe entregar un documento que...
584 Palabras | 3 Páginas
Leer documento completocapital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción...
596 Palabras | 3 Páginas
Leer documento completo Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual...
994 Palabras | 4 Páginas
Leer documento completoAPRENDIZAJE SENA ENSAYO CONTROLES Y SEGURIDAD INFORMATICA ORGANIZACIÓN Y STAFF ALUMNO: JAIRO CARDENAS TUTOR SONIA PATRICIA VEGA RODRIGUEZ FUSAGASUGA (C/MARCA). 2013 INTRODUCCION En el presente ensayo se va a tratar sobre organización y staff, conociendo las características más importantes que debe tener un líder e igualmente los puntos más importantes a considerar cuando se hace la contratación de personal en el área informática. En el área...
740 Palabras | 3 Páginas
Leer documento completoPROYECTO FINAL DE SEGURIDAD E HIGIENE OCUPACIONAL ELABORADO POR: Lisandro E. Suaza C. Información general de la empresa La empresa de nombre Maderas y Muebles Mallera, está debidamente registrada en el Registro Público, localizada en la provincia de Herrera, distrito de Chitré, corregimiento Llano Bonito, situado en la avenida principal del puerto de Chitré, a unos cincuenta metros del mismo. DIAGNÓSTICO DE CONDICIONES Y MEDIO AMBIENTE. Las condiciones generales de la empresa a nivel laboral...
1138 Palabras | 5 Páginas
Leer documento completotratas con diversas clases de personas en su carrera, el líder debe de saber escuchar y ser paciente con sus seguidores. Debe ser comprensivo y no perder su serenidad a la hora de enfrentar los problemas. También debe de ser paciente en todos sus proyectos y esperar a que estos se desarrollen favorablemente a su debido tiempo. EL LÍDER ES INTUITIVO: Esta característica de la intuición es un don con el cual el líder aprende a tomar las decisiones correctas y no dejarse llevar por los impulsos humanos...
941 Palabras | 4 Páginas
Leer documento completo| |FECHA DE APLICACIÓN: 18/05/2012 | |PROGRAMA DE FORMACIÓN: Especialización Gerencia de Proyectos informáticos | |ID: 324250 | |CENTRO: AUTOMATIZACION...
1606 Palabras | 7 Páginas
Leer documento completo PROGRAMA DE SEGURIDAD E HIGIENEN EN LA INDUSTRIA DE PANADRERÍA Instituto Tecnológico Superior de Irapuato extensión San José Iturbide Taller de Seguridad e Higiene Profesor: Blanca Estela Pineda Muñoz Integrantes: Israel Soto Espino Belén Anaid Tovar Tomé Fecha de entrega: 06/05/2015 PROGRAMA BÁSICO DE SEGURIDAD REPOSTERÍA FINA TOVAR “CALIDAD Y SABOR” ENCARGADO: Sergio Tovar Bustamante UBICACIONDE...
1208 Palabras | 5 Páginas
Leer documento completoLa Seguridad informática. Jorge Sánchez. Através de los grandes avances tecnológicos que nuestra sociedad ha experimentado en los últimos tiempos, trajo con sigo un gran incremento en el uso de la información digital, especialmente en las empresas con los fines de optimizar los procesos y facilitar la informaciones necesaria para la toma de decisiones, surgiendo la necesidad de que la información no sea revelada a todo público. Se crearon una serie de estándares, protocolos, métodos y herramientas...
1721 Palabras | 7 Páginas
Leer documento completoMÓDULO 1: MODELO OSI PRESENTADO POR: PAOLA ANDREA ORTIZ HURTADO PRESENTADO A: MILTON MANUEL ORTIZ LOPEZ INGENIERO DE SISTEMAS REDES Y SEGURIDAD CENTRO DE INDUSTRIA Y DE LA CONSTRUCCION SENA IBAGUÈ TOLIMA 2012 TALLER 1. PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación...
1130 Palabras | 5 Páginas
Leer documento completo Sena Centro Industrial y Desarrollo Empresarial Programa de Formación. Seguridad Informática Presentado al Tutor Luis Alberto Narváez Jiménez Presentado por Fredy Alexander Sánchez Garzón Auditoria a la Administración de Sistemas de Información INTRODUCCION Como primera medida vamos a realizar esta actividad, enfocándonos en unos conceptos básicos sobre la preparación de un proyecto de implementación de seguridad en el área de informática. Partimos de...
1273 Palabras | 6 Páginas
Leer documento completoPROYECTO PLATAFORMA VIRTUAL DE APRENDIZAJE COMO APOYO A LA IE SANTAMARIA PRESENTADO POR: DIDIER ESTELA GARCIA MONTES TUTOR SENA Proyecto para la creación de una plataforma virtual INTRODUCCION GENERAL DESARROLLO Objetivos BENEFICIARIOS Metodología Evaluación Proyecto para la creación de una plataforma virtual INTRODUCCION GENERAL Este proyecto tiene como finalidad la puesta en marcha de una plataforma virtual de formación en el ámbito de la educación...
1162 Palabras | 5 Páginas
Leer documento completoEVIDENCIAS ACTIVIDAD I EDUARDO LEYTON MUÑOZ SERVICIO NACIONAL DE APRENDIZAJE SENA POPAYAN – CAUCA Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan...
1479 Palabras | 6 Páginas
Leer documento completoQué es una Red Informática? Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos. A través de la compartición de información y recursos en una red, los usuarios de los sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el rendimiento global de la organización. Entre las ventajas que supone el tener instalada una...
1375 Palabras | 6 Páginas
Leer documento completoE.P.O.A.N.T ESCUELA PREPARATORIA ANEXA A LA NORMAL DE TENANCINGO SEGURIDAD IFORMATICA TEMA QUE PRESENTA LA ALUMNA: ALONDRA SILVA CALVO DEL 1 IIº DEL TURNO VESPERTINO EN EL PRESENTE CICLO ESCOLAR 2011-2012 Tenancingo, México, a 18 de junio de 2012 INDICE I NTRODUCCION La seguridad informática es aquella que tiene que ver con el proteger de la infraestructura de un equipo de tecnología(...
677 Palabras | 3 Páginas
Leer documento completoRed informatica Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje,...
906 Palabras | 4 Páginas
Leer documento completoSeguridad Informática La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización...
1716 Palabras | 7 Páginas
Leer documento completo1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Regional: Atlántico Código 8. Centro de Formación: Centro Nacional Colombo Alemán Código 9207 Programa o Acción de Formación: Controles y Seguridad Informática. Ficha 802564 Proyecto Formativo: Definición de las funciones administrativas y los responsables y las tareas que deben ser realizadas para cumplir con los objetivos organizacionales de una manera eficiente. Resultado (s) de Aprendizaje Asociado (s): Evaluar las diferentes funciones...
1556 Palabras | 7 Páginas
Leer documento completoTalleres sobre seguridad informática en escuelas primarias El objetivo era explicar a los alumnos los recaudos necesarios en el manejo de Internet. La actividad fue organizada por la secretaría de Estado de la Gestión Pública y Contrataciones. La semana pasada, personal de la secretaría de Estado de Gestión Pública y Contrataciones dictó talleres sobre seguridad informática para los alumnos del tercer ciclo de varias escuelas primarias de Neuquén capital. El objetivo de estas charlas era explicar...
1011 Palabras | 5 Páginas
Leer documento completosiempre tus trabajos con un encabezado como el siguiente: Nombre GERMAN GARAVITO PALOMO Fecha 12/03/2013 Actividad ACTIVIDAD 2 Tema POLITICAS GENERALES DE SEGURIDAD Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar...
1105 Palabras | 5 Páginas
Leer documento completollamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | RICARDO ALBERTO GOMEZ GONZALEZ | Fecha | 27-06-2012 | Actividad | Evidencias 1 | Tema | Redes y Seguridad | | Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados...
1451 Palabras | 6 Páginas
Leer documento completoSeguridad informática en Desarrollo de Sistemas. La seguridad, en informática como en otras áreas, se basa en la protección de activos. Estos activos pueden ser elementos tan tangibles como un servidor o una base de datos, o pueden ser la reputación de una empresa. Generalmente podemos evaluar la seguridad de un activo en base a tres aspectos principales que no necesitan explicación: integridad, disponibilidad, confidencialidad. Estos tres aspectos a su vez dependen de otros tres elementos principales...
702 Palabras | 3 Páginas
Leer documento completoSERVICIO NACIONAL DE APRENDIZAJE SENA REDES Y SEGURIDAD INFORMATICA TALLER SEMANA 1 20012 DESARROLLO DEL TALLER 1. PREGUNTAS INTERPRETATIVAS. 1. Se programa una reunión de todos los animales de la Selva en una isla. Estando allí todas las especies, cuando de pronto se escucha un sonido a lo lejos de la Isla. Todos los animales siguen en la reunión menos los delfines que estaban en este lugar. Ellos estaban muy inquietos y desesperados por salir de esta isla, mientras que los demás...
1262 Palabras | 6 Páginas
Leer documento completoMANUAL DE ZIMBRA COLLABORATION SUITE ADMINISTRACION DE REDES DE COMPUTADORES German Sebastián Cadavid Loaiza Stiven Taborda Ospina Jeissy Alexandra Londoño Guzmán Eliana Giraldo Salazar Lucas Palacio Jony Ríos David Alberto Loaiza Rojas GRUPO5: NETWORKSTATION5 Orientadores: Camilo Andrés Zapata Nicolás Gallego Ortiz Fernando Quintero Andrés Mauricio Ortiz SERVICIO NACIONAL DE APRENDIZAJE “SENA” REGIONAL ANTIOQUIA medellin 2008 INDICE 1. INTRODUCION 2. OBJETIVOS 2.1 OBJETIVOS...
1658 Palabras | 7 Páginas
Leer documento completoRedes y Seguridad - 290048 SEMANA 1 Presentado Por: GIOVANY FANDIÑO GARCÍA Presentado a: LEIDY ALEXIA BARRIOS RIVAS TUTOR AVA SERVICIO NACIONAL DE APRENDIZAJE-SENA FEBERO 2012 MALAGA (SANTANDER) |Objetivo General | Conocer los modelos de comunicación, características principales de las redes, las políticas...
961 Palabras | 4 Páginas
Leer documento completoAsignatura: Informática II Período: 20152 Programa de Ingeniería de Sistemas Facultad de Ingeniería Actividad: Proyecto final Nombre Proyecto: Juguetería Enunciado La empresa Timbú se dedica a fabricar carros de juguete y a venderlos. Dicha empresa los contrató para construir una aplicación que le permita administrar los inventarios de la materia prima con la que elaboran sus juguetes, los inventarios de los productos terminados (juguetes) ...
923 Palabras | 4 Páginas
Leer documento completoSERVICIO NACIONAL DE APRENDIZAJE “SENA” PROPUESTA DE RED INFORMATICA INTEGRANTES: Martin Santiago Yela Roberto Stiven Mendoza Alberto Solarte Salas John Jairo Nastar ANTECENDENTES El proyecto presentado en esta propuesta cuyo perfil se presenta en este documento,ha sido elaborado dentro del proyecto de aprendizaje de la competencia de implementación de una estructura de red, cuyo principal objetivo es implementar una estructura de red de calidad implementar en un establecimiento...
688 Palabras | 3 Páginas
Leer documento completopermitieron el uso de computadoras personales y el desarrollo de las redes de datos. Este último elemento, las redes de ordenadores, consisten en "compartir recursos", y uno de sus objetivos principales es hacer que todos los programas, datos y hasta los propios equipos estén disponibles para cualquier usuario que así lo solicite, sin importar la localización física del recurso y del propio usuario. Redes Informáticas Una red informática es un conjunto de dispositivos interconectados entre sí a través...
1693 Palabras | 7 Páginas
Leer documento completoINDICE. Introducción------------------------------------------------------------------------------- pág. 3 Red informática, beneficios de utilizar la red informática-----------------------pág. 4 Reseña histórica--------------------------------------------------------------------------pág. 5 Componentes y características-------------------------------------------------------pág. 6 Topología de transmisión, ventajas y desventajas-------------------------------pág. 7 Conclusión--------------...
1419 Palabras | 6 Páginas
Leer documento completo