• No se han encontrado resultados

Evaluación de la seguridad informática

Evaluación integral de seguridad informática del centro de datos y comunicaciones

Evaluación integral de seguridad informática del centro de datos y comunicaciones

... la Seguridad Informática es el ​ T ​ rusted Computer System Evaluation Criteria (TCSEC), ​ también conocido como el ​ Orange Book (Libro Naranja) ​ ...de evaluación denominados clases ​ (D, C1, C2, ...

199

Evaluación de la seguridad informática en el área de sistemas de la Municipalidad Distrital de Nuevo Chimbote

Evaluación de la seguridad informática en el área de sistemas de la Municipalidad Distrital de Nuevo Chimbote

... COBIT, acrónimo de “Control Objectives for Information and related Technology” (Objetivos de Control para la Información y Tecnologías Relacionadas), es un estándar desarrollado por la Information Systems Audit and ...

94

La seguridad informática y la seguridad de la información

La seguridad informática y la seguridad de la información

... en seguridad basan sus conocimientos y experticias sobre el aspecto técnico tradicional de la seguridad, esto es en las áreas IT, aunque bastantes de ellos consideran las cuestiones propias como el nuevo ...

11

Propuesta para el diseño y plan de implementación del laboratorio de redes de computadores y seguridad informática en el salón 301 de la sede Carlos Eduardo Acosta CEA

Propuesta para el diseño y plan de implementación del laboratorio de redes de computadores y seguridad informática en el salón 301 de la sede Carlos Eduardo Acosta CEA

... y evaluación de tecnologías también se encuentra el software, orientado hacia las diferentes aplicaciones no solo de los equipos sino de acuerdo a las diferentes clases de prácticas y el comportamiento que las ...

79

Plan de seguridad informática en el MTC

Plan de seguridad informática en el MTC

... En el Ministerio de Transportes la incidencia de virus provenientes de Internet, antes del 2005 fue tremenda, ya que no se le daba importancia, por lo que el servidor de Correo, sufrió el ataque de virus como: Melisa, I ...

76

TERMINOS Y CONDICIONES DE USO

TERMINOS Y CONDICIONES DE USO

... de seguridad para proteger las áreas que contienen instalaciones de procesamiento de información, de suministro de energía eléctrica, de aire acondicionado, y cualquier otra área considerada crítica para el ...

99

Manual de seguridad informática para Pymes.

Manual de seguridad informática para Pymes.

... la seguridad de la información, se ha comprobado que las empresas pymes contratan mano de obra barata con el fin de reducir costos por este rubro, la tecnología implementada parte del montaje de cinco o más ...

45

Fundamentos de seguridad informática

Fundamentos de seguridad informática

... la seguridad de la información se producen en entornos ...de seguridad adecuadas para ser adoptada por cada elemento constituyente, principalmente miembros internos de la ...la seguridad a la rutina ...

98

Sistema web multiplataforma para gestión docente en el Instituto Tecnológico Superior Vicente Fierro

Sistema web multiplataforma para gestión docente en el Instituto Tecnológico Superior Vicente Fierro

... relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad ...

110

Politica de Seguridad

Politica de Seguridad

... de seguridad deberían poder ser implementadas a través de determinados procedimientos administrativos y la publicación de unas guías de uso aceptable del sistema por parte del personal, así como mediante la ...

12

La seguridad informática y el usuario final

La seguridad informática y el usuario final

... A través de éste portal, se enseñan aquellos términos y conceptos complejos para los especialistas en seguridad informática. El usuario no técnico, aquel que utiliza su computadora para leer correo ...

12

Seguridad de la cardioversión de la fibrilación auricular de reciente comienzo en urgencias

Seguridad de la cardioversión de la fibrilación auricular de reciente comienzo en urgencias

... la seguridad; por tanto, la cardiover- sión debe realizarse tras 3 semanas de anticoagulación efectiva o bien descartando un trombo mediante ...de seguridad y efectividad comparables a los AVK 17,18 ...

6

Propuesta de formación docente en estrategias de evaluación formativa, con mediación pedagógica TIC para el área de matemáticas del colegio Arborizadora Alta Matem@Tic´s

Propuesta de formación docente en estrategias de evaluación formativa, con mediación pedagógica TIC para el área de matemáticas del colegio Arborizadora Alta Matem@Tic´s

... de evaluación se realizaron búsquedas tanto en español como en inglés con los siguientes criterios: evaluación, características de la evaluación, estrategias de evaluación, cambios en las ...

142

Aspectos legales de la seguridad informática

Aspectos legales de la seguridad informática

... de seguridad para información que se refiera a la salud, deberán ser de nivel básico, medio y ...de seguridad aplicables a los ficheros y tratamientos automatizados, esto por estar contenido en medio ...

14

Aplicaciones de la esteganografía en la seguridad informática

Aplicaciones de la esteganografía en la seguridad informática

... En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información. Métodos empleados por los griegos para comunicarse en ...

82

Seguridad y accesibilidad informática

Seguridad y accesibilidad informática

... De otro lado, la Seguridad de la información en relación a los archivos documentales juega igualmente un papel muy importante. Podemos definirla como “la protección de la información frente a una amplia gama de ...

9

Seguridad informática

Seguridad informática

... Este tipo de ataques de hacking social son cada vez más comunes y deben ser una preocupación principal para un consultor de seguridad física. Todos los documentos internos de la empresa deben de ser destruidos ...

75

Seguridad Informática

Seguridad Informática

... Los controles de acceso pueden implementarse a nivel de Sistema operativo, de sistemas de información, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Estos controles ...

74

Anàlisis  y Diseño de la Seguridad de Hardware del Departamento Tècnico Informàtico de la Carrera de Ingenierìa en Sistemas Computacionales y Networking

Anàlisis y Diseño de la Seguridad de Hardware del Departamento Tècnico Informàtico de la Carrera de Ingenierìa en Sistemas Computacionales y Networking

... la seguridad del hardware?, cuales son los procedimientos básicos en la seguridad del hardware?, en nuestro país quien rige las normas?, la importancia de un análisis de riesgo, entre otros aspectos que ...

331

La Criptografía como elemento de la seguridad informática

La Criptografía como elemento de la seguridad informática

... de seguridad informática que garanticen la integridad, disponibilidad y accesibilidad de la ...de seguridad es una labor fundamental que involucra las personas, los procesos y los recursos de las ...

14

Show all 10000 documents...

Related subjects