• No se han encontrado resultados

Sistemas de información-Seguridad-Normas

Diseño de un sistema de gestión de seguridad de la información para la empresa MEGADATOS S A  en la ciudad de Quito, aplicando las normas ISO 27001 e ISO 27002

Diseño de un sistema de gestión de seguridad de la información para la empresa MEGADATOS S A en la ciudad de Quito, aplicando las normas ISO 27001 e ISO 27002

... El Centro de Datos, ubicado dentro del departamento de Operaciones, también tiene control de acceso del personal mediante tarjeta magnética. Estas tarjetas poseen únicamente el Jefe Regional NOC R1, el Jefe de ...

432

Estudio de las normas españolas y estadounidenses de seguridad de la información

Estudio de las normas españolas y estadounidenses de seguridad de la información

... de seguridad de toda la organización, aunque estas respuestas pueden estar limitadas por las diferentes funciones de negocio y por limitaciones que tengan que ver con la estructura empresarial (incluyendo los ...

155

Anexo 1 4  Estructura curricular del programa

Anexo 1 4 Estructura curricular del programa

... DE SEGURIDAD DE LA INFORMACIÓN QUE GARANTICE EL MANEJO INTEGRAL DE LA INFORMACIÓN: TÍTULO PROFESIONAL EN SISTEMAS, INFORMÁTICA, ELECTRÓNICA O TELECOMUNICACIONES CON CONOCIMIENTO Y EXPERIENCIA ...

25

Metodología para establecer políticas, normas y procedimientos sobre seguridad informática en unidades de la administración pública

Metodología para establecer políticas, normas y procedimientos sobre seguridad informática en unidades de la administración pública

... la Información (TI), son una de las áreas con mayor poder e importancia en cualquier Empresa o Dependencia Pública en el ...Metodologías, Sistemas complejos, Técnicas y herramientas, de: Software, Hardware, ...

153

Maryury rocío Galeano Jiménez Alcaldesa PLAN ANTICORRUPCION Y ESTRATEGIA DE ATENCION AL

Maryury rocío Galeano Jiménez Alcaldesa PLAN ANTICORRUPCION Y ESTRATEGIA DE ATENCION AL

... dictan normas sobre la organización y funcionamiento de las entidades del orden nacional, se expiden las disposiciones, principios y reglas generales para el ejercicio de las atribuciones previstas en los ...

26

Análisis y gestión del riesgo de la información en los sistemas de información misionales de una entidad del estado, enfocado en un sistema de seguridad de la información

Análisis y gestión del riesgo de la información en los sistemas de información misionales de una entidad del estado, enfocado en un sistema de seguridad de la información

... En un escenario de uso típico, un cliente solicita el acceso a una aplicación de software seguro, a menudo llamada la parte que confía. En lugar de la aplicación autenticación del cliente, el cliente es redirigido a un ...

108

Análisis y valoración de los riesgos mecánicos físicos y químicos en el centro de revisión vehicular de La Florida

Análisis y valoración de los riesgos mecánicos físicos y químicos en el centro de revisión vehicular de La Florida

... obtiene información a partir de un plan preestablecido que, una vez asimilada y examinada, modificará o añadirá conocimientos a los ya existentes), organizado (es necesario especificar los detalles vinculados al ...

102

Modelo de gobierno de seguridad de la información para la Contraloría General de la República de Colombia

Modelo de gobierno de seguridad de la información para la Contraloría General de la República de Colombia

... de seguridad de la información, que conlleva a la CGR a no tener una postura de seguridad de la información definida, pese a que viene trabajando en diversos flancos para alinear esta ...

189

Sistemas de información para la seguridad de datos de los socios de la cooperativa Cacpeco

Sistemas de información para la seguridad de datos de los socios de la cooperativa Cacpeco

... la información es un activo sustancial en todas las organizaciones por lo que debe ser protegido como un activo valioso, una de las mejores maneras de abordar los problemas de seguridad de la ...

27

Plan de implementación de la ISO/IEC 27001:2005

Plan de implementación de la ISO/IEC 27001:2005

... la seguridad de la información, área que nos permitirá protegerla adecuadamente para que nuestra organización pueda mantener su competitividad, rentabilidad y en general su existencia en la ...la ...

136

Diseño de un sistema de gestión de la seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la oficina de sistemas y telecomunicaciones de la Universidad de Córdoba

Diseño de un sistema de gestión de la seguridad de la información mediante la aplicación de la norma internacional ISO/IEC 27001:2013 en la oficina de sistemas y telecomunicaciones de la Universidad de Córdoba

... posee sistemas de información que soportan sus procesos académicos y ...de seguridad de la información claramente definida lo cual genera riesgos y amenazas que pueden impactar negativamente ...

267

Modelos de Seguridad de la Información Basados en Sistemas Dinámicos Edición Única

Modelos de Seguridad de la Información Basados en Sistemas Dinámicos Edición Única

... height'*TIMESTEP) : un pulso ('Pulse height') es generado si un npumero aleatorio dentro del intervalo ['Security failure zone', 1] es menor que el 'Current risk'. Mientras 'Current risk' incrementa, la probabilidad de ...

59

Modelación de amenazas internas a la seguridad de la información utilizando dinámica de sistemas

Modelación de amenazas internas a la seguridad de la información utilizando dinámica de sistemas

... Como describe Martínez Medina (2004), Jay Forrester define a la dinámica de sistema como: “La dinámica de Sistema tiene que ver con la forma en la que cambian las cosas a través del tiempo, lo cual incluye la mayoría de ...

116

Gestión integral de las operaciones en una empresa  minera (seguridad y salud ocupacional, medio ambiente, calidad)

Gestión integral de las operaciones en una empresa minera (seguridad y salud ocupacional, medio ambiente, calidad)

... Los procesos de identificación de peligros y evaluación y control de riesgos, deberían tener en cuenta el costo y el tiempo que conllevan, así como la disponibilidad de datos fiables. En estas etapas es aconsejable ...

219

Desarrollo de un sistema informático para gestionar la información de la seguridad de los puestos de trabajo de la ESPOCH, aplicando tecnología responsive

Desarrollo de un sistema informático para gestionar la información de la seguridad de los puestos de trabajo de la ESPOCH, aplicando tecnología responsive

... las normas de seguridad, por puesto de trabajo de la ESPOCH, la Unidad de seguridad y salud en el trabajo se ha visto en la necesidad de automatizar este proceso mediante la puesta en marcha del ...

204

Criptografía en sistemas de telecomunicaciones

Criptografía en sistemas de telecomunicaciones

... de seguridad, desarrolló un nuevo producto que promete romper los esquemas tradicionales de uso del correo electrónico y terminar con los dolores de cabeza de los gerentes y de los encargados de seguridad ...

72

Plan de seguridad de la información basado en el estándar iso 13335 aplicado a un caso de estudio

Plan de seguridad de la información basado en el estándar iso 13335 aplicado a un caso de estudio

... cualquier información intercambiada, facilitada o creada entre ellas en el transcurso de ______________________, será mantenida en estricta ...revelar información confidencial a quienes la necesiten y estén ...

147

Plan de seguridad informática del departamento de tecnologías de la información y comunicación de la Universidad Técnica de babahoyo para mejorar la gestión en la confidencialidad e integridad de la información y disponibilidad de los servicios

Plan de seguridad informática del departamento de tecnologías de la información y comunicación de la Universidad Técnica de babahoyo para mejorar la gestión en la confidencialidad e integridad de la información y disponibilidad de los servicios

... Cualquier Sistema de Redes de Computadoras (ordenadores, periféricos y accesorios) están expuestos a riesgo y puede ser fuente de problemas. El Hardware, el Software están expuestos a diversos Factores de Riesgo Humano y ...

310

AUDITORIA EN FUNCION DE LA INFORMATICA.docx

AUDITORIA EN FUNCION DE LA INFORMATICA.docx

... Además los errores se generan a una alta velocidad y el coste de corregir y re ejecutar un programa puede ser alto. Los errores en los programas pueden conllevar un gran trabajo de rediseño y reprogramación, por lo que ...

32

Aplicación de las normas de sistemas de gestión en seguridad y salud ocupacional en una empresa de seguridad

Aplicación de las normas de sistemas de gestión en seguridad y salud ocupacional en una empresa de seguridad

... alta seguridad e integridad para todos los trabajadores que forman parte de una empresa, para evitar daños que puedan surgir debido al mal estado del área de trabajo, así como también el no dar el mantenimiento ...

119

Show all 10000 documents...

Related subjects