Seguridad Informática

Slides:



Advertisements
Presentaciones similares
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Advertisements

AUTOR: JENNIFER PARRA MARIÑO. TECNOLOGIAS DE INFORMACION INCLUYEN SOFTWARE,HARDWARE, REDES BASE DE DATOS SOFTWARE REDES BASE DE DATOS HARDWARE.
ELEMENTOS CURIOSOS DE TECNOLOGIA DE INFORMACION AUTOR: Joselyn sosa.
TECNOLOGIA DE INFORMACION Incluyen software,hardware,redes,base de datos software hardware redes Base de datos.
Autor: Cristhian Tapia Franco TECNOLIGAS DE INFORMACION INCLUYEN, SOFTWARE, HARDWARE, REDES, BASES DE DATOS. SOFTWARE HARDWARE REDES BASE DE DATOS.
AUTOR: JAVIER VILLACIS M. TECNOLOGIA DE INFORMACION INCLUYEN SOFTWARE, HARDWARE, REDES, BASE DE DATOS. SOFTWARE REDESBASE DE DATOS HARDWARE.
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
ELEMENTOS CURIOSOS DE TECNOLOGIAS DE INFORMACION
ELEMENTOS CURIOSOS DE TECNOLOGIAS DE INFORMACION AUTOR: ANGELINA MENDOZA.
DESARROLLO DE APLICACIONES PARA AMBIENTES DISTRIBUIDOS 8vo. Semestre Licenciatura en Informática. Plan Semestral de Trabajo.
Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
PROF CRISTOBAL CRUZ INFORMATICA I. INDICE BLOQUE I. SEGURIDAD DE LA INFORMACION BLOQUE II. NAVEGAS EN LA RED BLOQUE III. ELABORAS DOCUMENTOS BLOQUE IV.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
Organigrama del Instituto Electoral y de Participación Ciudadana del Estado de Jalisco Presidencia (1) Coord. Gral. De Planeación, Seguimiento y Evaluación.
Organigrama SALIR Consejo General Presidencia Secretaría Ejecutiva
INFORMÁTICA II Segundo año de bachillerato General
Seguimiento de Acuerdos Segunda Sesión Ordinaria
Riesgos y Control Informático
INFORMATICA Para Niños C-TECH.
FONDO PARA LA ATENCIÓN A LAS VÍCTIMAS DE ACCIDENTES DE TRÁNSITO ORGANIGRAMA INSTITUCIONAL. (septiembre-2014) PRESUPUESTO CONSEJO DIRECTIVO COMISION TÉCNICA.
ADMINISTRACIÓN DE REDES
DISEÑO Y ESTANDARES PARA LA WEB
Ana Fernanda Rodríguez Hoyos
QUE ES UN SISTEMA ? Lo constituye un grupo de elementos que interactúan como una pieza de engranaje con el fin de obtener un resultado que satisface una.
Como tener una Buena Postura
SEGURIDAD DE LA INFORMACIÓN
JULIO 2013 UNIDAD SEGURIDAD DE INFORMACIÓN
ACTIVE DIRECTORY.
Fecha: 12 de agosto de 2013 Tema: El hardware.
SEGURIDAD INFORMATICA
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Muestra Magna de Prácticas Profesionales
Informática I Hardware.
Actualiza el software y la configuración de hardware
Que es HARDWARE Son todos los dispositivos físicos con que se cuenta para poder interactuar con el computador y poder de esta forma realizar diferentes.
Contáctenos Programación de los Talleres Fecha: Día 3 Práctica Capas.
Hardware y software Luna Valentina Torres Olivares 4°A.
EL PANEL DE CONTROL DE WINDOWS XP
Unidad 2: Lo social y lo político.
ANÁLISIS DE ENTRADAS PROCEDIMIENTOS Y SALIDAS DE LA EMPRESA JORDAN COURIER.
DESARROLLO CURRICULAR 24 de agosto de 2017 CONTENIDOS ProcedimientosHechos y conceptos Actitudes, valores y normas Módulo XX Objetivo: Duración: xx horas.
POLITICAS. TIPOS DE PLANIFICACION. PLANIFICACION A LARGO PLAZO. PLANIFICACION A MEDIANO. PLANIFICACION A CORTO PLAZO.
« Las Redes Sociales ».
Introducción a las Redes Informáticas
Objetivo de la presentación
Tema 1 – Adopción de pautas de seguridad informática
Programación (1).
COMITÉ DE CONTROL Y DESEMPEÑO INSTITUCIONAL
INTRODUCCIÓN A LA FORENSIA DIGITAL Docente: Lanfranco Einar
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II
Prof. Francisco Nicodemo
Seguridad del equipo físico Seguridad del equipo físico
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
INGENIERÍA DE SOFTWARE CAPITULO I ANALISIS DE REQUISITOS Por:
HARDWARE SOFTWARE. HARDWARE VOLVER SOFTWARE VOLVER.
Actividad 13 a).-. Actividad 13 b).-
Actividad de Inicio. 2 3.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Universidad Privada de Huancayo “Franklin Roosevelt” Clic en la flecha para ir al menú principal.
LA NUBE: ¿QUÉ ES? Es el servicio virtual que sirve para guardar tus archivos en Internet, siempre dispuesto para ti sin necesidad de descargar, traer tus.
Análisis de los elementos del entorno general. tecnológicos.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
APRENDIZAJE CLAVE DEL CAMPO PROFESIONAL INFORMÁTICA EJESCOMPONENTESCONTENIDOS CENTRALES  Dar respuesta acorde a los cambios tecnológicos  Aportar mano.
Contenido.
ENTORNO PERSONAL DE APRENDIZAJE (PLE) Es un conjunto heterogéneo de: Contenidos Herramientas Espacios y redes Dispositivos y otros artefactos que una persona.
Transcripción de la presentación:

Seguridad Informática

Unidad 1 Análisis y Control de Riesgo

Seguridad Informática

Sistemas de Información & Sistemas Informáticos

Mecanismos y Servicios de Seguridad

ACTIVIDADES (Entrega DD-MM) Pagina 17 Pagina 13 Pagina 20

ACTIVIDADES (Entrega 22/8/17) Pagina 21 Pagina 25 Pagina 24 FECHA de Entrega: 22/8/17 Pagina 26

Unidad 2 Seguridad del Entorno Físico

Contenido de Seguridad del Entorno Físico

Contenido de Seguridad del Entorno Físico

Conceptos Básicos

Conceptos Básicos

ACTIVIDADES (Entrega 19/9/2017)

ACTIVIDADES (Entrega 19/9/2017)

ACTIVIDADES (Entrega 19/9/2017) No responder: 4, 7, 8, 10, 11, 15, 19 21, 23, 24, 25, 27, 30, 31, 34, 36, 39, 43, 45 48, 52, 54, 56

Unidad 3 Control de Acceso en Entorno Físico

Contenido de Acceso en Entornos Físicos

Unidad 4 Seguridad en el Hardware

Contenido de Seguridad en el Hardware

Unidad 5 Amenazas al Software

Contenido de Amenazas al Software

Unidad 6 Seguridad del Software

Contenido de Seguridad del Software

Unidad 7 Redes Seguras

Contenido de Redes Seguras

Unidad 8 Políticas de Almacenamiento y Resguardo de Información

Contenido Políticas de Almacenamiento y Resguardo de Información