1000 resultados para Seguridad informática -- TFG


Relevância:

100.00% 100.00%

Publicador:

Resumo:

En la actualidad el creciente desarrollo del entorno globalizado que nos rodea, ha provocado que las organizaciones dinamicen las actividades que ejecutan, es con ello que la mayoría de empresas han experimentado una necesidad del uso de recursos informáticos para el procesamiento de la información contable, ya que la misma constituye uno de los insumos más importantes que como contadores ofrecemos en nuestro quehacer diario, y se plasma como resultado final en los estados financieros. Pero el surgimiento de nuevas tecnologías con lleva también el incremento de riesgos y amenazas a la información, es con dicha finalidad que el presente documento proporciona un manual de políticas de seguridad informática el cual persigue disminuir el riesgo de manipulación de la información contable al procesar electrónicamente la misma, el alcance de ellas se encuentra orientado en tres niveles considerados primordiales los cuales son la seguridad física, lógica y de redes. Con base a lo anterior se realizó un estudio en las pequeñas y medianas empresas del sector comercio del municipio de San Salvador, registradas en la Cámara de Comercio e Industria de El Salvador; y el listados de las empresas del área metropolitana proporcionado mediante el directorio de establecimientos de la Dirección General de Estadísticas y Censos, mediante el uso de la técnica del cuestionario y entrevistas fue posible comprobar que dichas empresas no hacen uso de políticas de seguridad informática para procesar la información contable, lo cual incrementa los riesgos de manipulación de la misma ya sea en forma interna o externa. La presente investigación permitió determinar las conclusiones y recomendaciones siguientes: Dentro de las empresas comerciales no poseen políticas de seguridad informática para el procesamiento electrónico de datos contables, que minimice el riesgo de manipulación de la información contable. Por lo tanto se sugiere el uso de herramientas que le proporcionen los lineamientos adecuados tales como el presente documento.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El presente trabajo propone el uso de autenticación por tercera parte, para centralizar el proceso de autenticación y utilizar solo una contraseña para acceder a los distintos servicios y propone también el uso de contraseñas gráficas, para crear contraseñas robustas y fácilmente recordables.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este proyecto muestra la creación de una aplicación que permite trabajar con sistemas de almacenamiento en la nube de manera encriptada.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

En aquest article definim l'estat de la qüestió en referència a casos de ciberatacs per motius polítics, repassem casos concrets i així posem en valor la tasca dels professionals de la informació.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

El proyecto pretende servir de punto de partida para futuros trabajos de ingeniería del software orientados al sector de las copias de seguridad. Se trata de un estudio de la historia de las copias de respaldo, sus tipos, métodos de gestión y metodología a seguir a la hora de diseñar una política de copias de seguridad en el seno de una organización. El caso práctico desarrolla el diseño de la política de copias de seguridad en una notaría.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Es vol proporcionar una solució en el camp de la sanitat perquè els metges puguin gestionar els historials mèdics dels seus pacients de forma remota i segura, i perquè els pacients puguin consultar la seva història mèdica també remotament i amb total seguretat en qualsevol moment i ubicació.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

En este proyecto se aborda el tema de cómo poder dar seguridad a una red mediante el software libre.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Este proyecto se inicia en base a la necesidad de mejorar la seguridad de la información en la empresa EkinderGarden. La solución propuesta consiste en diseñar un canal de comunicación e interacción entre las diferentes partes interesadas (empleados, candidatos a empleados, proveedores, clientes y posibles clientes), dentro del sistema de la seguridad de EkinderGarden con el fin de mejorar la gestión de la seguridad en todos los niveles.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Libro de materiales para la enseñanza y aprendizaje del área de informática de educación secundaria en personas adultas. Contiene seis unidades didácticas: conceptos básicos de informática, sistemas operativos y seguridad informática, Internet y redes sociales, multimedia, programas y aplicaciones (paquetes integrados) y diseño de presentaciones. Cada uno contiene textos, actividades dinámicas y curiosidades relacionadas.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas como obligatorias en carreras técnicas, un incremento espectacular que convierte a esta área de especialización de la informática y de las telecomunicaciones en un caso único y digno de estudio dentro de la formación universitaria. En este artículo se hace un breve análisis de cómo se ha llegado a esta situación y se plantean algunas dudas sobre la amplitud de esta formación universitaria en seguridad y sus perfiles, un tema que por lo visto aún permanece sin solución aparente.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Las redes de comunicaciones son muy importantes para las empresas. Se solicita una red de altas prestaciones que pueda llevar muchos sistemas sobre ella (cámaras de seguridad, video, voz, datos, SCADA, wifi). Ahora también necesitamos que la red sea segura. Cuando hablamos de seguridad no solo nos referimos a evitar ataques o virus, también hablamos de cómo puede afectarnos el incendio de un centro de proceso de datos. Basándonos en la ISO 27001:2013 daremos las principales pautas para que la gestión de esta red sea segura. En este trabajo hemos securizado una red universitaria que usa tecnología MPLS.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

La formación y preparación constante del personal de TI es una de las estrategias más efectivas para mejorar la calidad, estabilidad y seguridad de las redes y servicios asociados. En esta línea, el CEDIA ha venido implementando cursos y talleres de capacitación dirigidos a sus miembros y, dentro del CSIRT-CEDIA, se ha pensado en la posibilidad de optimizar los procesos asociados al despliegue de la infraestructura necesaria para proveer a los participantes de éstas capacitaciones, con el material personalizado adecuado, en las áreas de seguridad informática. Es así que se decidió usar técnicas de virtualización para aprovechar los recursos disponibles, pero aun cuando esto en sí no es una tendencia nueva, el uso de una copia completa del disco virtual para cada participante, no sólo resulta impráctico en cuestión de tiempo, sino también en cuanto al consumo de almacenamiento necesario. Este trabajo se orienta justamente a la optimización en los tiempos y consumos asociados a los procesos de replicación de un mismo equipo y disco virtuales para uso particularizado de varios participantes.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Este trabajo hace un estudio de algunas de las herramientas de seguridad disponibles en .Net Framework así como la forma de usarlas en un desarrollo web bajo la metodología de desarrollo de ASP.NET siguiendo el modelo Vista-Controlador y usando como entorno de desarrollo Visual Studio. Además de repasar las herramientas disponibles y la forma de uso se ha desarrollado también una aplicación de ejemplo: ItemCoteca-Web; en la que se demuestra cómo resolver el registro de usuarios, la autenticación y autorización de forma segura. En paralelo se ha implementado un cliente Android: Itemcoteca-app que realiza autenticación, registro y dispone de un chat seguro de incidencias para hablar con administradores OnlineEste trabajo no solo presenta las APIs disponibles sino también las buenas prácticas que define Microsoft para el uso de sus herramientas. En particular nos centramos en los tres tipos de controladores que podemos encontrar en una aplicación web Asp.net que son Controllers, WebApi y SignalR, comentando sus diferencias y su uso para clientes Web y móviles.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Tesis de maestría -- Universidad de Costa Rica. Posgrado en Administración y Dirección de Empresas. Maestría Profesional en Auditoría de Tecnologías de Información, 2007

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Aquest projecte s’ha desenvolupat en l’àmbit de la seguretat informàtica i té com a objectiu la creació d’una aplicació que permeti la gestió dels certificats digitals de diferents aplicacions i tecnologies a la vegada i de forma conjunta, estalviant a l’usuari gestionar-los de forma individual. Al mateix temps aquest projecte pretén disminuir la complexitat d’alguns aspectes de la seguretat als que no tots els usuaris dels certificats digitals hi estan familiaritzats.