Este documento presenta un caso hipotético sobre una empresa colombiana llamada "Encore" que contrata al lector para gestionar la seguridad de sus redes. La empresa tiene su sede principal en Medellín y está construyendo sucursales adicionales allí y en Bogotá. El documento luego hace preguntas interpretativas y argumentativas sobre conceptos clave de seguridad de redes e información para que el lector las responda.
Seguridad de la Información:
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático.
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Seguridad de la Información:
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático.
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
Ponencia realizada por intermedio de ASIS en la Pontificia Universidad Católica del Perú en el marco de Foro: Seguridad e innovación en la 4ta. revolución industrial
Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
Ponencia realizada por intermedio de ASIS en la Pontificia Universidad Católica del Perú en el marco de Foro: Seguridad e innovación en la 4ta. revolución industrial
1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos.
El análisis PESTEL es una herramienta estratégica que examina seis factores clave del entorno externo que podrían afectar a una empresa: políticos, económicos, sociales, tecnológicos, ambientales y legales.
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...mijhaelbrayan952
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las tasas de Cambio de la Moneda Extranjera (NIC 21) está contenida en los párrafos 1 a 49. Todos los párrafos tienen igual valor normativo, si bien la Norma conserva el formato IASC que tenía cuando fue adoptada por el IASB.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
Capacitación chatbot Wapi para enviar por whatsapp
Taller 1
1. UNIAGUSTINIANA
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-
core”, que presta servicios de para las empresas del país. Su sede principal
se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted
residirá. Esta empresa está en un proceso de expansión, por lo que andan
construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital
del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las
redes de esta empresa, debido a que maneja datos críticos y secretos para la
competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un
administrador de red por cada sede (4 en total). De acuerdo a esta situación,
responda las siguientes preguntas:
Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entender de manera
intuitiva los modelos de transmisión y recepción de información. Use
una situación de la vida cotidiana, diferente a la expresada en la
documentación, para explicarle a sus empleados los elementos del
modelo de transmisión-recepción de información.
Tenemos una oficina principal que transmitirá los datos a través de los
canales de información que implantemos, además haremos un sistema
de información el cual entendamos todos ya sea mediante códigos o
idioma en la compañía y que si en algún caso hipotético se pueda
extraviar dicha información los usuarios no la entiendan o la
competencia no logre descifrarla, además tendremos una sede
principal que hará todo el proceso o los procesos. Pero dos sedes
serán las que puedan ser receptoras encargadas de recibir, procesar la
información de la oficina principal. Todo esto para facilitar la
comunicación directa entre la sede principal y las sucursales.
Es objetivo principal del gestor de seguridad explicar el efecto de las
políticas de seguridad informática. Explique a los directores de la
empresa la siguiente expresión “Las PSI no generan un sistema más
óptimo, ni más rápido, ni más eficiente a la hora de procesar
información, pero son vitales para la organización”
Eso no quiere decir que las PSI no sirvan para nada porque la verdad
es base fundamental para que la compañía empiece a establecer
medidas de seguridad. Teniendo en cuenta que la octava capa de la
seguridad son las personas, porque son los que manipulan la
información, debemos de comprender que las PSI son óptimas. sin
embargo estamos en la era de la tecnología de la información y la
comunicación donde todo se rige a través de ello, de igual manera en
1 Redes y seguridad
Actividad 1 Semana 2
2. UNIAGUSTINIANA
una empresa los sistemas informáticos son de suma importancia para
que una organización tenga éxito e innovación
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando
se habla de elementos técnicos, y en la capa 8 cuando se habla de
elementos administrativos. ¿Por qué?
Porque la capa 4 permite que los equipos tengan contacto y se puedan
comunicar, en cuanto a la capa 8 se debe establecer unas políticas
donde los usuarios no hagan mal uso y concientizarlas de los
conceptos de seguridad. Ya que cuando existe un robo a través de
internet es porque los usuarios y pasa muy a menudo es los bancos no
es porque los hackers puedan entrar a la información del banco sino
que lo hacen a través de los usuarios que se dejan atraer de links que
les ponen como trampa para poder entrar a los sistemas de
información del banco.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
política de seguridad informática?
Es prácticamente la concientización hacia los usuarios pero a través de
recomendaciones muy a fondo de cómo puede afectarlos a ellos y a las
empresas que logran ingresar a sus sistemas de información y sacan
provecho de esto y esto se puede a través de ejemplos de personas
que ya hayan sido atacados y como les afecto.
2 Redes y seguridad
Actividad 1 Semana 2