viernes, 18 de febrero de 2011

JEFE




El jefe de Estado es la autoridad que representa a un Estado ante el resto del mundo. De esta forma, es quien participa, por sí mismo o mediante delegados, en reuniones internacionales, nombra y recibe delegaciones diplomáticas.

AUDITORIA

  • Se clasifican en:


  • Auditoría contable, por un profesional experto en contabilidad de los libros y registros contables de una entidad.

  • Auditoría energética, una inspección, estudio y análisis de los flujos de energía en un edificio, proceso o sistema con el objetivo de comprender la energía dinámica del sistema bajo estudio.

  • Auditoría informática, proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.

  • Auditoría medioambiental, cuantificación de los logros y la posición medioambiental de una organización.

  • Auditoría social, proceso que una empresa u organización realiza, con ánimo de presentar balance de su acción social y su comportamiento ético.
  • CONTROL

    El control es una etapa primordial en la administración, pues, aunque una empresa cuente con magníficos planes, una estructura organizacional adecuada y una dirección eficiente, el ejecutivo no podrá verificar cuál es la situación real de la organización i no existe un mecanismo que se cerciore e informe si los hechos van de acuerdo con los objetivos.
    El concepto de control es muy general y puede ser utilizado en el contexto organizacional para evaluar el desempeño general frente a un plan estratégico.

    El control es un proceso mediante el cual la administración se cerciora si lo que ocurre concuerda con lo que supuestamente debiera ocurrir, de los contrario, será necesario que se hagan los ajustes o correcciones necesarios.

    CONTROL


    FORENSE

    MEDICINA FORENSE: También denominada medicina legal, jurisprudencia médica o medicina judicial, es una rama de la medicina que determina la causa de muerte mediante el examen de un cadáver. Estudia los aspectos médicos derivados de la práctica diaria de los tribunales de justicia, donde actúan como peritos.

    INFOMATICA FORENSE: Permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

    VIRUS

    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

    FUNC ION:


    * El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

    HACKER

     Persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.




    • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

    CIFRAR

    Si hay más de un usuario que accede a un ordenador con Windows (todas las versiones), existe la posibilidad de que sólo uno de los usuarios registrados pueda ver y retocar un documento importante. Lo que se pretende es que sólo tú puedas leer el citado documento. De esta forma podrás mantener la confidencialidad de determinados archivos en un ordenador compartido.
    Reducir exclusivamente a una cosa, una persona o una idea determinadas lo que ordinariamente procede de varias causas..

    ENCRIPTAR

    Técnica por la que la informacion se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor.

    Una manera de codificar la información de un fichero o de un correo electronico de manera que no pueda ser leído en caso de ser interceptado por una tercera persona mientras viaja por la red. Sólo la persona o personas que tienen el tipo de Software de descodificación adecuado pueden descifrar el mensaje.

    DEFINICIONES

    SEGURIDAD INFORMATICA

     Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

    Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
    Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

    domingo, 13 de febrero de 2011

    SEGURIDAD

     Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
    La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.


    odemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.
    A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades;