Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
Política de Seguridad Informática
Cumplimiento de las regulaciones, Valor de la información, Compromiso de la Dirección con la Seguridad de Información, Resguardo de la información, Cifrado de datos (data encryption), Protección de los medios removibles, Protección de contraseñas, Acceso remoto de usuario, Parches (PATCHING), Administración de la Seguridad Informática, Capital Humano, Control de usuarios que acceden al espacio de trabajo, Excepciones a la política, Violaciones a la Política de Seguridad.
Procedimiento de clasificación de la información
Objetivo, Alcance, Definiciones, Descripción, Tipos de información, Procedimiento, Los propietarios de datos, Comité de Seguridad de la Información, Criterios para clasificar la información, Rotulado y manejo de la información, Control de cambios.
Duración estimada: 3 hsDuración estimada: 2 HS
- Profesor: Marco Marin
Acá te vamos a dar un pequeño pantallazo acerca de la Empresa, sus Normas y los Objetivos.
Actualizar y aplicar conocimientos Inglés en el 2024
Utilizamos el portal para indicar que finalizo la actividad y tener el registro.
Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
Política de Seguridad Informática
Cumplimiento de las regulaciones, Valor de la información, Compromiso de la Dirección con la Seguridad de Información, Resguardo de la información, Cifrado de datos (data encryption), Protección de los medios removibles, Protección de contraseñas, Acceso remoto de usuario, Parches (PATCHING), Administración de la Seguridad Informática, Capital Humano, Control de usuarios que acceden al espacio de trabajo, Excepciones a la política, Violaciones a la Política de Seguridad.
Procedimiento de clasificación de la información
Objetivo, Alcance, Definiciones, Descripción, Tipos de información, Procedimiento, Los propietarios de datos, Comité de Seguridad de la Información, Criterios para clasificar la información, Rotulado y manejo de la información, Control de cambios.
Duración estimada: 3 hs- Profesor: Gonzalo Monserrat
Para producir un producto de calidad, es importante tener requisitos precisos del cliente. Esto comienza con el proceso de ingeniería de requisitos, que se puede dividir en cinco pasos: recopilación de requisitos, documentación de requisitos, análisis y verificación de requisitos, gestión de cambios en los requisitos y cierre de la fase de requisitos.
El objetivo es comprender este nuevo escenario sociocultural, de negocios y de consumo. Como se desarrollan acciones utilizando nuevas herramientas y medios. Obtener una visión global de todo el entorno digital de negocios.
Está dirigido a todo aquella persona que quiera conocer y comprender el fenómeno del marketing digital.
El curso brinda algunas herramientas para comprender el marketing en la era digital.
UX
- Profesor: Edison De Sousa Guita
- Profesor: Gonzalo Monserrat