EVALUACIÓN DE RECURSOS HIDROENERGÉTICOS Mg. Amancio Rojas FloresDescripción completa
INTERESANTE EL TEMADescripción completa
Actividades del Curso Aprendizajes esperados MatemáticasFull description
PRUEBASDescripción completa
balance de materia y energia
APOYO A LA COMUNICACIÓNDescripción completa
Descripción: Hoja de Excel que permite realizar una estimación rápida de la rentabilidad de un proceso industrial, aproximando el capital invertido fijo y los costos de producción. Presenta flujo de caja y dete...
EvalDistPrimerBimestreFull description
evaluacion fonologica en castellanoDescripción completa
Descripción completa
evaluacion matematicas saber hacer segundo primaria santillanaFull description
evaluacion matematicas saber hacer segundo primaria santillanaDescripción completa
Descripción completa
Materia ASPECTOS ÉTICOS Y LEGALES DE LA LA SEGURIDAD INFORMÁTICA (Posgrado) Presentado por: Raúl Alberto Avellaneda –
Introducción La tecnología avanza y con este avance se van viendo el crecimiento de las personas mal intencionadas que desarrollan diferentes métodos y
Objetivos
Levantamiento de información cómo se realiza la captación de información y como el Phishing ha logrado campo de acción debido a la falta de
La compañía AELSI S.A consiente que se encuentra expuesta a riesgos y amenazas que pueden convertirla en víctima de delitos informáticos, ha decidido contratar a
desde allí el termino phishing fue dado a quienes hacían intentos de "pescar" información sensible de cuentas a los miembros de AOL. Phishing en AOL Quienes comenzaron
crédito o datos financieros y bancarios. A menudo, los correos llegan de con cuentas de c orreos financieros conocidos o se crean paginas “gusanillo” para que el usuario de
Qué servicios son los más utilizados por los ciberdelincuentes para suplantar su identidad? Bancos y cajas. Utilizan plataformas bancarias ficticias al igual que
En vista de la necesidad de adquirir espacios extras en la nube los CIber criminales utilizan estrategias para obtener información sensible con invitaciones a ver
Conclusiones Trabajo realizado con el fin de sensibilizar empleados de la compañía AELSI S.A contextualizando con ejemplos reales,
Referencias [1] SEGU.INFO Seguridad de la Información. {En línea}. Fecha 1 de noviembre de 2017. Disponible en http://www.seguinfo.com.ar/malware
[8] LA INFORMATK Phising (I): Definición y ejemplos {En línea}. Fecha 3 de noviembre de 2017. Disponible en https://informatk.wordpr /2012/12/31/phisingi-definiciony-ejemplos/ [9]
Colombia {En línea}. Fecha 3 de noviembre de 2017. Disponible en: https://www.publimetro.c /co/economia/2012/04 /16/ataques-phishingcrecen.html [15] Fondo Nacional del