Mantenimiento de Equipos Soporte de Aplicaciones Ofimática Area de asesoramiento Apoyo técnico a la dirección y servicios-unidades. Elaboración de los pliegos técnicos de los concursos Colaboración con la Coordinación Provincial de informática Elaboración de informes Actividades del soporte técnico Reparación y mantenimiento de equipos Realizamos tareas de reparación de desperfectos y/o mantenimiento preventivo en plotters de corte, plotters de impresión inkjet termales y piezoeléctricos
Asesor: Ing. Elías Hernández Sánchez AFI ADMINISTRACION DE LA FUNCION INFORMATICA UNA NUEVA PROFESIÓN Compilación de la Materia de : Administración de la Función Informática Asesor: Ing. Elías Hernández Sánchez ÍNDICE. UNIDAD I. 1. ORGANIZACIÓN DE UN DEPARTAMENTO DE INFORMÁTICA. 1.1 INTRODUCCIÓN 1 2 ORGANIGRAMA 1 3 FUNCIONES DE UN CENTRO DE CÓMPUTO 1 4 DIRECTOR DEL ÁREA DE INFORMÁTICA 1.5 GERENTE DEL ÁREA DE INFORMÁTICA 1.6 JEFE DEL DEPARTAMENTO DE REDES 1.7 RESPONSABLE DE LA INSTALACIÓN
Tarea de Auditoria Informática Caso EPERSA Elaboradores: Caso EPERSA I ANTECEDENTES GENERALES. 1.1 Objetivos Generales. El objetivo de esta tarea es conocer, identificar, evaluar y analizar posibles riesgos del área de informática de la caso EPERSA. 1.2 Objetivos Específicos. Ejecutar recomendaciones de los riesgos encontrados Señalar el o los tipos de controles transgredidos. Justificar si los riesgos son de seguridad lógica o especifica.
Casos de normatividad aplicada al software Acceso no autorizado a Sistemas Informáticos La legislación vigente que afecta al desarrollo de las actividades implica la implantación de forma explícita de medidas de seguridad en los sistemas de información. El marco legal en materia de seguridad de la información viene establecido por la Ley Orgánica de Protección de Datos de Carácter Personal, en la que las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que
INTRODUCCION Los computadores actuales no tienen en su interior mecanismos o ruedas con dientes, sino un laberinto microscópicos transistores que reaccionan ante los impulsos eléctricos que pasan por sus circuitos y que tienen solo dos posiciones, que corresponden a las cifras empleadas por el sistema binario, ceros y unos. Si bien las instrucciones en las primeras máquinas debían ser ingresadas en ceros y unos, los computadores actuales son capaces de transformar las palabras, números e instrucciones
INSTITUTO DE ESTUDIOS SUPERIORES DE LA SIERRA PLANTEL TEZIUTLAN UNIVERSIDAD INCORPORADA A LA SECRETARIA DE EDUCACION PUBLICA DEL ESTADO DE PUEBLA PROPUESTA ANALISIS DEL ROBO ELECTRONICO DE IDENTIDAD Y LA NECESIDAD DE ADICIONAR UNA FRACCION QUE LO REGULE COMO DELITO DE FRAUDE EN EL CODIGO PENAL DEL ESTADO DE PUEBLA QUE PARA OBTENER EL TITULO DE: LICENCIADO EN DERECHO PRESENTA: C. ERIKA ELIAS GUERRERO TEZIUTLAN. PUE. JULIO DE 2014 La comisión de Titulación de la Licenciatura
sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo
BOLILLA I – DERECHO INFORMÁTICO DEL DERECHO DE LA INFORMACIÓN AL DERECHO INFORMÁTICO: PROPUESTA DE SISTEMATIZACIÓN PRIMERA PARTE: EL DERECHO DE LA INFORMACIÓN. El abordaje de la información desde el punto de vista jurídico admite un triple enfoque. Un punto de partida útil a los efectos de este estudio consiste en distinguir entre: a) el Derecho de la información1 Derecho en sentido objetivo b) el derecho a la información; 2 c) el derecho
o SATA y procede a la fase de bloqueo con contraseña (ATA PASSWORD) De forma simplificada explico su funcionamiento: Todos los HDD tienen una protección adicional establecida como nivel de seguridad por el fabricante para poder proteger la información de las unidades en casos de comprometerse la seguridad de algunos sistemas que usan en la actualidad este mecanismo, funciona como medida de prevención para el acceso a los datos por personas o software malintencionado. Por defecto los HDD destinados
“AÑO DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMATICO” UNIVERSIDAD PRIVADA TELESUP Facultad de ingeniería y arquitectura ING.DE SISTEMAS E INFORMATICA HUANCAVELICA – PERU 2014 A MI FAMILIA Y A MI PEQUEÑA HIJA QUE ES LA FUERZA QUE ME AYUDA A TENER MAYORES RETOS CADA VEZ. INTRODUCCION En la actualidad no existe ningún navegador que sea completamente seguro. Microsoft se ha jactado durante mucho tiempo de tener uno de los navegadores más seguros del