Seguridad informática

Página 14 of 50 - Acerca de 500 ensayos
  • Riesgos en auditoria de base de datos

    Riesgos • Incremento de la “dependencia” del servicio informático debido a la concentración de datos. • Mayores posibilidades de acceso en la figura del administrador de la base de datos. • Incompatibilidades entre sistemas de seguridad de acceso propios del SGBD y el general de la instalación. • Mayor impacto de los errores de datos o programas que en los sistemas tradicionales. • Ruptura de enlaces o cadena por fallos del software o de los programas de aplicación. • Mayor impacto de

    Palabras: 1389 - Páginas: 6
  • Resumen la organización como organismo vivo

    Virus informático Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Virus informático}} ~~~~ Existen desacuerdos sobre la exactitud de la información en este artículo o sección. En la página de discusión puedes consultar el debate al respecto

    Palabras: 1785 - Páginas: 8
  • La nueva reforma educativa en la educación primaria

    POLÍTICA INFORMÁTICA Resumen Dentro de la Industria de la Tecnología de la Información y las Comunicaciones (TIC) existen mecanismos que han ido evolucionando según las condiciones del país, del desarrollo mismo de esta tecnología y del entendimiento de los cambios en la sociedad que trae consigo la tecnología. La política pública es una actividad que va a permitir al Estado orientar acciones con un determinado fin; dentro de esta se encuentra la política informática, a la cual se le ha dado

    Palabras: 1764 - Páginas: 8
  • Dispositivos De Seguridad En Una Red

    Dispositivos de seguridad en una red Seguridad: Las redes han permitido que los negocios mejoren sus procesos operativos y productivos y se enlacen con clientes y proveedores, pero también provocado que aumenten los riesgos informáticos. Las organizaciones están expuestas hoy a un importante nivel de amenazas externas e internas que ponen en riesgo la seguridad de la información negocio y de los activos informáticos que soportan las operaciones. El problema más frecuente es que estas amenazas

    Palabras: 1090 - Páginas: 5
  • La notificación electrónica y su aplicación en la administración de justicia en el distrito judicial de lambayeque

    INDICE DEDICATORIA AGRADECIMENTO INTRODUCCION CAPITULO I PLANTEAMIENTO METODOLÓGICO. 1.- Situación problemática. 1.1.- Planteamiento del problema. 1.2.- Formulación y delimitación del problema. 1.2.1.- Formulación del problema. 1.2.2.- Delimitación del problema. 1.3.- Justificación. 1.3.1.- Importancia. 1.4.- Objetivos. 1.4.1.- Objetivo general. 1.4.2.- Objetivos específicos. 2.- Hipótesis. 2.1- Formulación de la hipótesis. 2.2.- Variables independientes e indicadores. 2.3.-

    Palabras: 13218 - Páginas: 53
  • Indicadores del desarrollo social

    A. Identificación de delitos y/o faltas administrativas aplicables al software. * Piratería y falsificación de software. Consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen

    Palabras: 2081 - Páginas: 9
  • Fundamento de la moral

    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Virus Son una combinación de gusanos, caballos de troya, joke

    Palabras: 1441 - Páginas: 6
  • Culturas juveniles en méxico

    Ejemplo de auditoría de sistemas Auditoria de hardware y software en estaciones de trabajo. Índice. Alcance 3 Objetivo 3 Recursos 3 Etapas de trabajo 3 1. Recopilacion de informacion básica 3 2. Identificación de riesgos potenciales 4 3. Objetivos de control 4 4. Determinacion de los procedimientos de control 4 5. Pruebas a realizar. 5 6. Obtencion de los resultados. 5 7. Conclusiones y Comentarios: 6 8. Redaccion del borrador del

    Palabras: 3197 - Páginas: 13
  • La soledad de los números primos

    DERECHO Materia informatica juridica Trabajo Final resumen ejecutivo Nombre del Alumno Luis Alfonso Prado López Matrícula 290001044 Mexicali, B. C. a 16 de Febrero de 2012 INDICE 1. INTRODUCCION.........................................................................................3 2.1. Surgimiento de la Conexión Informática - Derecho ..……….……3 2.2. Evolución histórica de la conexión Informática - Derecho……….4 2.3. La Informática Jurídica que Necesitamos

    Palabras: 1093 - Páginas: 5
  • trabajo deontologia06

    MENDOZA CORPUS CARLOS Nombre del Estudiante : ANGEL ALVARADO Guildo Elvis HUARAZ – 2014 ACTIVIDAD N°O8 1. ¿Según su criterio como profesional, que medidas deben tenerse en cuenta para prevenir y evitar que se cometan los delitos informáticos?  Periódicamente realizar exploraciones en busca de troyanos, virus, spyware, bombas de lógica y otras formas de invasión de software.  Exigir a los usuarios de computadoras crear

    Palabras: 1181 - Páginas: 5
Página 1 11 12 13 14 15 16 17 18 50