Seguridad informática

Página 16 of 50 - Acerca de 500 ensayos
  • Plan reordenación departamento tic

    MISION Ofertar unos servicios por parte del departamento de Sistemas de Información y Comunicación que den soporte a las áreas asistenciales, de administración y de gestión de la organización, con la finalidad de fomentar el desarrollo, aplicación y uso de las nuevas tecnologías por parte de los profesionales, impulsando la innovación y potenciando la calidad del servicio. VISION Contribuir a que los servicios del Hospital General (HGR) sean un referente en calidad y eficiencia, en aspectos

    Palabras: 1809 - Páginas: 8
  • Aspectos Laborales De La Informática: Ergonomía Y Teletrabajo

    Aspectos laborales de la informática: Ergonomía y teletrabajo 1. ¿Cuál es el concepto de ergonomía informática? Es el conjunto de implicaciones de orden normativo-laboral provocadas por el uso de la informática. 2. ¿Cuáles son las principales implicaciones del uso de la informática en el trabajo? * Movilización de puestos (desplazamiento laboral) * Desempleo * Condiciones de trabajo: * Jornada de trabajo * Vacaciones y días de descanso * Salario

    Palabras: 2994 - Páginas: 13
  • Hacking etico

    LI:EDUARDO NATANAEL CASTILLO CABALLERO Hackers  Un experto en alguna disciplina relacionada con la informática o las telecomunicaciones.  Aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. LI:EDUARDO NATANAEL CASTILLO CABALLERO Cracker – (criminal hacker, 1985) Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza

    Palabras: 787 - Páginas: 4
  • modelos de boletas para niños de 2 grado

    BOLETÍN INFORMATIVO SEGUNDO GRADO DE EDUCACIÓN PRIMARIA AÑO ESCOLAR 2012 – 2013 TERCER LAPSO APELLIDOS Y NOMBRES: ANDRADE IZAGUIRRE, ERICK JAVIER NOMBRE DEL PROYECTO: DIFRUTANDO LA LECTURA. TIEMPO DE EJECUCIÓN: MAYO - JULIO DOCENTE: ELSY ALVAREZ. LOGROS Y AVANCES EN EL PROCESO DE APRENDIZAJE Erick es un niño, conversador, amable y respetuoso. Se relaciona de manera adecuada con su grupo, cumple con las actividades que se le asignan. Realiza producciones escritas y graficas a partir

    Palabras: 10190 - Páginas: 41
  • Plan de distribucion

    PROFESIONAL ELECTRICIDAD Y ELECTRÓNICA 1. DESCRIPCIÓN El Profesional Técnico de Electrónica Industrial organiza, supervisa y ejecuta la construcción/montaje, instalación y mantenimiento de sistemas y equipos electrónicos, siguiendo normas de seguridad y calidad establecidas. APTITUDES Predisposición a las ciencias, destreza motriz fina, visión cromática, capacidad de decisión, organización e inteligencia emocional en la productividad. ACTITUDES Responsabilidad, disciplina, estabilidad emocional

    Palabras: 746 - Páginas: 4
  • Elementos normativos que rigen la funcion del usuario y el manejo de la informacion

    Política informática La política informática es aquella que indica los puntos principales en la protección y la seguridad de los datos y medios informáticos. También es una forma de comunicarse con los usuarios de forma segura, ya que establecen un canal formal de actuación del personal, en relación con los recursos informáticos. Legislación Informática Tiene por objeto regular, establecer limitaciones y reglas para que la informática no se convierta en un medio que desvíe

    Palabras: 1385 - Páginas: 6
  • Introduccion Al Pdt

    Concepto del PDT  El Programa de Declaración Telemática, es un medio informático desarrollado por la Superintendencia Nacional de Administración Tributaria (SUNAT), el cual brinda mayor seguridad y facilita la elaboración de las declaraciones, así como el registro de información requerida.  Asimismo, facilita la comunicación con la Administración Tributaria a través del uso de la tecnología informática. TIPOS DE DECLARACIONES Declaraciones Determinativas Son las

    Palabras: 1361 - Páginas: 6
  • Policia Cibernetica

    También por Reglamento Interior de la Secretaría de Seguridad Pública y En el Artículo 65 del Reglamento de la Ley de la Policía Federal DOF 17-05-2010 se estipula: Artículo 65.- Corresponde a la Dirección General de Prevención de Delitos Cibernéticos: I. Implementar políticas y procedimientos para la difusión

    Palabras: 2141 - Páginas: 9
  • Vulnerabilidad En Puertos Abiertos

    UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS SEGURIDAD EN COMPUTACIÓN E INFORMÁTICA PROFESOR : Ing. OSCAR MUJICA RUÍZ TRABAJO : PUERTOS VULNERABLES ABIERTOS INTEGRANTES : * LEÓN ECHEVARRÍA, JHONATAN * LÓPEZ VEGA, CHRISTIAN * PÉREZ BALDOCEDA, ABEL * PORRAS ARIAS, CARLOS * QUISPE PEÑA, ERICK EQUIPO : 9 SECCIÓN : “A” LIMA – 2012 I. INTRODUCCIÓN Los puertos

    Palabras: 1967 - Páginas: 8
  • Normatividad Informatica

    I. Guía Pedagógica del Módulo Aplicación de la normatividad informática Modelo Académico de Calidad para la Competitividad ANIN-02 1/52 Guía Pedagógica y de Evaluación del Módulo: Aplicación de la normatividad informática Contenido Pág. I. Guía pedagógica 1. Descripción 3 2. Datos de identificación de la norma 4 3. Generalidades pedagógicas 5 4. Enfoque del módulo 13 5. Orientaciones didácticas y estrategias de aprendizaje por unidad

    Palabras: 16180 - Páginas: 65
Página 1 13 14 15 16 17 18 19 20 50