Seguridad informática

Página 21 of 50 - Acerca de 500 ensayos
  • Resguardar la informacion

    Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel Resguardo de la información Resguardo de Hardware Resguardo de Software Resguardo de la base de datos Resguardo de los documentos informáticos Otros consejos utiles pueden ser: Respaldar la información en un USB, realizando una copia completa de los archivos

    Palabras: 5877 - Páginas: 24
  • No tengo

    [pic] Republica Bolivariana de Venezuela Universidad Alejandro de Humboldt Asignatura: Análisis Sistemas Sección: ABN18CP ANALISIS Y DISEÑOS DE SISTEMAS 1ER. CORTE Caracas, Septiembre del 2010 Técnicas de muestreo cualitativas Tradicionalmente, las técnicas de investigación cualitativa, se han asociado a determinados objetos de estudio. Con bastante frecuencia este tipo de métodos se vincula a investigaciones de corte descriptivo centradas en actitudes, percepciones, creencias, sentimientos

    Palabras: 1380 - Páginas: 6
  • Fuerza, resistencia y velocidad en ed. fís.

    UNIDAD 6 PROTECCIÓN Y SEGURIDAD 6.1 CONCEPTO Y OBJETIVO DE PROTECCION 6.2 FUNCIONES DEL SISTEMA DE PROTECCION 6.3 IMPLANTACION DE MATRICES DE ACCESO 6.4 PROTECCIÓN BASADA EN EL LENGUAJE 6.5 CONCEPTO DE SEGURIDAD 6.6 CLASIFICACION DE SEGURIDAD 6.7 VALIDACION Y AMENAZAS DE SEGURIDAD 6.8 CIFRADO NOMBRE DE LA CATEDRÁTICA; LIC. ANGELA PEREZ FLORENTINO. ALUMNO; BALTAZAR MORENO UZZIEL ING. EN INFORMÁTICA 401 * 6.1 Concepto y objetivos de protección. Protección

    Palabras: 824 - Páginas: 4
  • Mi Carrera Informatica (Unicaribe)

    DEFINICION. La INFORMÁTICA es la ciencia encargada del estudio y de la busqueda de la máxima eficiencia en el tratamiento y procesamiento automatico de la información,atravez del uso de sistemas computacionales. Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores (computadoras), con el fin de almacenar, procesar y transmitir información y datos en formato digital. En la informática convergen

    Palabras: 1186 - Páginas: 5
  • Protección jurídica del hardware

    ABG. JOAN SALAS Desde comienzos de la informática se ha generado en los ejecutantes del derecho el dilema de otorgar una protección jurídica adecuada a este nuevo avance de la ciencia, dando como origen el Derecho Informático el cual Constituye una ciencia y rama autónoma del derecho que abarca el estudio de las normas, jurisprudencias y doctrinas relativas al control y regulación de la informática en dos aspectos: a) Regulación del medio informático en su expansión y desarrollo y b) Aplicación

    Palabras: 1312 - Páginas: 6
  • Inducción al PNFI

    La fundamentación pedagógica se ubica en los postulados de la UNESCO (1997) en dos concepciones: la informática como ciencia y la realización de los seres humanos integrales. La primera, tiene que ver con los sistemas de procesamiento de información y sus implicaciones económicas, políticas y socioculturales con sus dos soportes: la computación y la comunicación

    Palabras: 6172 - Páginas: 25
  • Desarrollo domotico

    como: "el concepto de vivienda que integra todos los automatismos en materia de seguridad, gestión de la energía, comunicaciones, etc.". Es decir, el objetivo es asegurar al usuario de la vivienda un aumento del confort, de la seguridad, del ahorro energético y de las facilidades de comunicación. Domótica

    Palabras: 2938 - Páginas: 12
  • Sintesis "etica para amador" de fernando savater

    Redes y seguridad | | Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las

    Palabras: 746 - Páginas: 3
  • Juan

    HACKER ETICO vs. DELINCUENTE INFORMATICO “ENSAYO” Dada la importancia que adquiere con el paso del tiempo el uso de elementos informáticos, sistemas de información y otras aplicaciones ahora es muy común encontrarlos en hogares, empresas, organizaciones, etc., pero al mismo tiempo que se da este desarrollo también existen personas que se especializan en bloquear, ingresar, adquirir e incluso dañar la información que se crea o se posee, a estas personas se les conoce comúnmente como Hackers, sin

    Palabras: 787 - Páginas: 4
  • Programa de señalizacion

    PROTOCOLO PARA EL PROGRAMA DE SEÑALIZACION Y DEMARCACION DE AREAS, ESPACIOS Y DEPENDENCIAS DE LA EMPRESA ACEROS INDUSTRIALES S.A. ITAGUI – BOGOTA 2.010 ASESORÍA TÉCNICA Y METODOLÓGICA DE DUBAN ORTEGA MUÑOZ PROFESIONAL DE SALUD OCUPACIONAL PARTICIPANTES Este Protocolo fue elaborado para la Empresa ACEROS INDUSTRIALES S.A., con la Asesoría del Profesional en Salud Ocupacional DUBAN ORTEGA MUÑOZ, COPASO Y TRABAJADORES DE LA EMPRESA. TABLA DE CONTENIDO INTRODUCCIÓN 1. JUSTIFICACION

    Palabras: 5091 - Páginas: 21
Página 1 18 19 20 21 22 23 24 25 50