Seguridad informática

Página 25 of 50 - Acerca de 500 ensayos
  • Ensayo teoria psicoanalitica, conductista y psicogenetica

     104              SEM: FEB‐JUL 2012           ESP: INFORMÁTICA      GPO: 2”C”      Profr. U. Ulloa D.    MODULO I: ELABORACION DE DOCUMENTOS ELECTRONICOS  SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO  PROGRAMA:  UNIDAD I. OPERAR EL EQUIPO DE COMPUTO, PRESERVANDO LOS INSUMOS,  INFORMACION Y LUGAR DE TRABAJO.  TEMA 1: INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E  HIGIENE.  1.1. UBICAR EL LUGAR ADECUADO, USO DEL MOBILIARIO Y EQUIPO ERGONOMICO  1.2. TRASLADAR EL EQUIPO DE CÓMPUTO DE ACUERDO A LAS MEDIDAS DE SEGURIDAD.  1

    Palabras: 2882 - Páginas: 12
  • Lorena

    contenidos en la base. Se puede definir como: "El Conjunto de programas, procedimientos, lenguajes, etc. que suministra, tanto a los usuarios no informáticos como a los analistas, programadores o al administrador, los medios necesarios para describir, recuperar y manipular los datos almacenados en la base, manteniendo su integridad, confidencialidad y seguridad". El sistema  manejador   de bases de datos es la porción más importante del software de un sistema de base de datos. Un DBMS es una colección

    Palabras: 3285 - Páginas: 14
  • Virtudes y riesgos de las nuevas tecnologías

    Conocimiento de los usuarios de internet en Villahermosa, Tabasco sobre los Delitos Informáticos. ¿Cuál es el nivel de conocimientos que tienen los usuarios de internet que habitan en la colonia Tabasco 2000 sobre los delitos informáticos y lo relacionado a estos? MARCO CONCEPTUAL Debido a la falta de conocimiento o escases de estos; sobre los delitos informáticos y la penalización de estos mediante un conjunto de personas llamados “Policía Cibernética”, crea la necesidad de realizar una

    Palabras: 1968 - Páginas: 8
  • Que es el idse?

    ofrecer herramientas que faciliten la realización de trámites como lo es la inscripción de la empresa y sus trabajadores al Seguro Social así como el pago de las cuotas obrero patronales. Es así como surge o se incorpora la “Firma Digital” que otorga seguridad en la realización de trámites por internet, garantiza la identidad de quien suscribe un documento y mantiene integridad de la información, traduciéndose todo esto en absoluta certidumbre jurídica. Con el IDSE, se puede realizar movimientos afilia

    Palabras: 1328 - Páginas: 6
  • Delitos en las redes sociales

    DELITOS EN LAS REDES SOCIALES Actualmente, en Internet se han creado sitios llamados redes sociales, tales como facebook, myspace, linkedin, etc., donde cantidades de usuarios hacen uso de las distintas aplicaciones que ofrecen estas redes. Se podría definir redes sociales, como aquellas redes que nuclean usuarios, donde cada uno construye una pagina de presentación y la red les permite interrelacionarse con otros usuarios. Estas redes promueven la interacción entre amigos, familiares y desconocidos

    Palabras: 1328 - Páginas: 6
  • Resumen libro naranja

    Naranja. Aunque en un principio por escrito a los sistemas militares, las clasificaciones de seguridad son ahora ampliamente utilizado dentro de la industria de la computación, Usted puede obtener más información sobre el Libro Naranja de la serie Rainbow y mirando el Libro Naranja Enlaces página. Ejemplo de descripción del sistema operativo vincular a la lista de NCSC evaluó productos . La seguridad del Departamento de Defensa categorías van desde D (Protección Mínima) a A (Protección Verified)

    Palabras: 907 - Páginas: 4
  • La administracion y su relacion con otras disciplinas

    Ingeniería en Informática RUBEN EMMANUEL ALQUICIRA ARRIETA TEMARIO 1. Introducción al derecho 1.1. Concepto y propósito del derecho. 1.2. Normas jurídicas, morales y sociales. Semejanzas y Diferencias. 1.3. Fuentes del derecho. 1.4. Clasificación del derecho. 2. El derecho y la informática 2.1. La sociedad de la información. 2.2. Derecho informático. 2.3. Orígenes, concepto y clasificación del derecho informático. 2.4. Informática jurídica.

    Palabras: 1230 - Páginas: 5
  • telecomunicaciones

    y entes gubernamentales involucrados. . Plan de Telecomunicaciones, Informática y Servicios Postales: Este Plan fue desarrollado a partir de un ejercicio de construcción colectiva. La construcción fue producto de un proceso de consulta plural con representantes de los distintos sectores públicos, privados y comunitarios de la vida nacional, seleccionados tomando en cuenta las áreas prioritarias: Educación, Salud, Seguridad, Producción y Empleo, entre otras. Su visión para el sector es reconoce

    Palabras: 1118 - Páginas: 5
  • Eude

    NOTAS ANTES DE COMENZAR LA PRÁCTICA:  He tomado el IVA para la práctica al 16% debido a que tenía los datos impresos en el archivador del módulo al 16% , soy consciente que el IVA ha cambiado al 18% desde el 2010, pero tenía que cambiar todas las cantidades.  Al realizar los Asientos del Diario se ha ido aplicando el IVA  En algunos casos hay breves explicaciones que acompañan al ejercicio. PARTE A: ASIENTOS DEL DIARIO Y LIQUIDACIÓN DEL IVA 1. Se toma la decisión de crear la empresa

    Palabras: 3600 - Páginas: 15
  • identificacion de la naturaleza de las funciones

    Dic 2009 PROCEDIMIENTO GENERAL DE IDENTIFICACIÓN DE PACIENTES (Anexo 1) Comité Operativo para la Seguridad del Paciente Consejería de Salud 1. Introducción 2. Objetivo 3. Alcance 4. Términos y definiciones 5. Responsabilidades 6. Descripción Identificación documental y verificación verba Identificación física con pulsera Requisitos obligatorios de las pulseras identificativos 7. Plan de acción 8. Evaluación 9. Bibliografía 10. Anexos Autores 1. INTRODUCCIÓN. La identificación

    Palabras: 3319 - Páginas: 14
Página 1 22 23 24 25 26 27 28 29 50