Seguridad informática

Página 33 of 50 - Acerca de 500 ensayos
  • El general en su laberinto

    Clle 22D #90-65 Torre 5 – Apto 217, Edificio Refugio de San Pedro, Bogotá – Colombia. Teléfono: 300-2219482 E-mail: jnris@yahoo.com 1. PERFIL PROFESIONAL Ingeniero de Sistemas, Especialista en Seguridad de Redes con 8 años de experiencia general en creación y soporte de soluciones informáticas. Me he desempeñado en lo relacionado con la instalación, administración y soporte de sistemas operativos Windows - Linux, mantenimiento de equipos de cómputo, montaje - administración de redes y capacitación

    Palabras: 851 - Páginas: 4
  • No se

    MECATRÓNICA La mecatrónica surge de la combinación sinérgica de distintas ramas de la ingeniería, entre las que destacan: la mecánica de precisión, la electrónica, la informática y los sistemas de control. Su principal propósito es el análisis y diseño de productos, de procesos de manufactura automatizados y la robótica.   Automatización de procesos industriales Desarrollar, integrar y mantener preventiva y predictivamente soluciones mecatrónicas automatizadas para el funcionamiento autónomo

    Palabras: 5831 - Páginas: 24
  • Tecnicismos En Programacion

    y es un tecnicismo que no tiene aplicación en otra materia que no sea informática) 9) Banda ancha (son palabras que solamente significan algo en informática, y por tanto son tecnicismos plenos. Se llama banda ancha al método de transmisión de datos en el cual e envían a la vez varias piezas de información) 10) eMail. (Correo electrónico, nada significa fuera de la informática). 11) Troyano (En el contexto de la informática, es un programa que se instala en tu PC cuando crees que estás instalando

    Palabras: 791 - Páginas: 4
  • La Globalizacion De Ebay

    mercado en línea Por ejemplo casas de subasta entre otras tiendas, otra competencia que tiene es Yahoo que es una empresa muy fuerte en Japón. En cuanto a su estrategia une al comprador con el vendedor en un comercio por la web y da a ambos confianza, seguridad y garantía para que no haya fraudes. Explique cómo eBay ha decidido configurar y coordinar su cadena de valor Ebay desarrollo una plataforma que pueden usar otras empresas y hace que la innovación no sea de Ebay nada más, superó las deficiencias

    Palabras: 653 - Páginas: 3
  • Programa De Lenguaje c++ Para Control Escolar

    CONTENIDO Página I. Análisis del problema 1 II. Planteamiento del problema 2 III. Algoritmo 3 IV. Diagrama de flujo 4 V. Código 15 VI. Manual de Usuario 20 I. ANÁLISIS DEL PROBLEMA Un sistema en general, hoy en día es una necesidad en cualquier institución educativa ya que gracias a él se realizan una infinidad de procedimientos. Ya que se considera una entidad importante donde se puede almacenar datos de manera estructurada

    Palabras: 1695 - Páginas: 7
  • Informe radiacion simple

    2.1El Sistema del Derecho Informático (sus primicias, problemas y posibles direcciones). DERECHO INFORMATICO - SE DIVIDE EN: + Informatica juridica * Documentaria * Control y gestion + Derecho de la informatica * Politica informatica * Legislacion informatica El derecho informático: Es la rama de la ciencia juridica que se considera ala informacion como intrumento y objeto de estudio del derecho informatico. + Informatica juridica: Consiste en

    Palabras: 1702 - Páginas: 7
  • Examen Ciscos

    | punta | ¿Qué condición se refiere a un aumento repentino y dramático en el voltaje, que generalmente es causada por un rayo? | Apague y desconecte la fuente de alimentación. | ¿Qué paso debe ser realizado por primera vez cuando los equipos informáticos de mantenimiento? | 1 - pulsera antiestática2 - tapete antiestático | ¿Cuáles dos herramientas pueden ayudar a proteger contra EDS? (Elija dos.) | 1 - los teléfonos inalámbricos2 - microondas | ¿Qué dos equipos suelen afectar a las redes LAN

    Palabras: 5221 - Páginas: 21
  • Factibilidad en los sistemas de información

    disponibilidad de los recursos necesarios para llevar a cabo los objetivos o metas señalados. Generalmente la factibilidad se determina sobre un proyecto. El estudio de factibilidad, es una de las primeras etapas del desarrollo de un sistema informático. El estudio incluye los objetivos, alcances y restricciones sobre el sistema, además de un modelo lógico de alto nivel del sistema actual (si existe). A partir de esto, se crean soluciones alternativas para el nuevo sistema, analizando para cada

    Palabras: 7132 - Páginas: 29
  • 100 Términos Informáticos Y Su Significado

    25. Firewall (Cortafuegos, pared de fuego): Sistema de seguridad que protege una red contra ataques externos (ej: hackers), provenientes de otra red (ej: Internet | 26. Freeware: Programas con todas sus utilidades disponibles que no requieren ser abonados y pueden ser distribuidos y copiados libremente. | 27. Gigabyte (Giga): Es el equivalente a 1024 Megabytes. Su abreviatura es Gb. 28. Gusano (Worm): Es casi un virus informático pero no lo es realmente. Se denominan así por su forma

    Palabras: 2673 - Páginas: 11
  • Fenómenos naturales

    Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”. Todos ellos configuran el panorama del malware en la actualidad. Virus: Los Virus Informáticos son sencillamente

    Palabras: 3219 - Páginas: 13
Página 1 30 31 32 33 34 35 36 37 50