Seguridad informática

Página 38 of 50 - Acerca de 500 ensayos
  • El Impacto Del Software Libre En La Administración Pública

    El Impacto del Software Libre en la Administración Pública Existe una serie de países en los cuales, sus administraciones públicas, han mostrado apoyo al software libre, sea migrando total o parcialmente sus servidores y sistemas de escritorio, sea subvencionándolo. Como ejemplos de ello se tiene a Alemania, Argentina, Brasil, Cuba, Chile, China, Ecuador, España, Francia, México, República Dominicana y Venezuela. Además de lo anterior, la Administración Pública tiene una cierta función de escaparate

    Palabras: 2308 - Páginas: 10
  • Resumen de la celestina por capitulos

    Seguridad En El Laboratorio Contenidos A Información B Protección C Trabajar con seguridad en un laboratorio D Precauciones específicas en los laboratorios químicos E Eliminación de residuos F Qué hay que hacer en caso de accidente A. Información 1. Localiza los dispositivos de seguridad más próximos. Estos dispositivos son elementos tales como extintores, lavaojos, ducha de seguridad, mantas antifuego, salida de emergencia. etc. Infórmate sobre su funcionamiento.   2. Lee las

    Palabras: 1831 - Páginas: 8
  • Los grandes momentos del desarrollo de la quimica

    Liceo Técnico Profesional Espíritu Santo Informe: Trabajo Empresa. AREA DE SERVICIOS GENERALES. Profesor Tutor: Don Agustín Jofre R. (Jefe Servicios Generales.) Alumnos: Antonieta Sanhueza Mauricio Sandoval

    Palabras: 2482 - Páginas: 10
  • Practica 2 Normatividad Informatica

    Descripción de casos de normatividad aplicables al usuario en la legislación informática 1- Elabore un tabla donde describa: A) Concepto, propósito, artículos o leyes y sanciones aplicables B) Asocie dichos elementos al ámbito de la función informática 2- Considere los elementos que se enlistan a continuación A) Derecho de información B) Libertad de expresión C) Derecho a la privacidad D) Firma electrónica E) Criptografía 3- Características y formato

    Palabras: 668 - Páginas: 3
  • Ensayo desarrollo regional

    AUDITORIA PED Resumen capítulo no. 2 “ Formación y actividades del auditor informático” del libro de Xiomar Delgado Prof: Leonardo Calvo Calvo Alumna: Marcela Darce Ramírez 28/04/2011 Actividades propias de la auditoría interna El auditor informático, respetando toda la normativa que rige a la auditoria, deberá llevar a cabo las labores de seguimientos de todas las actividades que se ejecutan en el área informática y deberá ejecutar evaluaciones e inspecciones de los recursos que se utilizan

    Palabras: 1262 - Páginas: 6
  • ¿Quién regula el derecho informático en México y como se aplica en las Tics en México?

    Título: ¿Quién regula el derecho informático en México y como se aplica en las Tics en México? Introducción: Constituye una ciencia y rama autónoma del derecho que abarca el estudio de las normas, jurisprudencias y doctrinas relativas al control y regulación de la informática en dos aspectos: a) Regulación del medio informático en su expansión y desarrollo y b) Aplicación idónea de los instrumentos informáticos. Contenido: Derecho Informático, es el conjunto de leyes, normas y principios aplicables

    Palabras: 658 - Páginas: 3
  • EXAMEN FINAL Cisco IT Essentials V5

    EXAMEN FINAL Cisco IT Essentials v5, EXAMEN FINAL ITE v5 2014 1 ¿Qué criterio de energía afectará el número de unidades internas que se instalan en un ordenador? potencia de la fuente de suministro 2 Un cliente necesita espacio de almacenamiento adicional en un equipo antiguo. ¿Cuál será el aspecto técnico en el equipo para determinar si un disco duro adicional se puede agregar? una disposición conexión PATA / SATA 3 ¿Por qué los ordenadores portátiles utilizan técnicas de estrangulación CPU?

    Palabras: 2370 - Páginas: 10
  • Xxxxx

    Análisis sobre la seguridad de las redes inalámbricas. 1. RESUMEN 2. PALABRAS CLAVES 3. INTRODUCCIÓN 4. PROBLEMA 5. OBJETIVOS 6. METODOLOGÍA 7 RESOLUCION DEL PROBLEMA. 8. CONCLUSIONES 9. BIBLIOGRAFÍA 1. RESUMEN Actualmente se esta produciendo una gran proliferación de redes locales inalámbricas o redes WIFI. Esto es debido en parte a su versatilidad y facilidad de instalación y en parte a la instalación sistemática por parte de los proveedores de servicios

    Palabras: 1455 - Páginas: 6
  • Final Proyecto Integrador

    También es importante que la auditoría de sistemas conozca la situación de toda el área informática de la empresa para poder garantizar la seguridad personadle todos los datos e instalaciones que posea el sistema. Le ayudará a resolver las incidencias informáticas en menos tiempo y optimizará el uso de los recursos informáticos, gastando menos dinero. 1. Planeación de una Auditoría Una planificación adecuada es el primer paso necesario para realizar

    Palabras: 8668 - Páginas: 35
  • Analisis valparaiso mi amor y largo viaje

    ------------------------------------------------- Estrategias de seguridad empresarial Un Sistema de Seguridad integral empleado en cualquier compañía u organización, requiere de varios componentes bien definidos tales como: • Gerencia de Seguridad: se refiere al departamento o área encargada del mando y el control del sistema de seguridad. • Legislación y Reglamentos sobre Seguridad: el sistema de seguridad debe tener una base legal y reglamentaria acorde al lugar donde se establece.• Seguridad Personal: en casos de emergencia

    Palabras: 1870 - Páginas: 8
Página 1 35 36 37 38 39 40 41 42 50