Seguridad informática

Página 45 of 50 - Acerca de 500 ensayos
  • CUESTIONARIO INFORMATICA JURIDICA

    del comercio electrónico en las empresas 6) Cuáles son los nuevos riesgos que se presentan con el uso del comercio electrónico. 7) Realice una breve perspectiva del Comercio Electrónico 8) Ante el uso del comercio surgen nuevas exigencias de seguridad y confiabilidad en el uso del comercio. Enuncie cuatro (4) exigencias, de esta nueva manera de realizar comercio, tanto para las empresas, como para los usuarios. 9) En un cuadro o tabla, construya un comparativo de ventajas y

    Palabras: 2587 - Páginas: 11
  • 11.4 NUEVAS TECNOLOGÍAS Y APLICACIONES DE LOS SISTEMAS DE BASES DE DATOS

    descripción del conjunto de datos contenido en la base debe ser única e integrada con los mismos datos.   La actualización y recuperación de las bases de datos debe realizarse mediante procesos incluidos en SGBD, de modo que se mantenga la integridad, seguridad y confidencialidad de la base.   Las limitaciones de los sistemas orientados a archivos puramente secuenciales no los privaron de ser herramientas eficaces para producir pagos, facturas y otros informes una o dos veces al mes. Sin embargo, para

    Palabras: 1359 - Páginas: 6
  • tecnologia

    CAPITULO 15 TECNOLOGIA Y ADMINISTRACION Y CASO MIRAMAR 1¿Cuál es la actuación de DEC en Hardware y Software? RTA: La búsqueda de alianzas estratégicas con grandes marcas, concentrándose en la producción de computadoras, buscando socios en el área de Software y equipos periféricos. 2. ¿Cómo caracterizaría la estrategia de DEC para salir del apuro? RTA: La primera estrategia fue reducir la estructura organizacional eliminando niveles jerárquicos, corto a fondo los gastos, devasto varias ramas

    Palabras: 1218 - Páginas: 5
  • Descripción de casos de normatividad aplicables al usuario en la legislación informática

    Descripción de casos de normatividad aplicables al usuario en la legislación informática 1. Elabora una tabla donde describa: a) Concepto, propósito, artículos o leyes y sanciones aplicables b) asocie dichos elementos al ámbito de la función informática 2. Considere los elementos que se enlistan a continuación a) Derecho de información b) Libertad de expresión c) Derecho a la privacidad d) Firma electrónica e) Criptografía 3. Características y formatos ° Extensión mínima 2 cuartillas

    Palabras: 988 - Páginas: 5
  • Capitulo 11 Cisco

    dijo el cliente una vez que concluya su explicación. R: El uso de la escucha activa, con intersecciones ocasionales como “ya ves” o “entiendes”. 3. ¿Cuál es la definición de derecho informático? R: El conjunto de leyes internacionales, nacionales y locales que afectan a los profesionales de la seguridad informática. 4. Durante el proceso de resolución de problemas. Un técnico obtiene acceso a la información privada de un cliente. ¿Qué se espera que haga el

    Palabras: 757 - Páginas: 3
  • El papel del docente en la comunidad

    del mercado nacional e internacional a través de productos de alta calidad, diseño y precios competitivos. En nuestra visita a esta importante empresa mexicana pudimos observar los sistemas de seguridad e Higiene que se implementan ahí. Comenzando por que en la entrada nos dotaron de equipos de seguridad como lo son cascos y lentes, luego pudimos observar una ambulancia propia de la empresa. Ya dentro del área de producción observamos la señalización correspondiente para salvaguardar la integridad

    Palabras: 995 - Páginas: 5
  • AUDITORIA LEGAJO DE PROGRAMACION CORRIENTE

    LEGAJO DE PROGRAMACION SECCION PERMANENTE PP 1. OBJETIVO Este legajo deberá contener y conservar toda aquella información que nos permita realizar una programación efectiva y una auditoría eficiente. La programación es importante en cualquier tipo de trabajo, independientemente de su tamaño y naturaleza. Esto significa que un trabajo debe ser adecuadamente planificado para satisfacer nuestro objetivo global de auditoría y determinar los métodos para alcanzarlo. La programación debe estar

    Palabras: 19387 - Páginas: 78
  • Ganado ovino y caprino

    Seguridad El término seguridad proviene de la palabra securitas del latín.1 Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria. Según la pirámide

    Palabras: 8683 - Páginas: 35
  • Informática En La Vida Diaria

    Trabajo Práctico de Informática 1.- Uso de la informática en la vida contemporánea La informática juega un papel muy importante en la vida contemporánea, ya que se ha convertido en la base tecnológica de todas las esferas de la vida del hombre. La informática es utilizada en la educación, la medicina, la investigación científica, la policía, las comunicaciones, el transporte, etc. En la esfera de la educación la informática es usada como apoyo a los profesores en la enseñanza de asignaturas

    Palabras: 1015 - Páginas: 5
  • Literatura

    dictadura a través del trabajo (contra) informativo. Por eso exhortaba a derrotar el miedo haciendo circular información de manera clandestin ¿Qué era Cadena Informativa? Se trataba de textos cortos y fáciles de reproducir que enviaba a personas representativas del quehacer nacional, y donde esa relación directa estimulaba el compromiso, invitando a los eventuales receptores a constituirse en nuevos emisores de

    Palabras: 667 - Páginas: 3
Página 1 42 43 44 45 46 47 48 49 50