Seguridad informática

Página 30 of 50 - Acerca de 500 ensayos
  • Ley de informatica medica

    Ley de informática médica La informática médica se ocupa de la evolución de la ley y los principios jurídicos a veces complejos, ya que se aplican a la tecnología de la información en los campos relacionados con la salud. Se ocupa de la vida privada, la ética y las cuestiones operacionales que invariablemente surgen cuando los instrumentos electrónicos, la información y los medios de comunicación se utilizan en la prestación de atención de salud. La ley de la informática médica también se aplica

    Palabras: 4441 - Páginas: 18
  • Ensayo porque estudio ing. industrial

    estar integrada por los jefes de los departamentos de Personal, Finanzas, Informática, Mantención y Seguridad, Relaciones Públicas, etc. e) Equipo Change Managment estará integrado por una empresa consultora externa a los que se agregarán representantes del Departamento de Personal de la Compañía. f) Equipo Tecnológico estará integrado por representantes de GTZ, y los Jefes de Informática y Mantención y Seguridad. II.- Luego se requiere hacer una medición de riesgos y beneficios. Desde

    Palabras: 704 - Páginas: 3
  • tarea 7 fol.

    Actividad1 Daniel, se ha dado de alta como autónomo y ha montado una tienda de productos y servicios informáticos. Indica si tiene la obligación de realizar una evaluación de riesgos. Basándote en la LPRL, debes razonar tu respuesta. Toda empresa debe proteger eficazmente la salud y la seguridad del personal que está a su cargo. Para lograrlo debe cumplir con unas obligaciones que se encuentran detalladas en el capítulo III de la Ley de Prevención de Riesgos Laborales. Y una de ellas se refiere

    Palabras: 1162 - Páginas: 5
  • Secreto profesional informatico

    Introducción La ética intenta orientar la actividad de las personas, es decir, lo que deben hacer, si quieren comportarse verdaderamente como personas. Una de las responsabilidades principales de un profesional no solo en informática sino en cualquiera de las área, es el de la confidencialidad ya sea de un cliente o de un proyecto determinado, los códigos éticos cumplen una función: la de forzar a los profesionales a reflexionar sobre los dilemas éticos que les salen al paso y autoimponerse

    Palabras: 2064 - Páginas: 9
  • auditoria

    entrada: Controles de acceso: asegura que los datos inscritos al sistema son los autorizados y están las responsabilidades para el cambio de datos, la responsabilidad de los datos es conjuntamente compartida por alguna organización y la dirección de informática. Control de secuencia: Los registros de las transacciones llevaran un número para identificarlos que sean consecutivos, por lo que no pueden haber duplicados principalmente en el caso de redes y de bancos de datos, no puede haber intervalos

    Palabras: 2826 - Páginas: 12
  • Auditoria Computarizada

    administrativo: Una vez que se mejora la calidad y cantidad de información importante para la empresa es posible tomar decisiones certeras para la buena administración de la empresa. 5. Casos en los que los sistemas informáticos son especialmente aptos para que se utilicen técnicas informáticas: Cuando se desea reducir costos por el uso del servicio postal, del teléfono o de paquetería. Para evitar que los empleados hagan tareas tediosas y repetitivas como copiar o duplicar datos ya procesados. Además

    Palabras: 1989 - Páginas: 9
  • Areas De Aplicacion De La Telematica

    1- Areas de aplicación de la informática A) Telemática: Combinación de Telecomunicaciones con Informática. La telemática incluye el estudio, diseño y administración de las redes y servicios de comunicación de datos. El término telemática fue acuñado en Francia en 1976 en un informe llamado "Nora-Minc" que fue encargado por el presidente en aquel entonces. Parte del informe “Nora-Minc” Ahí se planteaba la necesidad de desarrollar políticas públicas a fin de encauzar y apuntalar desde el

    Palabras: 2311 - Páginas: 10
  • centrales voip

    3.2.1. Centrales VoIP VoIP (Voice Over Internet Protocol) es una tecnología que permite transmitir servicios de comunicación, tales como voz, fax, aplicaciones de mensajes de voz, etc. a través de redes informáticas, como es el caso de Internet. De este modo, conviven en la misma línea datos y voz, por lo que únicamente con el cableado que conecta los ordenadores entre si, se dispone de puntos de acceso telefónico, sin necesidad de más cables ni redes diferentes. Funcionamiento En la telefonía

    Palabras: 2025 - Páginas: 9
  • Virus informaticos

    Comentarios…………………………………………………………………………..27 Conclusiones…………………………………………………………………………..28 Anexos…………………………………………………………………………………30 Testimonio Estadística Bibliografía……………………………………………………………………………33 Objetivos ➢ Saber ¿Qué es exactamente un Virus Informático? ➢ Saber cómo surgen y cuáles son sus consecuencias. ➢ Saber para y por qué se hace un virus. ➢ Saber cuál es su clasificación y funcionamiento, ➢ Como evitar contagiarnos. ➢ Saber identificar si nuestra computadora esta

    Palabras: 9427 - Páginas: 38
  • Ventajas y desventajas de la globalizacion

    generalización de la asistencia sanitaria. En esta década, se crea la Gerencia de Informática de la Seguridad Social, para coordinar y controlar la actuación de los servicios de Informática y proceso de datos de las distintas Entidades Gestoras. La década de los noventa supuso una serie de cambios sociales que han afectado a cuestiones muy variadas y que han tenido su influencia dentro del sistema de Seguridad Social: cambios en el mercado de trabajo, mayor movilidad en el mismo, incorporación

    Palabras: 1328 - Páginas: 6
Página 1 27 28 29 30 31 32 33 34 50