Seguridad informática

Página 32 of 50 - Acerca de 500 ensayos
  • Sistema Operativo WiFiSlax

    Versión 4.0 Versión 4.1 Versión 4.2 Versión 4.3 Tipo de Sistema Operativo Wifislax es considerado una Distribución de Seguridad, es decir, es una distribución GNU/Linux con funcionalidades de LiveCD y Live USB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Wifislax incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas

    Palabras: 2730 - Páginas: 11
  • Informe Técnico De Back Up

    Copias de Seguridad (BackUp)  Las copias de seguridad son una forma de protección de datos tal que permiten la recuperación de la información (ya sean datos o aplicaciones)en el caso de: * Pérdida del equipamiento informático (o hardware) ó * Debido a desastres naturales, fallos de disco, espionaje, errores de operación del sistema, etc.  De igual importancia que la protección física del equipamiento es la protección de los medios empleados para realizar las copias de seguridad MÉTODOS

    Palabras: 910 - Páginas: 4
  • Prototipo tecnologico

    GOBIERNO DEL ESTADO DE MÉXICO CBT No.1 Lic. Adolfo López Mateos, Temascalcingo PROTOTIPO TECNOLOGICO QUE, PARA OBTENER EL TÍTULO DE: TÉCNICO EN INFORMÁTICA PRESENTAN: GUSTAVO BARRIOS LÓPEZ CRISTIAN IVAN PLATA GALVÁN CON EL TEMA: CREACIÓN DE PAGINA WEB CON MICROSOFT OFFICE FRONTPAGE JUNIO DE 2011 ÍNDICE PAG INTRODUCCIÓN………………………………………………………………….. PLANTEAMIENTO DEL PROBLEMA………….……………………………….. JUSTIFICACIÓN……………………………………….………………………….. OBJETIVOS…………

    Palabras: 5084 - Páginas: 21
  • Normatividad informatica

    LA NORMATIVIDAD INFORMATICA 1.2.1 B. IDENTIFICACIÓN DE NORMATIVAS, DELITOS Y/O FALTAS ADMINISTRATIVAS -APLICABLES AL EQUIPO DE CÓMPUTO. Normativas aplicadas al equipo de cómputo Articulo 2.- De la responsabilidad I. Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función

    Palabras: 1192 - Páginas: 5
  • Maltrato animal en caballos.

    LA NORMATIVIDAD INFORMATICA 1.2.1 B. IDENTIFICACIÓN DE NORMATIVAS, DELITOS Y/O FALTAS ADMINISTRATIVAS -APLICABLES AL EQUIPO DE CÓMPUTO. Normativas aplicadas al equipo de cómputo Articulo 2.- De la responsabilidad I. Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función

    Palabras: 815 - Páginas: 4
  • Delitos y sabotajes por computadora

    fin nace la informática, con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión. De allí surge el Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo. Mucho se habla de los beneficios que los medios de comunicación y el uso que la informática han aportado a la sociedad actual, pero también el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto

    Palabras: 5977 - Páginas: 24
  • Derecho Informatico Y Su Relacion Con Otras Ramas

    DERECHO INFORMATICO RELACION DE DISTINTAS RAMAS DEL DERECHO CON EL DERECHO INFORMATICO RELACION CON EL DERECHO PENAL Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar

    Palabras: 622 - Páginas: 3
  • Ambiente

    fuentes exige instalación. Debe instalar el software en un ordenador correctamente configurado que cumpla, como mínimo, con los requisitos especificados en la Documentación. La forma de instalación se especifica en la Documentación. Ningún programa informático o hardware que pueda afectar desfavorablemente al software puede estar instalado en el ordenador en el que instala el software. 4. Licencia. Siempre que haya aceptado este Acuerdo y abone la comisión de Licencia especificada en el artículo 17

    Palabras: 3822 - Páginas: 16
  • Que es plataforma mexico

    mexicanos, el Ejecutivo Federal a través de la Secretaría de Seguridad Pública desarrolló mecanismos tecnológicos que permitirán renovar y modernizar la acción policial. El Consejo Nacional de Seguridad Pública en su Vigésima Primera sesión celebrada el 22 de enero de 2007, acordó los ejes estratégicos para el ejercicio del presente año, entre los cuales destaca el relativo a Plataforma México, e instruyó al Presidente del Consejo Nacional de Seguridad Pública la creación y puesta en marcha de la “Plataforma

    Palabras: 6363 - Páginas: 26
  • Contrainteligencia

    propia al enemigo y proteger los objetivos de la agresión directa e indirecta. Incluyen medidas relativas a seguridad de las operaciones, seguridad del personal, seguridad de documentos y material clasificado o sensible, seguridad a los sistemas computarizados, seguridad de instalaciones, censura, control de movimientos, control de recursos, disciplina de ruidos, disciplina de luces, seguridad de costas y fronteras, control de población, enmascaramiento y uso de la ocultación y contramedidas electrónicas

    Palabras: 4536 - Páginas: 19
Página 1 29 30 31 32 33 34 35 36 50