ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnología

El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.

Documentos 155.926 - 156.000 de 190.085

  • Segunda Generacion De Las Computadoras

    9998SEGUNDA GENERACIÓN (1955-1965) El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas, y con menores necesidades de ventilación. Sin embargo, el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos

  • Segunda Generacion De Las Computadoras

    julianuxxRepublica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación C.U.A.M “Colegio universitario de administración y mercadeo” Naguanagua estado Carabobo Estudiante: Julián Atias C.I: 23440132 Semestre: 1 Sección: 01 16/10/2012 La segunda generación de las computadoras reemplazó a las válvulas de vacío por los transistores. Por ese, las computadoras

  • Segunda Generacion De Las Computadoras

    morelisdelcarmenSegunda Generación de las computadoras Esquema -Introducción. 1.-Segunda Generación de las computadoras. 2.-Características más relevantes de la segunda generación de las computadoras. 3.-Inventos realizados durante esta generación. -Conclusión. -Biografía.  Introducción. Desde tiempos muy remotos ha existido la necesidad de procesar las diferentes informaciones que se manejan en nuestras vidas. Es

  • Segunda Generacion De Las Computadoras

    YaelstarpoeticLa segunda generación de las computadoras reemplazó las válvulas de vacío por los transistores. Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las de la anterior. La forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje

  • SEGUNDA GENERACION DEL COMPUTADOR

    2adosaSEGUNDA GENERACIÓN DEL COMPUTADOR La segunda generación de las computadoras reemplazó a las válvulas de vacío por los transistores. Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados

  • Segunda generacion transistor

    Segunda generacion transistor

    Jessica Millán“INSTITUTO POLITECNICO NACIONAL” Cecyt 9 “Juan de Dios Batiz” Computación I Alumna: Jessica Millan Robles Profesor: Sergio Vergara Bolaños “USO DE LA TIC” tic2.jpg (487×444) “TIC” (Tecnologías de la información y la comunicación) Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan,

  • Segunda Guerra Civil

    laloresendiz23Nacido en el seno de la gens Julia, en una familia patricia de escasa fortuna, estuvo emparentado con algunos de los hombres más influyentes de su época, como su tío Cayo Mario, quien influiría de manera determinante en su carrera política. En 84 a. C., a los 16 años, el

  • Segunda Guerra Mundial

    lamasputa55Comienzos de la segunda guerra mundial La Segunda Guerra Mundial fue un conflicto militar global que se desarrolló entre 1939 y 1945. En él se vieron implicadas la mayor parte de las naciones del mundo, incluidas todas las grandes potencias, agrupadas en dos alianzas militares enfrentadas: los Aliados (Reino Unido,

  • Segunda Ley De La Termodinamica

    david.mejias141.1. Generalidades Una vez que conocemos la forma geométrica que tiene un cuerpo, debemos proceder a colocar su medidas, es decir acotar. La acotación en el dibujo debe de proporcionar una descripción completa de sus componentes y se dispondrán teniendo en cuenta las operaciones de fabricación de la pieza debe

  • Segunda Ley De Newton

    francoajLaboratorio de Física II Práctica Nº 04 SEGUNDA LEY DE NEWTON INFORME Integrantes: • MENDOZA ZAFRA, Eduardo • MUÑOZ CORDOVA, Carlos Alberto Grupo: G2-02-D Profesora: PÉREZ CARREÑO, Adela Aurora Semana 8 Fecha de realización: 25 de setiembre de 2009 Fecha de entrega: 02 de octubre de 2009 2009-II INTRODUCCIÓN En

  • SEGUNDA LEY DE NEWTON

    PRACTICA N0 8 SEGUNDA LEY DE NEWTON OBJETIVOS • Desarrollar los conceptos de fuerza, masa y aceleración. • Verificar el cumplimiento de que la fuerza es igual a la masa por la aceleración. • Estudiar los conceptos básicos de la dinámica. • Analizar las diferentes graficas que nos ayuden a

  • Segunda ley y aplicaciones de la termodinámica

    alexandraeeeeACT 10: TRABAJO COLABORATIVO N°2 UNIDAD II – SEGUNDA LEY Y APLICACIONES DE LA TERMODINÁMICA LUIS FERNANDO VARGAS MARTINEZ CODIGO 93286540 TUTORA VICTORIA GUTIERREZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” TERMODINAMICA IBAGUE MAYO 2013 Contenido Pagina 1. Introducción……………………………………………………………………..3 1.1 Objetivo general……………………………………………………………….4 1.2 Objetivos específicos…………………………………………………………4 2. Cambio de entropía en

  • Segunda Pantalla

    jcmoreno14http://www.businessinsider.com/second-screen-industry-set-to-explode-2013-7 Business Insider. (2013, julio 24). Why the 'second screen' industry is ready to takeoff. Retrieved from http://www.businessinsider.com/second-screen-industry-set-to-explode-2013-7 (Business Insider, 2013) *La segunda pantalla se refiere a la idea de que una tableta o smartphone se vuelve un dispositivo compañero de la televisión que permite más niveles de interactividad ya

  • Segunda Parte

    LEIDYVALLEJO1. ¿Cuál es la importancia de la sociología en su ámbito académico y cómo la puede aplicar en su ejercicio profesional?. Partiendo de la apreciacion que la sociologia utiliza multiples tecnicas de investigacion interdiciplinarias para analizar e interpretar desde diversas perpestivas teoricas las causas, significados e influencias culturales qque motivan

  • Segunda parte

    YvceH1248Cuaderno 5. Segunda parte Resolviendo los conflictos El manejo adecuado de un conflicto exige una serie de competencias específicas para administrarlo, resolverlo y/o transformarlo. Este ejercicio tiene como objetivo que aplique los conocimientos adquiridos hasta el momento, elija un estilo y aplique las técnicas del PNL para dar solución a

  • Segunda parte del marco de referencia y marco metodológico

    Segunda parte del marco de referencia y marco metodológico

    Nicole Dessire Valverde LandaZ:\UPC ONLINE\DISEÑO GRAFICO\3 Iconos\Aula virtual\libro - tarea.png Título Segunda parte del marco de referencia y marco metodológico Tipo de participación Grupal Plazo de entrega Semana 10 Medios de entrega Presencial Calificación 0/20 Documento impreso (o digital) que contenga la versión preliminar del Marco conceptual, matriz de operacionalización, así como también

  • Segunda PEC del curso de Inteligencia Artificial

    Segunda PEC del curso de Inteligencia Artificial

    manuelpeerez05.582 · Intel·ligència Artificial · PAC2 · 2020-21 Programa · Estudis d’Informàtica Multimèdia i Telecomunicació PEC 2: Representación del conocimiento Presentación Segunda PEC del curso de Inteligencia Artificial Competencias En esta PEC se trabajarán las siguientes competencias: Competencias de grado: * Capacidad de analizar un problema con el nivel de

  • SEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA

    SEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA

    Roberto AstudilloSEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA Apellidos y nombres: Código del estudiante: Docente: Ing. Roberto Astudillo Avila Grupo: 1. Un agricultor del valle de Majes acude a usted para que lo ayude a encontrar soluciones que mejoren la producción de sus campos. Él pretende adquirir un tractor de 100 hp para

  • SEGUNDA PRACTICA DE MOTORES Y TRACTORES

    SEGUNDA PRACTICA DE MOTORES Y TRACTORES

    Roberto AstudilloSEGUNDA PRACTICA DE MOTORES Y TRACTORES Apellidos y nombres: Código del estudiante: Docente: Ing. Roberto Astudillo Avila Grupo: 1. Un agricultor del valle de Majes acude a usted para que lo ayude a encontrar soluciones que mejoren la producción de sus campos. Él pretende adquirir un tractor de 100 hp

  • SEGUNDO AÑO DE BACHILLERATO

    chino100SEGUNDO AÑO DE BACHILLERATO INDICACIONES: Investiga lo que acontinuación se te indica, siguiendo los lineamientos que se detallan por tu profesor. I PARTE (SINDICALISMO EN EL SALVADOR) 1. Indagar en diversas fuentes para elaborar y aplicar la cronologia de los principales movimientos sindicales salvadoreños y elaborar un cuadro sinóptico de

  • Segundo Aporte

    dmesadEscuela de Ciencias de la Educación Universidad Nacional Abierta y a Distancia Bogotá 03 de Marzo de 2015 B. En un escrito de mínimo media página, realiza una descripción de tu historia de vida, resaltando en ella tres vivencias o situaciones significativas de los procesos académicos que has adelantado. Me

  • Segundo Avance Integrador

    rocket10Nombre: Matrícula: Nombre del curso: Proyecto Integrador de Tecnologías de Información Nombre del profesor: Módulo: Módulo 2. Estrategia de sistemas de información Actividad: Segundo Avance Integrador Fecha: Viernes, 22 de Julio de 2011. Bibliografía: Apoyos Visuales UTM “Modulo ll Sesión 6-10” Obtenida el 22 de Julio de 2011, de: http://cursos.tecmilenio.edu.mx/cursos/at8q3ozr5p/prof/as/as04006/comunes/imprim.htm

  • Segundo control de lectura.

    Segundo control de lectura.

    juackogcSegundo Control de lectura Rafael Labra 19.288.116-1 Peter Sloterdijk en su texto, sumamente humanista, define dos tipos de regímenes fiscales. Esta el fisco del eros, o fisco erótico. Y el fisco del thymós, o fisco timotico. Abreviare bajo la característica principal de cada uno que es el tomar contra el

  • SEGUNDO EXAMEN DE ANÁLISIS DE DATOS

    SEGUNDO EXAMEN DE ANÁLISIS DE DATOS

    ANA CARMEN CASTRO DE MIGUELSEGUNDO EXAMEN DE ANÁLISIS DE DATOS II 1. Un ingeniero propone tres métodos distintos para fabricar un producto. Para determinar el número de unidades producidas correctamente con cada método, se seleccionan al azar 30 empleados y se asignan de manera aleatoria a los tres métodos propuestos, de manera que cada

  • SEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS

    SEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS

    Eric jibranic Ledezma ugaldeSEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS Tipo 1 Plantee y resuelva el siguiente problema Un profesor tenía el doble de la edad (laboral) de otro profesor hace tres años el cual en ese entonces tenía el triple de la edad multiplicada por un nueve quintas partes y el

  • Segundo examen de investigación operativa

    Segundo examen de investigación operativa

    cynthiaanapaulaSEGUNDO EXAMEN DE INVESTIGACION OPERATIVA 2 Mg. José Hernández Vallejos Secciones: C Indicaciones Generales: * Las respuestas serán escritas con lapicero tinta azul * Entregar examen en un solo archivo pdf con apellidos, nombres y grupo del remitente, al correo jhv7777@gmail.com. * En el examen debe figurar apellidos, nombres, grupo

  • SEGUNDO EXAMEN PARCIAL DE INFORMATICA

    SEGUNDO EXAMEN PARCIAL DE INFORMATICA

    KiKe OlagueCOLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE COAHUILA SUBSECRETARIA DE EDUCACION MEDIA SUPERIOR PLANTEL EMSaD URQUIZO No 40 SEGUNDO EXAMEN PARCIAL DE INFORMATICA I Nombre del alumno:_____________________________ fecha:_______________grado:_____sec: INSTRUCCIONES: SUBRAYA LA RESPUESTA CORRECTA. 1.-En que año fue desarrollado el sistema operativo UNIX? a)1959 b)1969 c)1979 2.- Señala algunas

  • Segundo informe de laboratorio de electrónica análoga

    Segundo informe de laboratorio de electrónica análoga

    Laura Catalina Rozo GarciaSEGUNDO INFORME DE LABORATORIO DE ELECTRÓNICA ANÁLOGA Estudiante LAURA CATALINA ROZO GARCIA Código 1401533 Presentado a Ing. CARLOS OMAR RAMOS L., Ms. C. UNIVERSIDAD MILITAR NUEVA GRANADA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ, ABRIL 2023 ________________ 1. INTRODUCCIÓN En este trabajo se integran los conocimientos adquiridos con

  • Segundo Informe, Circuito de control para simulador de sismos.

    Segundo Informe, Circuito de control para simulador de sismos.

    rcalvacSegundo Informe, Circuito de control para simulador de sismos. Para poder controlar el movimiento del sismo se construyo un control electrónico el cual esta basado en un contador digital para poder aumentar o disminuir la intensidad del sismo a este circuito esta unido un decodificador de binario a decimal, este

  • Segundo Orden

    221011008Control de Procesos. Julio A. Romero. Dpto. Tecnología Identificación experimental de sistemas dinámicos por métodos gráficos usando Matlab. Introducción Los métodos gráficos para la identificación de sistemas tienen la ventaja de que, dada su sencillez, para su aplicación sólo se necesita “lápiz y papel”. Hoy en día, sin embargo, son

  • Segundo parcial de fisica

    Segundo parcial de fisica

    Humberto MendozaNombre:___________________ CI:__________ Licenciatura:____________ Segundo parcial de FISICA GENERAL I –30 de junio 2012 Datos: g = 9,80 m/s2. Momentos de inercia respecto al centro de masa: cilindro , varilla , Presión atmosférica: 1,013×105 Pa 1) Una masa m1 de 16,1 kg y una m2 de 10,0 kg están suspendidas por

  • Segundo Parcial De Gestión De Calidad

    AngelicaAGSEGUNDO PARCIAL DE GESTIÓN DE CALIDAD En un proceso de inyección de plástico una característica de calidad del producto (disco) es su grosor, que debe ser de 1,20 mm con una tolerancia de ±0,10 mm. Así, para considerar que el proceso de inyección fue satisfactorio, el grosor del disco debe

  • SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES

    SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES

    200756M7SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES Pregunta Nº 1 Puntaje Obtenido Puntaje Pregunta 25.00 Consignas: El Sr. Juan Pérez acude a su estudio a fin de ser asesorado por cuanto una de sus valijas se ha extraviado en un vuelo de American Airlines que regresaba a Buenos Aires desde

  • Segundo parcial informática (teórico y reflexiono)

    Segundo parcial informática (teórico y reflexiono)

    Thiara Trevor2 Parcial de informática (teórico) 2) A Reflexión: Mi reflexión a partir de lo leído sobre el debate del 82% móvil para los jubilados es que ésta medida beneficiaria a los jubilados, que como ya no pueden realizar actividades remunerativas necesitan un buen ingreso que sea capaz de cubrir todas

  • SEGUNDO PRODUCTO

    SEGUNDO PRODUCTO

    CinthiaFallaCONTRATACIÓN DEL SERVICIO DE UN ESPECIALISTA DE CIBERSEGURIDAD PARA ASEGURAR LOS SERVICIOS DEL MINISTERIO DE SALUD Archivo:Minsa.png - Wikipedia, la enciclopedia libre SEGUNDO PRODUCTO: 1. Evaluar y garantizar un óptimo nivel de aseguramiento de los servicios informáticos que brinda el Ministerio de Salud. 2. Conducir procesos de revisión de cumplimiento

  • SEGUNDO TALLER ELECTROTECNIA

    SEGUNDO TALLER ELECTROTECNIA

    guillermo andres torres pertuzSEGUNDO TALLER ELECTROTECNIA ¿Defina la diferencia entre el voltaje directo y voltaje alterno? Un voltaje directo debe ser, en contraposición, voltaje constante, es decir, el que permanece invariable, por ejemplo, el de una batería de coche, que vale siempre 12 V. El voltaje alterno es el que fluctúa periódicamente, es

  • SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante La Vigésima Quinta Misión Del Transbordador Challenge El 28 De Enero De 1986, Setenta Y Tres Segundos Después Del Despe

    majo1291SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante la vigésima quinta misión del transbordador Challenge el 28 de Enero de 1986, setenta y tres segundos después del despegue ocurre una catástrofe con siete astronautas a bordo quienes mueren en la tragedia. La misión no

  • SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE

    tiagosouzaNR 10 – SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE Publicação D.O.U. Portaria GM n.º 3.214, de 08 de junho de 1978 06/07/78 Alterações/Atualizações D.O.U. Portaria SSMT n.º 12, de 06 de junho de 1983 14/06/83 Portaria GM n.º 598, de 07 de dezembro de 2004 08/09/04 (Texto dado pela

  • SEGURDAD INFORMATICA

    delta33091.) EMPRESA ISSAL LTDA. DEBERÍAN CONOCER. - LEY 1562 DE 2012. - DECRETO 1295 DE 1994. - RESOLUCIÓN 2400 DE 1979 2.) Ley 1562 de 2012. Por la cual se modifica el Sistema General de Riesgos Laborales y se dictan disposiciones en materia de salud ocupacional. • Seguridad y salud

  • Seguretat A Internet

    nyleve17SEGURETAT A INTERNET Des d’una perspectiva cultural del coneixement, internet ha estat un avantatge i a la vegada una responsabilitat. Quan parlem de seguretat a internet s’han de diferenciar els següents aspectes: - Seguretat de l’usuari - Seguretat de la informació de l’equip informàtic. • Seguretat de l’usuari Internet és

  • Segurida De Las Tic

    Patricio_Samueza3. Para los 3 principales Riesgos detectados Identificar medidas preventivas y medidas reactivas. Cambio de los sistemas informáticos debido a la certificación de la empresa (Normas ISO y 14000) Medidas preventivas 1. Exponer a los miembros de la empresa la importancia de la certificación para la entidad. 2. Revisar los

  • Segurida En Dipositivos Moviles

    mkfenixAprovechando que desde hace algún tiempo tengo un Nexus One quiero compartir con vosotros los pasos básicos para poder realizar una auditoría forense de este tipo de dispositivos, con el fin de que comprendáis un poco mejor cómo se organiza el sistema de ficheros en Android y cómo localizar información

  • Segurida En Obra

    emilCASCOS • PROTECCIÓN AUDITIVA FF EUROPEAN MARK VII CASCO FF EUROPEAN Casco de obra de frente plana, arnés 6 puntos de ajuste de 2 mm en 2mm, aireadores obturables, Equipado de sudadera y dispositivo para adptar los accesorios JSP, Materiales : Casco polietileno alta densidad tratado anti UV, Arnés polietileno

  • Segurida informatica lista de chequeo

    Segurida informatica lista de chequeo

    Eduard Esneidert Bravo AriasLista de Chequeo SGSI Con el fin de realizar un diagnóstico de los sistemas de información, se solicita indicar Si o No, para cada uno de los siguientes ítems y frente a ellos describa concretamente como se ejecuta el procedimiento, sin importar si está documentado o no lo está. Debe

  • SEGURIDAD HEBERT CAHUANA

    lorenzousmplorenElaborado Por: Fecha: 26/08/2013 Revisado por: Fecha: 26/08/2013 Aprobado por: Fecha: 26/08/2013 JOSE PUMASUPA ARCE SUP. DE SEGURIDAD HEBERT CAHUANA RESIDENTE DE OBRA GERENTE GENERAL INDICE 1. Introducción 2. Objetivos 3. Alcance 4. Responsabilidades 5. Normas Legales 6. Descripción del Sistema de Seguridad y Salud en el trabajo (Políticas, Reglamentos,

  • Seguridad

    mateomoralLa accidentalidad vial es un problema significativo para los colombianos, los peatones representan uno de los principales actores viales muertos en choques. La preocupación por las cifras de mortalidad y morbilidad en accidentes de tránsito con peatones ha ido en aumento en los últimos años, los informes indica que los

  • Seguridad

    renzeinsDiferencias entre Empresa, Industria y Fábrica La Industria Es el conjunto de procesos y actividades que tienen como finalidad transformar las materias primas en productos elaborados, de forma masiva. Existen diferentes tipos de industrias, según sean los productos que fabrican. Por ejemplo: La industria metalúrgica, La industria química, Las industrias

  • Seguridad

    matejadarEs importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos: • Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. • Reunirse con los departamentos dueños de los

  • Seguridad

    dacazeSEGURIDAD DE LA INFORMACION: REALIDAD O UTOPIA “It is easy to run a secure computer system. You merely have to disconnect all dial-up connections and permit only direct-wired terminals, put the machine and its terminals in a shielded room, and post a guard at the door” F.T. GRAMPP “Las únicas

  • Seguridad

    jt_9331 Curso de redes y seguridad Fase FASE 3 Objetivo En esta semana conoceremos los ataques más comunes a las redes de información de las organizaciones, y las herramientas que nos permiten vigilar la red y corregir dichos ataques. VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y SOLUCIONES A continuación se presentarán

  • SEGURIDAD

    joselu11Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas.

  • SEGURIDAD

    KARYNAEVVAEl nivel estratégico es uno de los de mayor impacto económico para las compañías. Pertenece al ámbitos de decisión gerencial y contempla el rediseño de las redes productivas y de distribución para horizontes temporales de varios años. Desde los modelos estratégicos de SIMOL se puede determinar la estructura operativa óptima

  • Seguridad

    NIVELES DE SEGURIDAD DE UN SISTEMA DE INFORMACION 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN La información es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada. Esto es muy importante en el creciente ambiente interconectado de negocios.

  • Seguridad

    yusdairyLegislación y Reglamentos sobre Seguridad: el sistema de seguridad debe tener una base legal y reglamentaria acorde al lugar donde se establece.• Seguridad Personal: en casos de emergencia, la empresa debe contar con un equipo de seguridad debidamente capacitado para salvaguardar al resto del personal, y de esa manera, evitar

  • Seguridad

    damicruzPrologo F GLOBALTEKSECURITY: TECNOLOGIAS GLOBALES PARA LA SEGURIDAD DE LA INFORMACION Colombia, Agosto de 2007 Introduccion a las tecnicas de ataque e investigación forense, un enfoque pragmático Preparado por: Armando Carvajal Gerente de consultoria globalteksecurity Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes

  • Seguridad

    leosistem DEFINICION DE SEGURIDAD EN UN SISTEMA OPERATIVO Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos

  • Seguridad

    alexusmatrixPorqué medir el riesgo? "La medición es el primer paso para el control y la mejora. Si algo no se puede medir, no se puede entender. Si no se entiende, no se puede controlar. Si no se puede controlar, no se puede mejorar.“ H.James Harrington CONTENIDO • JUSTIFICACIÓN • DEFINICIÓN

  • Seguridad

    santi290ELABORACION DE ESTRATEGIAS PARA EL MEJORAMIENTO DE LA SEGURIDAD DE LA INFORMACION EN OFICINAS ANA MARIA FERNANDEZ MENESES COD 37395827 YERALDIN TATIANA PEREZ GRANADOS COD 1094248778 UNIVERSIDAD DE PAMPLONA FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES PROGRAMA ADMINISTRACION DE SISTEMAS INFORMATICOS PAMPLONA 2012 IMPLEMENTACION DE ESTRATEGIAS PARA EL SEGUIMIENTO, MEDICIÓN Y

  • Seguridad

    lesiasmeLAS TIC EN EL COMPONENTE EJÉRCITO NACIONAL BOLIVARIANO EN EL MARCO DE LA SEGURIDAD Y DEFENSA Las Fuerzas Armadas y Cuerpos de Defensa y Seguridad, al igual que otras organizaciones necesitan de herramientas y soluciones de Tecnologías de Información y Comunicación (TIC) para gestionar sus procesos y operaciones. Las TIC

  • Seguridad

    disey123¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una forma de comunicarse con

  • Seguridad

    yeferzonCaso práctico: Juan es un tecnólogo electromagnético, trabaja en una importante empresa de la ciudad, sufrió un choque eléctrico cuando hacia un mantenimiento a un motor eléctrico de 220 Voltios. El motor estaba sin toma a tierra y presentaba problemas en el aislamiento, debido a esto, una de las líneas

  • Seguridad

    anubis255Título: “INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO” Aportado por: Uch Portal de estudiantes de recursos humanos INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO En este informe se expresarán conceptos claves de Seguridad e Higiene en el trabajo, los cuales han sido observados en los videos expuestos. Dicha

  • Seguridad

    lore1092Oaxaca de Juárez, Oax. 06 de Marzo 2013 2.5.1 ¿Qué es ISO 18000? Son una serie de estándares voluntarios internacionales relacionados con la gestión de seguridad y salud ocupacional. Aquellas normas buscan a través de una gestión sistemática y estructurada asegurar el mejoramiento de la salud y seguridad en el

  • Seguridad

    Richie6Programas de Seguridad e Higiene y Protección Civil | "Existe al menos un rincón del universo que con toda seguridad puedes mejorar, y eres tú mismo." Huxley, Aldous: INDICE UNIDAD 2: PROGRAMAS DE SEGURIDAD E HIGIENE Y PROTECCION CIVIL 1.- Estructura metodológica de los programas de seguridad e higiene 1.1

  • SEGURIDAD

    ALEXANDRITA123El notorio incremento en el uso de computadores para procesar la información acaecido en los últimos cuarenta años, ha determinado que, con el propósito de conseguir los objetivos que la administración se propone, deben existir sistemas de control interno adecuados para asegurar la integridad de dicha información. Control Interno: La

  • Seguridad

    tegojesuObjetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es

  • Seguridad

    EduardoARUniversidad de Lima Escuela Universitaria de Ingeniería Facultad de Ingeniería Industrial Tecnología Industrial – Trabajo de Investigación: La pirólisis como técnica de tratamiento térmico en la recuperación de aluminio Lima, Perú Junio del 2013 Contenido Introducción 3 Marco Teórico 5 Diccionario Explicativo 10 Resumen del Artículo 12 Diagrama de Flujo

  • SEGURIDAD

    roibertLa higiene y Seguridad ambiental. Se refiere a un conjunto de normas y procedimientos tendientes a la protección de la integridad física y mental del trabajador, preservándolo de los riesgos de salud y seguridad en el ambiente laboral, inherentes a las tareas del cargo y al ambiente físico donde se

  • Seguridad

    andrestm10DESCRIPCIÓN DE ACTIVIDADES 2 2.1 Diseñe una tabla comparativa donde se muestren diferencias relevantes entre las normas pertenecientes a la familia ISO 27000. Como ejemplo puede tomar las normas 27002, 27004, 27005, 27799, etc. Tabla comparativa Normas ISO 27000 2.2 Visite el sitio web de CertiCamaras Colombia, explórelo y cree

  • Seguridad

    edwardrobert1979Evaluación de la Función de Dirección La dirección incluye coordinación de actividades, proveer liderazgo, guías y motivación personal. Su propósito es que los objetivos individuales no estén en conflicto con los objetivos de grupo. El proceso esta basado en tres principios: • Unidad de comandos: Todo empleado debe tener un

  • Seguridad

    carlos1045M U R C I E L A G O S A B D F Q X Z Y P W N K Ñ N H J A B C D E F G H I J K L M N Ñ O P Q R S T U V

  • SEGURIDAD

    amerika2812Evaluar las normas de seguridad y higiene ocupacional siguiendo las técnicas establecida y cumpliendo los linimentos legales Introducción Las Normas Técnicas son de obligatorio cumplimiento del marco regulatorio en materia de Seguridad Industrial, Ambiente e Higiene Ocupacional y como parte del Control Interno para salvaguardar sus recursos, verificar la exactitud

  • SEGURIDAD

    kjlopez1. Primer aporte individual al foro Competencia para el Manejo de la información (CMI) Un concepto personal de Competencia para Manejar Información (CMI), es aquella que busca que el estudiante adquiera la habilidad de entablar procesos investigativos con el fin de solucionar problemas de información; dichos procesos deben ser planeados

  • Seguridad

    kristiansitoANALISIS DE LA FUERZA Y ARMAS DE FUEGO EN EL ECUADOR La fuerza en el ámbito policial, es un acto profesional, legal, legítimo que busca la selección adecuada de opciones en respuesta a un nivel de sometimiento de un ciudadano sospechoso, es una secuencia lógica y legal de causa y

  • Seguridad

    oterito30La Seguridad La Seguridad en la salud ocupacional es la ausencia de riesgo Es el conjunto de actividades dedicadas al diseño, implementación de sistemas de control de los factores de riesgo que pueden ocasionar accidentes de trabajo y/o acciones y actividades que hacen que el trabajador labore en condiciones seguras