Tecnología
El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.
Documentos 155.926 - 156.000 de 190.067
-
Según Lamb, Hair y McDaniel, las tres funciones básicas que desarrollan los intermediarios se resumen en.
Fany Zitro4.1.2 funciones de los canales Según Lamb, Hair y McDaniel, las tres funciones básicas que desarrollan los intermediarios se resumen en: Funciones transaccionales incluyen contactarse y comunicarse con compradores prospecto para hacerlos concientes de los productos existentes y explicarles sus características, ventajas y beneficios. Funciones logísticas: incluyen transportación, almacenamiento, clasificación
-
Según necesidades del cliente y condiciones de la empresa..
cvvinascosSistema de Gestión de la Calidad Servicio Nacional de Aprendizaje – SENA Regional Atlántico Centro Colombo Alemán GUIA DE APRENDIZAJE Unidad 1. Formulación de la idea de diseño. Fecha: Versión 2.0 Página de 1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Competencia: Resultados de Aprendizaje Tiempo Estimado de Ejecución 291501019 Definir
-
Según su cronología
platanito_1994Según su cronología La que a continuación se presenta es la clasificación más común: 1.ª Generación. Manipuladores. Son sistemas mecánicos multifuncionales con un sencillo sistema de control, bien manual, de secuencia fija o de secuencia variable. 2.ª Generación. Robots de aprendizaje. Repiten una secuencia de movimientos que ha sido ejecutada
-
SEGUNDA ACTIVIDAD BOMBAS DE INYECCION ROTATIVAS
frankevinSEGUNDA ACTIVIDAD BOMBAS DE INYECCION ROTATIVAS .este tipo de bombas se viene usando desde hace bastante tiempo en motores diésel, su constitución básica no ha cambiado las únicas variaciones se han venido dadas por la aplicación de la cuestión electrónica en los motores diésel. Las bombas de inyección rotativas además
-
Segunda Clave En Tarjeta Debito
alejandra4834Proyecto:La Implementación de una segunda clave en las tarjetas debito y crédito Objetivo General Comprender la importancia de la implementación de 2 claves, en la utilización de las tarjetas debito y crédito para aumentar su seguridad. Objetivos específicos 1. Observar la importancia que las tarjetas debito y crédito tienen en
-
Segunda evaluación base de datos
williannievesRepública Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica Territorial del Estado Portuguesa “J.J.Montilla” Acarigua – Portuguesa Segunda evaluación base de datos Docente: Estudiante: Douglas Pérez Willian Nieves Sección: 232 C.I:29.715.919 Acarigua, 13 de agosto del 2021 Buenas profe por varias dificultades que tuve no
-
Segunda Evaluación del curso
TranstornomentalRealizar prueba: Segunda Evaluación del curso Contenido Sugerencias de Assistive Technology [se abre en una nueva ventana] Instrucciones Descripción La Segunda Evaluación del curso tiene por objetivo permite valorar los aprendizajes logrados durante las semanas tres y cuatro. Instrucciones Intentos múltiples Prohibido. Esta prueba sólo se puede realizar una vez.
-
Segunda Evaluación en Línea. Ingeniería de Sistemas
YOYOPESegunda Evaluación en Línea _______________Ingeniería de Sistemas______________________ __________________________________________________ __________DATOS DE IDENTIFICACIÓN____________ Docente: Mg. Jury Yesenia Aquino Trujillo Alumno: JORGE LUIS DIAZ CARDENAS SEGUNDO EVALUACIÓN EN LINEA Recomendaciones: • La duración del examen es de 120 min (02 HORAS). • El examen es estrictamente individual. I. Realizar un cuadro comparativo propio
-
Segunda Generacion De La Computadora
SEGUNDA GENERACIÓN (1959-1964) Transistor Compatibilidad Limitada El invento del transistor hizo posible una nueva Generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes
-
Segunda Generacion De Las Computadoras
9998SEGUNDA GENERACIÓN (1955-1965) El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas, y con menores necesidades de ventilación. Sin embargo, el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos
-
Segunda Generacion De Las Computadoras
julianuxxRepublica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación C.U.A.M “Colegio universitario de administración y mercadeo” Naguanagua estado Carabobo Estudiante: Julián Atias C.I: 23440132 Semestre: 1 Sección: 01 16/10/2012 La segunda generación de las computadoras reemplazó a las válvulas de vacío por los transistores. Por ese, las computadoras
-
Segunda Generacion De Las Computadoras
morelisdelcarmenSegunda Generación de las computadoras Esquema -Introducción. 1.-Segunda Generación de las computadoras. 2.-Características más relevantes de la segunda generación de las computadoras. 3.-Inventos realizados durante esta generación. -Conclusión. -Biografía. Introducción. Desde tiempos muy remotos ha existido la necesidad de procesar las diferentes informaciones que se manejan en nuestras vidas. Es
-
Segunda Generacion De Las Computadoras
YaelstarpoeticLa segunda generación de las computadoras reemplazó las válvulas de vacío por los transistores. Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las de la anterior. La forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje
-
SEGUNDA GENERACION DEL COMPUTADOR
2adosaSEGUNDA GENERACIÓN DEL COMPUTADOR La segunda generación de las computadoras reemplazó a las válvulas de vacío por los transistores. Por eso, las computadoras de la segunda generación son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados
-
Segunda generacion transistor
Jessica Millán“INSTITUTO POLITECNICO NACIONAL” Cecyt 9 “Juan de Dios Batiz” Computación I Alumna: Jessica Millan Robles Profesor: Sergio Vergara Bolaños “USO DE LA TIC” tic2.jpg (487×444) “TIC” (Tecnologías de la información y la comunicación) Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan,
-
Segunda Guerra Civil
laloresendiz23Nacido en el seno de la gens Julia, en una familia patricia de escasa fortuna, estuvo emparentado con algunos de los hombres más influyentes de su época, como su tío Cayo Mario, quien influiría de manera determinante en su carrera política. En 84 a. C., a los 16 años, el
-
Segunda Guerra Mundial
lamasputa55Comienzos de la segunda guerra mundial La Segunda Guerra Mundial fue un conflicto militar global que se desarrolló entre 1939 y 1945. En él se vieron implicadas la mayor parte de las naciones del mundo, incluidas todas las grandes potencias, agrupadas en dos alianzas militares enfrentadas: los Aliados (Reino Unido,
-
Segunda Ley De La Termodinamica
david.mejias141.1. Generalidades Una vez que conocemos la forma geométrica que tiene un cuerpo, debemos proceder a colocar su medidas, es decir acotar. La acotación en el dibujo debe de proporcionar una descripción completa de sus componentes y se dispondrán teniendo en cuenta las operaciones de fabricación de la pieza debe
-
Segunda Ley De Newton
francoajLaboratorio de Física II Práctica Nº 04 SEGUNDA LEY DE NEWTON INFORME Integrantes: • MENDOZA ZAFRA, Eduardo • MUÑOZ CORDOVA, Carlos Alberto Grupo: G2-02-D Profesora: PÉREZ CARREÑO, Adela Aurora Semana 8 Fecha de realización: 25 de setiembre de 2009 Fecha de entrega: 02 de octubre de 2009 2009-II INTRODUCCIÓN En
-
SEGUNDA LEY DE NEWTON
PRACTICA N0 8 SEGUNDA LEY DE NEWTON OBJETIVOS • Desarrollar los conceptos de fuerza, masa y aceleración. • Verificar el cumplimiento de que la fuerza es igual a la masa por la aceleración. • Estudiar los conceptos básicos de la dinámica. • Analizar las diferentes graficas que nos ayuden a
-
Segunda ley y aplicaciones de la termodinámica
alexandraeeeeACT 10: TRABAJO COLABORATIVO N°2 UNIDAD II – SEGUNDA LEY Y APLICACIONES DE LA TERMODINÁMICA LUIS FERNANDO VARGAS MARTINEZ CODIGO 93286540 TUTORA VICTORIA GUTIERREZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” TERMODINAMICA IBAGUE MAYO 2013 Contenido Pagina 1. Introducción……………………………………………………………………..3 1.1 Objetivo general……………………………………………………………….4 1.2 Objetivos específicos…………………………………………………………4 2. Cambio de entropía en
-
Segunda Pantalla
jcmoreno14http://www.businessinsider.com/second-screen-industry-set-to-explode-2013-7 Business Insider. (2013, julio 24). Why the 'second screen' industry is ready to takeoff. Retrieved from http://www.businessinsider.com/second-screen-industry-set-to-explode-2013-7 (Business Insider, 2013) *La segunda pantalla se refiere a la idea de que una tableta o smartphone se vuelve un dispositivo compañero de la televisión que permite más niveles de interactividad ya
-
Segunda Parte
LEIDYVALLEJO1. ¿Cuál es la importancia de la sociología en su ámbito académico y cómo la puede aplicar en su ejercicio profesional?. Partiendo de la apreciacion que la sociologia utiliza multiples tecnicas de investigacion interdiciplinarias para analizar e interpretar desde diversas perpestivas teoricas las causas, significados e influencias culturales qque motivan
-
Segunda parte
YvceH1248Cuaderno 5. Segunda parte Resolviendo los conflictos El manejo adecuado de un conflicto exige una serie de competencias específicas para administrarlo, resolverlo y/o transformarlo. Este ejercicio tiene como objetivo que aplique los conocimientos adquiridos hasta el momento, elija un estilo y aplique las técnicas del PNL para dar solución a
-
Segunda parte del marco de referencia y marco metodológico
Nicole Dessire Valverde LandaZ:\UPC ONLINE\DISEÑO GRAFICO\3 Iconos\Aula virtual\libro - tarea.png Título Segunda parte del marco de referencia y marco metodológico Tipo de participación Grupal Plazo de entrega Semana 10 Medios de entrega Presencial Calificación 0/20 Documento impreso (o digital) que contenga la versión preliminar del Marco conceptual, matriz de operacionalización, así como también
-
Segunda PEC del curso de Inteligencia Artificial
manuelpeerez05.582 · Intel·ligència Artificial · PAC2 · 2020-21 Programa · Estudis d’Informàtica Multimèdia i Telecomunicació PEC 2: Representación del conocimiento Presentación Segunda PEC del curso de Inteligencia Artificial Competencias En esta PEC se trabajarán las siguientes competencias: Competencias de grado: * Capacidad de analizar un problema con el nivel de
-
SEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA
Roberto AstudilloSEGUNDA PRACTICA DE MECANIZACION AGRÍCOLA Apellidos y nombres: Código del estudiante: Docente: Ing. Roberto Astudillo Avila Grupo: 1. Un agricultor del valle de Majes acude a usted para que lo ayude a encontrar soluciones que mejoren la producción de sus campos. Él pretende adquirir un tractor de 100 hp para
-
SEGUNDA PRACTICA DE MOTORES Y TRACTORES
Roberto AstudilloSEGUNDA PRACTICA DE MOTORES Y TRACTORES Apellidos y nombres: Código del estudiante: Docente: Ing. Roberto Astudillo Avila Grupo: 1. Un agricultor del valle de Majes acude a usted para que lo ayude a encontrar soluciones que mejoren la producción de sus campos. Él pretende adquirir un tractor de 100 hp
-
SEGUNDO AÑO DE BACHILLERATO
chino100SEGUNDO AÑO DE BACHILLERATO INDICACIONES: Investiga lo que acontinuación se te indica, siguiendo los lineamientos que se detallan por tu profesor. I PARTE (SINDICALISMO EN EL SALVADOR) 1. Indagar en diversas fuentes para elaborar y aplicar la cronologia de los principales movimientos sindicales salvadoreños y elaborar un cuadro sinóptico de
-
Segundo Aporte
dmesadEscuela de Ciencias de la Educación Universidad Nacional Abierta y a Distancia Bogotá 03 de Marzo de 2015 B. En un escrito de mínimo media página, realiza una descripción de tu historia de vida, resaltando en ella tres vivencias o situaciones significativas de los procesos académicos que has adelantado. Me
-
Segundo Avance Integrador
rocket10Nombre: Matrícula: Nombre del curso: Proyecto Integrador de Tecnologías de Información Nombre del profesor: Módulo: Módulo 2. Estrategia de sistemas de información Actividad: Segundo Avance Integrador Fecha: Viernes, 22 de Julio de 2011. Bibliografía: Apoyos Visuales UTM “Modulo ll Sesión 6-10” Obtenida el 22 de Julio de 2011, de: http://cursos.tecmilenio.edu.mx/cursos/at8q3ozr5p/prof/as/as04006/comunes/imprim.htm
-
Segundo control de lectura.
juackogcSegundo Control de lectura Rafael Labra 19.288.116-1 Peter Sloterdijk en su texto, sumamente humanista, define dos tipos de regímenes fiscales. Esta el fisco del eros, o fisco erótico. Y el fisco del thymós, o fisco timotico. Abreviare bajo la característica principal de cada uno que es el tomar contra el
-
SEGUNDO EXAMEN DE ANÁLISIS DE DATOS
ANA CARMEN CASTRO DE MIGUELSEGUNDO EXAMEN DE ANÁLISIS DE DATOS II 1. Un ingeniero propone tres métodos distintos para fabricar un producto. Para determinar el número de unidades producidas correctamente con cada método, se seleccionan al azar 30 empleados y se asignan de manera aleatoria a los tres métodos propuestos, de manera que cada
-
SEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS
Eric jibranic Ledezma ugaldeSEGUNDO EXAMEN DE DISEÑO Y OPTIMIZACIÓN DE PROCESOS Tipo 1 Plantee y resuelva el siguiente problema Un profesor tenía el doble de la edad (laboral) de otro profesor hace tres años el cual en ese entonces tenía el triple de la edad multiplicada por un nueve quintas partes y el
-
Segundo examen de investigación operativa
cynthiaanapaulaSEGUNDO EXAMEN DE INVESTIGACION OPERATIVA 2 Mg. José Hernández Vallejos Secciones: C Indicaciones Generales: * Las respuestas serán escritas con lapicero tinta azul * Entregar examen en un solo archivo pdf con apellidos, nombres y grupo del remitente, al correo jhv7777@gmail.com. * En el examen debe figurar apellidos, nombres, grupo
-
SEGUNDO EXAMEN PARCIAL DE INFORMATICA
KiKe OlagueCOLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE COAHUILA SUBSECRETARIA DE EDUCACION MEDIA SUPERIOR PLANTEL EMSaD URQUIZO No 40 SEGUNDO EXAMEN PARCIAL DE INFORMATICA I Nombre del alumno:_____________________________ fecha:_______________grado:_____sec: INSTRUCCIONES: SUBRAYA LA RESPUESTA CORRECTA. 1.-En que año fue desarrollado el sistema operativo UNIX? a)1959 b)1969 c)1979 2.- Señala algunas
-
Segundo informe de laboratorio de electrónica análoga
Laura Catalina Rozo GarciaSEGUNDO INFORME DE LABORATORIO DE ELECTRÓNICA ANÁLOGA Estudiante LAURA CATALINA ROZO GARCIA Código 1401533 Presentado a Ing. CARLOS OMAR RAMOS L., Ms. C. UNIVERSIDAD MILITAR NUEVA GRANADA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ, ABRIL 2023 ________________ 1. INTRODUCCIÓN En este trabajo se integran los conocimientos adquiridos con
-
Segundo Informe, Circuito de control para simulador de sismos.
rcalvacSegundo Informe, Circuito de control para simulador de sismos. Para poder controlar el movimiento del sismo se construyo un control electrónico el cual esta basado en un contador digital para poder aumentar o disminuir la intensidad del sismo a este circuito esta unido un decodificador de binario a decimal, este
-
Segundo Orden
221011008Control de Procesos. Julio A. Romero. Dpto. Tecnología Identificación experimental de sistemas dinámicos por métodos gráficos usando Matlab. Introducción Los métodos gráficos para la identificación de sistemas tienen la ventaja de que, dada su sencillez, para su aplicación sólo se necesita “lápiz y papel”. Hoy en día, sin embargo, son
-
Segundo parcial de fisica
Humberto MendozaNombre:___________________ CI:__________ Licenciatura:____________ Segundo parcial de FISICA GENERAL I –30 de junio 2012 Datos: g = 9,80 m/s2. Momentos de inercia respecto al centro de masa: cilindro , varilla , Presión atmosférica: 1,013×105 Pa 1) Una masa m1 de 16,1 kg y una m2 de 10,0 kg están suspendidas por
-
Segundo Parcial De Gestión De Calidad
AngelicaAGSEGUNDO PARCIAL DE GESTIÓN DE CALIDAD En un proceso de inyección de plástico una característica de calidad del producto (disco) es su grosor, que debe ser de 1,20 mm con una tolerancia de ±0,10 mm. Así, para considerar que el proceso de inyección fue satisfactorio, el grosor del disco debe
-
SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES
200756M7SEGUNDO PARCIAL DERECHO DEL TRANSPORTE Y TELECOMUNICACIONES Pregunta Nº 1 Puntaje Obtenido Puntaje Pregunta 25.00 Consignas: El Sr. Juan Pérez acude a su estudio a fin de ser asesorado por cuanto una de sus valijas se ha extraviado en un vuelo de American Airlines que regresaba a Buenos Aires desde
-
Segundo parcial informática (teórico y reflexiono)
Thiara Trevor2 Parcial de informática (teórico) 2) A Reflexión: Mi reflexión a partir de lo leído sobre el debate del 82% móvil para los jubilados es que ésta medida beneficiaria a los jubilados, que como ya no pueden realizar actividades remunerativas necesitan un buen ingreso que sea capaz de cubrir todas
-
SEGUNDO PRODUCTO
CinthiaFallaCONTRATACIÓN DEL SERVICIO DE UN ESPECIALISTA DE CIBERSEGURIDAD PARA ASEGURAR LOS SERVICIOS DEL MINISTERIO DE SALUD Archivo:Minsa.png - Wikipedia, la enciclopedia libre SEGUNDO PRODUCTO: 1. Evaluar y garantizar un óptimo nivel de aseguramiento de los servicios informáticos que brinda el Ministerio de Salud. 2. Conducir procesos de revisión de cumplimiento
-
SEGUNDO TALLER ELECTROTECNIA
guillermo andres torres pertuzSEGUNDO TALLER ELECTROTECNIA ¿Defina la diferencia entre el voltaje directo y voltaje alterno? Un voltaje directo debe ser, en contraposición, voltaje constante, es decir, el que permanece invariable, por ejemplo, el de una batería de coche, que vale siempre 12 V. El voltaje alterno es el que fluctúa periódicamente, es
-
SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante La Vigésima Quinta Misión Del Transbordador Challenge El 28 De Enero De 1986, Setenta Y Tres Segundos Después Del Despe
majo1291SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante la vigésima quinta misión del transbordador Challenge el 28 de Enero de 1986, setenta y tres segundos después del despegue ocurre una catástrofe con siete astronautas a bordo quienes mueren en la tragedia. La misión no
-
SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE
tiagosouzaNR 10 – SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE Publicação D.O.U. Portaria GM n.º 3.214, de 08 de junho de 1978 06/07/78 Alterações/Atualizações D.O.U. Portaria SSMT n.º 12, de 06 de junho de 1983 14/06/83 Portaria GM n.º 598, de 07 de dezembro de 2004 08/09/04 (Texto dado pela
-
SEGURDAD INFORMATICA
delta33091.) EMPRESA ISSAL LTDA. DEBERÍAN CONOCER. - LEY 1562 DE 2012. - DECRETO 1295 DE 1994. - RESOLUCIÓN 2400 DE 1979 2.) Ley 1562 de 2012. Por la cual se modifica el Sistema General de Riesgos Laborales y se dictan disposiciones en materia de salud ocupacional. • Seguridad y salud
-
Seguretat A Internet
nyleve17SEGURETAT A INTERNET Des d’una perspectiva cultural del coneixement, internet ha estat un avantatge i a la vegada una responsabilitat. Quan parlem de seguretat a internet s’han de diferenciar els següents aspectes: - Seguretat de l’usuari - Seguretat de la informació de l’equip informàtic. • Seguretat de l’usuari Internet és
-
Segurida De Las Tic
Patricio_Samueza3. Para los 3 principales Riesgos detectados Identificar medidas preventivas y medidas reactivas. Cambio de los sistemas informáticos debido a la certificación de la empresa (Normas ISO y 14000) Medidas preventivas 1. Exponer a los miembros de la empresa la importancia de la certificación para la entidad. 2. Revisar los
-
Segurida En Dipositivos Moviles
mkfenixAprovechando que desde hace algún tiempo tengo un Nexus One quiero compartir con vosotros los pasos básicos para poder realizar una auditoría forense de este tipo de dispositivos, con el fin de que comprendáis un poco mejor cómo se organiza el sistema de ficheros en Android y cómo localizar información
-
Segurida En Obra
emilCASCOS • PROTECCIÓN AUDITIVA FF EUROPEAN MARK VII CASCO FF EUROPEAN Casco de obra de frente plana, arnés 6 puntos de ajuste de 2 mm en 2mm, aireadores obturables, Equipado de sudadera y dispositivo para adptar los accesorios JSP, Materiales : Casco polietileno alta densidad tratado anti UV, Arnés polietileno
-
Segurida informatica lista de chequeo
Eduard Esneidert Bravo AriasLista de Chequeo SGSI Con el fin de realizar un diagnóstico de los sistemas de información, se solicita indicar Si o No, para cada uno de los siguientes ítems y frente a ellos describa concretamente como se ejecuta el procedimiento, sin importar si está documentado o no lo está. Debe
-
SEGURIDAD HEBERT CAHUANA
lorenzousmplorenElaborado Por: Fecha: 26/08/2013 Revisado por: Fecha: 26/08/2013 Aprobado por: Fecha: 26/08/2013 JOSE PUMASUPA ARCE SUP. DE SEGURIDAD HEBERT CAHUANA RESIDENTE DE OBRA GERENTE GENERAL INDICE 1. Introducción 2. Objetivos 3. Alcance 4. Responsabilidades 5. Normas Legales 6. Descripción del Sistema de Seguridad y Salud en el trabajo (Políticas, Reglamentos,
-
Seguridad
mateomoralLa accidentalidad vial es un problema significativo para los colombianos, los peatones representan uno de los principales actores viales muertos en choques. La preocupación por las cifras de mortalidad y morbilidad en accidentes de tránsito con peatones ha ido en aumento en los últimos años, los informes indica que los
-
Seguridad
renzeinsDiferencias entre Empresa, Industria y Fábrica La Industria Es el conjunto de procesos y actividades que tienen como finalidad transformar las materias primas en productos elaborados, de forma masiva. Existen diferentes tipos de industrias, según sean los productos que fabrican. Por ejemplo: La industria metalúrgica, La industria química, Las industrias
-
Seguridad
matejadarEs importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos: • Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. • Reunirse con los departamentos dueños de los
-
Seguridad
dacazeSEGURIDAD DE LA INFORMACION: REALIDAD O UTOPIA “It is easy to run a secure computer system. You merely have to disconnect all dial-up connections and permit only direct-wired terminals, put the machine and its terminals in a shielded room, and post a guard at the door” F.T. GRAMPP “Las únicas
-
Seguridad
jt_9331 Curso de redes y seguridad Fase FASE 3 Objetivo En esta semana conoceremos los ataques más comunes a las redes de información de las organizaciones, y las herramientas que nos permiten vigilar la red y corregir dichos ataques. VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y SOLUCIONES A continuación se presentarán
-
SEGURIDAD
joselu11Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas.
-
SEGURIDAD
KARYNAEVVAEl nivel estratégico es uno de los de mayor impacto económico para las compañías. Pertenece al ámbitos de decisión gerencial y contempla el rediseño de las redes productivas y de distribución para horizontes temporales de varios años. Desde los modelos estratégicos de SIMOL se puede determinar la estructura operativa óptima
-
Seguridad
NIVELES DE SEGURIDAD DE UN SISTEMA DE INFORMACION 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN La información es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada. Esto es muy importante en el creciente ambiente interconectado de negocios.
-
Seguridad
yusdairyLegislación y Reglamentos sobre Seguridad: el sistema de seguridad debe tener una base legal y reglamentaria acorde al lugar donde se establece.• Seguridad Personal: en casos de emergencia, la empresa debe contar con un equipo de seguridad debidamente capacitado para salvaguardar al resto del personal, y de esa manera, evitar
-
Seguridad
damicruzPrologo F GLOBALTEKSECURITY: TECNOLOGIAS GLOBALES PARA LA SEGURIDAD DE LA INFORMACION Colombia, Agosto de 2007 Introduccion a las tecnicas de ataque e investigación forense, un enfoque pragmático Preparado por: Armando Carvajal Gerente de consultoria globalteksecurity Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes
-
Seguridad
leosistem DEFINICION DE SEGURIDAD EN UN SISTEMA OPERATIVO Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos
-
Seguridad
alexusmatrixPorqué medir el riesgo? "La medición es el primer paso para el control y la mejora. Si algo no se puede medir, no se puede entender. Si no se entiende, no se puede controlar. Si no se puede controlar, no se puede mejorar.“ H.James Harrington CONTENIDO • JUSTIFICACIÓN • DEFINICIÓN
-
Seguridad
santi290ELABORACION DE ESTRATEGIAS PARA EL MEJORAMIENTO DE LA SEGURIDAD DE LA INFORMACION EN OFICINAS ANA MARIA FERNANDEZ MENESES COD 37395827 YERALDIN TATIANA PEREZ GRANADOS COD 1094248778 UNIVERSIDAD DE PAMPLONA FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES PROGRAMA ADMINISTRACION DE SISTEMAS INFORMATICOS PAMPLONA 2012 IMPLEMENTACION DE ESTRATEGIAS PARA EL SEGUIMIENTO, MEDICIÓN Y
-
Seguridad
lesiasmeLAS TIC EN EL COMPONENTE EJÉRCITO NACIONAL BOLIVARIANO EN EL MARCO DE LA SEGURIDAD Y DEFENSA Las Fuerzas Armadas y Cuerpos de Defensa y Seguridad, al igual que otras organizaciones necesitan de herramientas y soluciones de Tecnologías de Información y Comunicación (TIC) para gestionar sus procesos y operaciones. Las TIC
-
Seguridad
disey123¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una forma de comunicarse con
-
Seguridad
yeferzonCaso práctico: Juan es un tecnólogo electromagnético, trabaja en una importante empresa de la ciudad, sufrió un choque eléctrico cuando hacia un mantenimiento a un motor eléctrico de 220 Voltios. El motor estaba sin toma a tierra y presentaba problemas en el aislamiento, debido a esto, una de las líneas
-
Seguridad
anubis255Título: “INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO” Aportado por: Uch Portal de estudiantes de recursos humanos INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO En este informe se expresarán conceptos claves de Seguridad e Higiene en el trabajo, los cuales han sido observados en los videos expuestos. Dicha
-
Seguridad
lore1092Oaxaca de Juárez, Oax. 06 de Marzo 2013 2.5.1 ¿Qué es ISO 18000? Son una serie de estándares voluntarios internacionales relacionados con la gestión de seguridad y salud ocupacional. Aquellas normas buscan a través de una gestión sistemática y estructurada asegurar el mejoramiento de la salud y seguridad en el
-
Seguridad
Richie6Programas de Seguridad e Higiene y Protección Civil | "Existe al menos un rincón del universo que con toda seguridad puedes mejorar, y eres tú mismo." Huxley, Aldous: INDICE UNIDAD 2: PROGRAMAS DE SEGURIDAD E HIGIENE Y PROTECCION CIVIL 1.- Estructura metodológica de los programas de seguridad e higiene 1.1
-
SEGURIDAD
ALEXANDRITA123El notorio incremento en el uso de computadores para procesar la información acaecido en los últimos cuarenta años, ha determinado que, con el propósito de conseguir los objetivos que la administración se propone, deben existir sistemas de control interno adecuados para asegurar la integridad de dicha información. Control Interno: La
-
Seguridad
tegojesuObjetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es