ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnología

El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.

Documentos 156.001 - 156.075 de 190.063

  • Seguridad

    NIVELES DE SEGURIDAD DE UN SISTEMA DE INFORMACION 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN La información es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada. Esto es muy importante en el creciente ambiente interconectado de negocios.

  • Seguridad

    yusdairyLegislación y Reglamentos sobre Seguridad: el sistema de seguridad debe tener una base legal y reglamentaria acorde al lugar donde se establece.• Seguridad Personal: en casos de emergencia, la empresa debe contar con un equipo de seguridad debidamente capacitado para salvaguardar al resto del personal, y de esa manera, evitar

  • Seguridad

    damicruzPrologo F GLOBALTEKSECURITY: TECNOLOGIAS GLOBALES PARA LA SEGURIDAD DE LA INFORMACION Colombia, Agosto de 2007 Introduccion a las tecnicas de ataque e investigación forense, un enfoque pragmático Preparado por: Armando Carvajal Gerente de consultoria globalteksecurity Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes

  • Seguridad

    leosistem DEFINICION DE SEGURIDAD EN UN SISTEMA OPERATIVO Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos

  • Seguridad

    alexusmatrixPorqué medir el riesgo? "La medición es el primer paso para el control y la mejora. Si algo no se puede medir, no se puede entender. Si no se entiende, no se puede controlar. Si no se puede controlar, no se puede mejorar.“ H.James Harrington CONTENIDO • JUSTIFICACIÓN • DEFINICIÓN

  • Seguridad

    santi290ELABORACION DE ESTRATEGIAS PARA EL MEJORAMIENTO DE LA SEGURIDAD DE LA INFORMACION EN OFICINAS ANA MARIA FERNANDEZ MENESES COD 37395827 YERALDIN TATIANA PEREZ GRANADOS COD 1094248778 UNIVERSIDAD DE PAMPLONA FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES PROGRAMA ADMINISTRACION DE SISTEMAS INFORMATICOS PAMPLONA 2012 IMPLEMENTACION DE ESTRATEGIAS PARA EL SEGUIMIENTO, MEDICIÓN Y

  • Seguridad

    lesiasmeLAS TIC EN EL COMPONENTE EJÉRCITO NACIONAL BOLIVARIANO EN EL MARCO DE LA SEGURIDAD Y DEFENSA Las Fuerzas Armadas y Cuerpos de Defensa y Seguridad, al igual que otras organizaciones necesitan de herramientas y soluciones de Tecnologías de Información y Comunicación (TIC) para gestionar sus procesos y operaciones. Las TIC

  • Seguridad

    disey123¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una forma de comunicarse con

  • Seguridad

    yeferzonCaso práctico: Juan es un tecnólogo electromagnético, trabaja en una importante empresa de la ciudad, sufrió un choque eléctrico cuando hacia un mantenimiento a un motor eléctrico de 220 Voltios. El motor estaba sin toma a tierra y presentaba problemas en el aislamiento, debido a esto, una de las líneas

  • Seguridad

    anubis255Título: “INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO” Aportado por: Uch Portal de estudiantes de recursos humanos INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO En este informe se expresarán conceptos claves de Seguridad e Higiene en el trabajo, los cuales han sido observados en los videos expuestos. Dicha

  • Seguridad

    lore1092Oaxaca de Juárez, Oax. 06 de Marzo 2013 2.5.1 ¿Qué es ISO 18000? Son una serie de estándares voluntarios internacionales relacionados con la gestión de seguridad y salud ocupacional. Aquellas normas buscan a través de una gestión sistemática y estructurada asegurar el mejoramiento de la salud y seguridad en el

  • Seguridad

    Richie6Programas de Seguridad e Higiene y Protección Civil | "Existe al menos un rincón del universo que con toda seguridad puedes mejorar, y eres tú mismo." Huxley, Aldous: INDICE UNIDAD 2: PROGRAMAS DE SEGURIDAD E HIGIENE Y PROTECCION CIVIL 1.- Estructura metodológica de los programas de seguridad e higiene 1.1

  • SEGURIDAD

    ALEXANDRITA123El notorio incremento en el uso de computadores para procesar la información acaecido en los últimos cuarenta años, ha determinado que, con el propósito de conseguir los objetivos que la administración se propone, deben existir sistemas de control interno adecuados para asegurar la integridad de dicha información. Control Interno: La

  • Seguridad

    tegojesuObjetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es

  • Seguridad

    EduardoARUniversidad de Lima Escuela Universitaria de Ingeniería Facultad de Ingeniería Industrial Tecnología Industrial – Trabajo de Investigación: La pirólisis como técnica de tratamiento térmico en la recuperación de aluminio Lima, Perú Junio del 2013 Contenido Introducción 3 Marco Teórico 5 Diccionario Explicativo 10 Resumen del Artículo 12 Diagrama de Flujo

  • SEGURIDAD

    roibertLa higiene y Seguridad ambiental. Se refiere a un conjunto de normas y procedimientos tendientes a la protección de la integridad física y mental del trabajador, preservándolo de los riesgos de salud y seguridad en el ambiente laboral, inherentes a las tareas del cargo y al ambiente físico donde se

  • Seguridad

    andrestm10DESCRIPCIÓN DE ACTIVIDADES 2 2.1 Diseñe una tabla comparativa donde se muestren diferencias relevantes entre las normas pertenecientes a la familia ISO 27000. Como ejemplo puede tomar las normas 27002, 27004, 27005, 27799, etc. Tabla comparativa Normas ISO 27000 2.2 Visite el sitio web de CertiCamaras Colombia, explórelo y cree

  • Seguridad

    edwardrobert1979Evaluación de la Función de Dirección La dirección incluye coordinación de actividades, proveer liderazgo, guías y motivación personal. Su propósito es que los objetivos individuales no estén en conflicto con los objetivos de grupo. El proceso esta basado en tres principios: • Unidad de comandos: Todo empleado debe tener un

  • Seguridad

    carlos1045M U R C I E L A G O S A B D F Q X Z Y P W N K Ñ N H J A B C D E F G H I J K L M N Ñ O P Q R S T U V

  • SEGURIDAD

    amerika2812Evaluar las normas de seguridad y higiene ocupacional siguiendo las técnicas establecida y cumpliendo los linimentos legales Introducción Las Normas Técnicas son de obligatorio cumplimiento del marco regulatorio en materia de Seguridad Industrial, Ambiente e Higiene Ocupacional y como parte del Control Interno para salvaguardar sus recursos, verificar la exactitud

  • SEGURIDAD

    kjlopez1. Primer aporte individual al foro Competencia para el Manejo de la información (CMI) Un concepto personal de Competencia para Manejar Información (CMI), es aquella que busca que el estudiante adquiera la habilidad de entablar procesos investigativos con el fin de solucionar problemas de información; dichos procesos deben ser planeados

  • Seguridad

    kristiansitoANALISIS DE LA FUERZA Y ARMAS DE FUEGO EN EL ECUADOR La fuerza en el ámbito policial, es un acto profesional, legal, legítimo que busca la selección adecuada de opciones en respuesta a un nivel de sometimiento de un ciudadano sospechoso, es una secuencia lógica y legal de causa y

  • Seguridad

    oterito30La Seguridad La Seguridad en la salud ocupacional es la ausencia de riesgo Es el conjunto de actividades dedicadas al diseño, implementación de sistemas de control de los factores de riesgo que pueden ocasionar accidentes de trabajo y/o acciones y actividades que hacen que el trabajador labore en condiciones seguras

  • Seguridad

    Diegose1°. EL DESARROLLO DEL POTENCIAL HUMANO. Las empresas viven en un entorno caracterizado por constantes, acelerados y complejos cambios de orden económico, tecnológico, político, social y cultural, los mismos que tornan obsoletas las respuestas del pasado frente a los problemas actuales vinculados a la gestión de personal. El trabajador forma

  • Seguridad

    buayNormatividad Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización. Dado que debe interactuar de forma directa con otras áreas de seguridad y garantizar cumplimiento, es conveniente que no quede al

  • Seguridad

    jhedakEncriptación o cifrado Encriptación de Datos Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de

  • Seguridad

    edglazConcepto mantenimiento de sistemas de información. Es la última fase del Ciclo de Vida de Desarrollo de Sistemas, en donde los SI son sistemáticamente reparados y mejorados. Por definición, el proceso de mantenimiento de un SI es un proceso de devolución al principio del Ciclo de Vida y de repetición

  • Seguridad

    angel1289INTRODUCCION Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. Viendo la

  • Seguridad

    clara.MontesTipos de seguridad informática Seguridad física Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. La seguridad física puede verse sometida a in-cendios, robos, inundaciones, sobrecargas eléctricas, etc. Recomendaciones: • Limpia

  • Seguridad

    alexis_04DESCUENTO A MAESTROS Y ESTUDIANTES • Será de 25 y 50 por ciento, respectivamente, en servicios ferroviarios y de autotransporte de pasajeros • Entrará en vigor el próximo día 6 y concluirá el 31 de julio de 2013 Con base en la circular del Diario Oficial de la Federación, con

  • Seguridad

    felipe1013RIESGO El riesgo se define como la combinación de la probabilidad de que se produzca un evento y sus consecuencias negativas. Los factores que lo componen son la amenaza y la vulnerabilidad. Amenaza es un fenómeno, sustancia, actividad humana o condición peligrosa que puede ocasionar la muerte, lesiones u otros

  • SEGURIDAD

    systemppljc1. OBJETIVO 1.1. OBJETIVO GENERAL Desarrollar 5 políticas de seguridad 1.2. OBJETIVO ESPECIFICO  Desarrollar 5 políticas de Administración de una base de datos  Desarrollar 5 políticas de Mantenimiento de codigo fuente  Desarrollar 5 políticas de Respaldo de información  Desarrollar 5 políticas de Réplicas de bases de

  • Seguridad

    hermes1981REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD MILITAR BOLIVARIANA ESCUELA DE COMUNICACIONES Y ELECTRÓNICA DE LA FUERZA ARMADA NACIONAL BOLIVARIANA “CURSO DE PERFECCIONAMIENTO EN INFORMÁTICA” FACILITADOR: Antonio Oliveira PARTICIPANTES: TF. Cesar Luis Villalba Felce C.I.V- TF. Hermes José Berbesí Bustamante C.I.V- 13.928.481 Octubre, 2013. INTRODUCCIÓN

  • SEGURIDAD

    sonia_gomez• Tablas ARP estáticas: Es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo. • IP de red sean fijas:

  • Seguridad

    joantri0406ACTIVIDAD UNO PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción

  • Seguridad

    zaauloObjetivo: Que el alumno se adentre a los conocimientos que el tema “operaciones parte 2” hacia la resolución de problemas en TI con el fin de lograr formar bases de información que guarden bitácoras de acontecimientos, problemas y soluciones, que destaquen en la vida diaria de una empresa. Dar lugar

  • Seguridad

    bigtim98SEGURIDAD INFORMÁTICA ¿Qué es un respaldo? R=Una copia de seguridad, copia de respaldo o backup. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica,

  • Seguridad

    rolandosantiagoConsidero que un aporte muy significativo para que los requisitos de las seguridades de la información sean considerados en las fases iniciales en la implementación de un proyecto sería el desarrollo de un plan inicial paralelo a las fases del proyecto de seguridad para lo cual he considerado tomar en

  • SEGURIDAD

    robdj3108SENA FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA ROSEMBERG BAUSSA MARTINEZ CONTROLES Y SEGURIDAD INFORMATICA TUTOR: MARIO MORALES CAICEDO INTRODUCCION En el mundo de las compañías siempre se cuenta con personal que actúa para que los sistemas de información sean seguros, y funcionen eficazmente en este documento

  • Seguridad

    yulianfernandoANÁLISIS DE RIESGOS: 1.INTRODUCCIÓN. a- Objetivo del análisis. El análisis busca definir el efecto que la situación ejerce sobre el medio ambiente, deducir la vulnerabilidades, evaluar el nivel de riesgo y confrontarlo con los conceptos de seguridad para definir los medios necesarios. b- Responsabilidad. El jefe de seguridad desarrolla una

  • Seguridad

    m1234567890UNIDAD 3 ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA OBJETIVOS PARTICULARES DE LA UNIDAD Al término de la unidad, el alumno: Entenderá la importancia de la función, y como parte fundamental del entorno globalizado de negocios. Planeará la función de seguridad informática como parte clave de las organizaciones. Describirá las prácticas administrativas

  • Seguridad

    wilson.lopezÍndice Introducción 4 Objetivo de la Investigación 5 Justificación 5 Marco Contextual 6 Desarrollo 7 ISO 27001 9 ISO 17799 9 COBIT 11 NIST 12 Systrust 12 WebTrust 14   Introducción La seguridad en la información es un tema de gran importancia en las empresas debido a que la información

  • Seguridad

    ulises57Toca cambio de tercio. Este artículo está orientado a "abrir" el apetito de los duchos y expertos para que nos muestren, en próximos artículos toda su sabiduría en la materia. Se ha dividido en dos partes para no cansar a la audiencia: 1. Seguridad Física 2. Seguridad Electrónica Vamos a

  • Seguridad

    alejo2893DISTANCIAS DE SEGURIDAD E INTRODUCCIÓN AL USO DEL LABORATORIO Felipe Andres Peña Rincon, Jhorman Alejandro Osorio, Carlos Hernán Nastar Bravo Resumen—Familiarización con los reglamentos o normas que nos regirán como ingenieros electricistas y las distancias de seguridad en los laboratorios con los que cuenta la Universidad para con nuestra carrera.

  • Seguridad

    anyuromerCable mecánico Argolla terminal de un cable mecánico de tracción. El teleférico llamado Spanish Aerocarque atraviesa la Cataratas del Niágara. Concebido por el Ingeniero español Torres Quevedo en 1916, aún hoy en día presta servicio, utilizando cables de tracción y suspensión. El cable mecánico es aquel cable empleado para la

  • Seguridad

    alejan325Redacte 5 recomendaciones de seguridad para evitar la ocurrencia del evento. a) El evento que se expuso en el caso de la empresa es un Accidente de Trabajo (AT) ya que es un suceso repentino que sobrevino por causa y ocasión a su trabajo y que produjo una lesión orgánica

  • Seguridad

    heilofamenazas Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de

  • Seguridad

    ninadulce57origen de la palabra informatica El vocablo Informática es proveniente del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962, es acrónimo de las palabras information y automatique. En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado

  • Seguridad

    evelynymarchProtección y seguridad. Introducción. Los mecanismos de protección controlan el acceso a un sistema limitado los tipos de acceso a archivos permitidos a los usuarios. Además, los mecanismos de protección deben garantizar que sólo los procesos que hayan obtenido la adecuada autorización del sistemaoperativo puedan operar sobre los segmentos de

  • Seguridad

    daguas0312Programa: Sistemas de Información Curso: Control y Seguridad Informática Unidad didáctica: Controles Administrativos y Controles de Aplicación Nombre de la actividad: Ensayo sobre funciones de un CEO, CIO y responsable de seguridad informática n. FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA El cambio tecnológico de manera constante

  • Seguridad

    jos10Índice Introducción Detectores automáticos …………………………………………………………Pag.1 Detectores de humo………………………………………………………………Pag.2 Estaciones manuales……………………………………………………………..Pag.3 Mantenimiento de equipo de detención y alar.……………………..Pag.4 Conclusiones. Referencias bibliográficas. Introducción En el siguiente desarrollo se presentaran los equipos de detección y alarmas contra incendios que pueda haber en una empresa, centro comercial o en el hogar. Detectores automáticos: Es

  • Seguridad

    KLAUDIAKASTILLOOTIC Las Tecnologías de la Información y las Comunicaciones identificadas por sus siglas TIC, son equipos, programas y comunicaciones que permiten procesar, almacenar y transmitir información, brindando a sus usuarios grandes beneficios. Dentro de los campos en los que las TIC han incursionado se encuentran los siguientes: Educación, Laboral, Personal/Familiar,

  • Seguridad

    PedroAristoIntroducción Los cinco niveles de madures de acuerdo al CMM se definen como una guía para obtener mejores resultados en el proceso de Seguridad de la información, para así lograr determinar el estado de la seguridad de la información en una organización, se realizó una investigación sobre cada nivel y

  • SEGURIDAD

    rene_reyesMecanismos básicos de seguridad Autenticación Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada

  • Seguridad

    matriz de riesgos norma GTC 45 identificar los peligros y valorar los riesgos en seguridad y salud ocupacional entender los peligros que se pueden generar en el desarrollo de las actividades, con el fin de que la organización pueda establecer los controles necesarios, al punto de asegurar que cualquier riesgo

  • SEGURIDAD

    einsthendocumentos. Enviado por: AdrianaPR 27 agosto 2012 Tags: Palabras: 384 | Páginas: 2 Views: 578 Leer Ensayo Completo Suscríbase ¿Qué es la hoja de seguridad? La hoja de datos de seguridad (MSDS) de una sustancia es un resumen, por lo general de 3 o 4 hojas (a veces más), cuyo

  • Seguridad

    rafaelsajamiDENOMINACION DEL MODULO: RIESGOS ELECTRICOS Desarrolle el cuestionario que a continuación se presenta y remítalo al instituto de desarrollo gerencial. 1. Explique brevemente cada uno de los factores que influyen en el riesgo de electrocución. Los factores que influyen en el riesgo de electrocución son:  Intensidad.- Como se ha

  • Seguridad

    chesare444Es la distribución energética, dentro de un espacio que tienen un conjunto de ondas electromagnéticas. 2. LUZ POLARIZADA Es la luz que está formada por fotones individuales cuyos vectores de campo eléctrico están todos alineados en la misma dirección. 3. FUERZA MAGNÉTICA Fuerza es una palabra derivada del vocablo latino

  • Seguridad

    MarianVSeguridadDe Wikipedia, la enciclopedia libre Saltar a: navegación, búsqueda Para otros usos de este término, véase Seguridad (desambiguación). El término seguridad (del latín securitas)[1] cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos

  • Seguridad

    andreylgMetodologías de desarrollo de software seguro El ingeniero Joaquín Brito de la Universidad Autónoma de zacatecas, define en un boletín de desarrollo seguro de software una serie de metodologías utilizadas para velar por una correcta estructuración de las aplicaciones, estas se dividen en varios grupos que se detallaran a continuación:

  • Seguridad

    lupita1114Investigar 3 definiciones de tendencia  La tendencia es una corriente o preferencia hacia determinados fines. Tendencia también se utiliza como sinónimo de moda, en el sentido de tratarse de una especie de mecanismo social que regula las selecciones de las personas. Una tendencia es un estilo o una costumbre

  • Seguridad

    julihumbertoLa prevención de accidentes laborales en Venezuela se inicia a principios del siglo XX, en donde se publican artículos sobre riesgos profesionales, como lo estableció el código de política del Estado Táchira y la Ley de Minas en 1909 en donde aparecen los términos como higiene y seguridad Industrial; años

  • Seguridad

    melibucazCASO DE ISSAL LTDA. Centro de trabajo: • Planta de la empresa ISSAL Ltda.. • Identificación del trabajador accidentado: • Nombre • Pedro Pablo Pérez • Antigüedad en el puesto • 5 años • Turno de trabajo • Diurno- 6 am-2 pm. • Descripción del evento • Lugar del evento:

  • Seguridad

    cesarprieto999GUÍA PARA LA ESCRITURA DEL ENSAYO sinopsis dijo: Sinopsis 1. Qué es un ensayo 2. Antes de empezar a escribir 3. La organización del ensayo 4. Después de escribir 5. Mantenga y mejore sus ensayos 6. La lógica 7. Las transiciones 8. El ensayo de investigación 9. Cómo investigar 10.

  • Seguridad

    Marcelo392000Primero saber que accidente de trabajo es toda lesión a causa o con ocasión del trabajo, y que le produzca incapacidad o muerte. Están incluidos los que ocurran durante el trayecto de casa al trabajo (y viceversa), y no están incluidos los ocurridos por fuerza mayor extraña que no tenga

  • SEGURIDAD

    cguzmansPara que implementar un Sistema de Gestión de Seguridad de la Información Las organizaciones requiere conocer el estado actual de sus activos de información, clasificarlos, priorizarlos y determinar su valor en caso de pérdida de información, así como establecer las estrategias y políticas encaminadas a la implementación del Sistema de

  • Seguridad

    Argelia_PechF Instalacion del openvpn Este paso se hace en modo root yse pone el comando sudo apt-get install openvpn easy-rsa copie primero el directorio easy-rsa a /etc/openvpn. Esto asegurará que los cambios a los scripts no se pierdan cuando se actualice el paquete con los comandos mkdir /etc/openvpn/easy-rsa/ cp -r

  • Seguridad

    genesis666El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre

  • Seguridad

    colombiaxcCon una serie de amenazas que se encuentran en Internet, muchos usuarios de computadoras invertir en un sistema de seguridad informática para evitar posibles problemas . Aunque un sistema de seguridad informático sólido puede ser eficaz, también podría dar lugar a algunos inconvenientes para el usuario de la computadora, dependiendo

  • Seguridad

    kamiloalison1 [ POLITÉCNICO GRANCOLOMBIANO]  UNIDAD 2 Objetivo de Aprendizaje Reforzar y profundizar los conocimientos adquiridos durante el módulo en relación a los temas de cifrado simétrico y asimétrico. Durante la práctica, los estudiantes conocerán los diferentes bloques de cifrado que componen las soluciones de diferentes algoritmos cifradores comerciales, de

  • Seguridad

    Internet ha ido más allá de su papel como instrumento educativo y de investigación que actuaba como red social para unos pocos científicos de élite y se ha transformado en un juggernaut de comercio y atención de salud accesible para la mayor parte de los habitantes del planeta. Pero la

  • Seguridad

    2. Identificación en el diseño curricular anexo: a. ¿Cuál es el perfil profesional de los aprendices que accederán a este programa de formación? Rta: Maestros b. ¿Sobre qué enfoque pedagógico está planteado? ¿Cuál es el principal aporte de este programa a la sociedad? ¿Qué tipo de ciudadano desea formar? Rta:

  • Seguridad

    kaju29Pruebas con corrientes de eddy Las pruebas con corrientes de eddy se basan en la interacción entre el material y un campo electromagnético. Una corriente alterna fluyendo a través de una bobina conductora produce un campo electromagnético. Si cerca o dentro de la bobina se coloca un material conductor el

  • SEGURIDAD

    gelly14OBJETIVO EVALUAR Y DICTAMINAR LAS MEDIDAS PREVENTIVAS PERTINENTES EN MATERIA DE SEGURIDAD E HIGIENE APLICABLES EN LOS CENTROS DE TRABAJO EN VIRTUD DE LA NATURALEZA DE SUS OPERACIONES. TIPOS DE ACCIDENTES DE ACUERDO AL LUGAR DONDE OCURREN HOGAR--------------------------------- 50% TRANSITO-----------------------------25% TRABAJO------------------------------15% ESCUELA, OTROS------------------10% SEGURIDAD E HIGIENE LABORAL ES EL CONJUNTO

  • Seguridad

    boody_jmpEjemplo de un requerimiento de sistema Introducción.- A lo largo de la unidad 2 se ha aprendido las principales clasificación de los requerimientos y con ello tenemos el concepto y las necesidades al realizar el estudio de un sistema. Para poder ejemplificar es necesario plantear un problema para buscar una