Tecnología
El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.
Documentos 156.001 - 156.075 de 190.000
-
SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante La Vigésima Quinta Misión Del Transbordador Challenge El 28 De Enero De 1986, Setenta Y Tres Segundos Después Del Despe
majo1291SEGUNDOS CATASTRÓFICOS EN EL TRANSBORDADOR ESPACIAL CHALLENGE 1. DESCRIPCIÓN DEL EVENTO O ACCIDENTE. Durante la vigésima quinta misión del transbordador Challenge el 28 de Enero de 1986, setenta y tres segundos después del despegue ocurre una catástrofe con siete astronautas a bordo quienes mueren en la tragedia. La misión no
-
SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE
tiagosouzaNR 10 – SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE Publicação D.O.U. Portaria GM n.º 3.214, de 08 de junho de 1978 06/07/78 Alterações/Atualizações D.O.U. Portaria SSMT n.º 12, de 06 de junho de 1983 14/06/83 Portaria GM n.º 598, de 07 de dezembro de 2004 08/09/04 (Texto dado pela
-
SEGURDAD INFORMATICA
delta33091.) EMPRESA ISSAL LTDA. DEBERÍAN CONOCER. - LEY 1562 DE 2012. - DECRETO 1295 DE 1994. - RESOLUCIÓN 2400 DE 1979 2.) Ley 1562 de 2012. Por la cual se modifica el Sistema General de Riesgos Laborales y se dictan disposiciones en materia de salud ocupacional. • Seguridad y salud
-
Seguretat A Internet
nyleve17SEGURETAT A INTERNET Des d’una perspectiva cultural del coneixement, internet ha estat un avantatge i a la vegada una responsabilitat. Quan parlem de seguretat a internet s’han de diferenciar els següents aspectes: - Seguretat de l’usuari - Seguretat de la informació de l’equip informàtic. • Seguretat de l’usuari Internet és
-
Segurida De Las Tic
Patricio_Samueza3. Para los 3 principales Riesgos detectados Identificar medidas preventivas y medidas reactivas. Cambio de los sistemas informáticos debido a la certificación de la empresa (Normas ISO y 14000) Medidas preventivas 1. Exponer a los miembros de la empresa la importancia de la certificación para la entidad. 2. Revisar los
-
Segurida En Dipositivos Moviles
mkfenixAprovechando que desde hace algún tiempo tengo un Nexus One quiero compartir con vosotros los pasos básicos para poder realizar una auditoría forense de este tipo de dispositivos, con el fin de que comprendáis un poco mejor cómo se organiza el sistema de ficheros en Android y cómo localizar información
-
Segurida En Obra
emilCASCOS • PROTECCIÓN AUDITIVA FF EUROPEAN MARK VII CASCO FF EUROPEAN Casco de obra de frente plana, arnés 6 puntos de ajuste de 2 mm en 2mm, aireadores obturables, Equipado de sudadera y dispositivo para adptar los accesorios JSP, Materiales : Casco polietileno alta densidad tratado anti UV, Arnés polietileno
-
Segurida informatica lista de chequeo
Eduard Esneidert Bravo AriasLista de Chequeo SGSI Con el fin de realizar un diagnóstico de los sistemas de información, se solicita indicar Si o No, para cada uno de los siguientes ítems y frente a ellos describa concretamente como se ejecuta el procedimiento, sin importar si está documentado o no lo está. Debe
-
SEGURIDAD HEBERT CAHUANA
lorenzousmplorenElaborado Por: Fecha: 26/08/2013 Revisado por: Fecha: 26/08/2013 Aprobado por: Fecha: 26/08/2013 JOSE PUMASUPA ARCE SUP. DE SEGURIDAD HEBERT CAHUANA RESIDENTE DE OBRA GERENTE GENERAL INDICE 1. Introducción 2. Objetivos 3. Alcance 4. Responsabilidades 5. Normas Legales 6. Descripción del Sistema de Seguridad y Salud en el trabajo (Políticas, Reglamentos,
-
Seguridad
mateomoralLa accidentalidad vial es un problema significativo para los colombianos, los peatones representan uno de los principales actores viales muertos en choques. La preocupación por las cifras de mortalidad y morbilidad en accidentes de tránsito con peatones ha ido en aumento en los últimos años, los informes indica que los
-
Seguridad
renzeinsDiferencias entre Empresa, Industria y Fábrica La Industria Es el conjunto de procesos y actividades que tienen como finalidad transformar las materias primas en productos elaborados, de forma masiva. Existen diferentes tipos de industrias, según sean los productos que fabrican. Por ejemplo: La industria metalúrgica, La industria química, Las industrias
-
Seguridad
matejadarEs importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos: • Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. • Reunirse con los departamentos dueños de los
-
Seguridad
dacazeSEGURIDAD DE LA INFORMACION: REALIDAD O UTOPIA “It is easy to run a secure computer system. You merely have to disconnect all dial-up connections and permit only direct-wired terminals, put the machine and its terminals in a shielded room, and post a guard at the door” F.T. GRAMPP “Las únicas
-
Seguridad
jt_9331 Curso de redes y seguridad Fase FASE 3 Objetivo En esta semana conoceremos los ataques más comunes a las redes de información de las organizaciones, y las herramientas que nos permiten vigilar la red y corregir dichos ataques. VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y SOLUCIONES A continuación se presentarán
-
SEGURIDAD
joselu11Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación. Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas.
-
SEGURIDAD
KARYNAEVVAEl nivel estratégico es uno de los de mayor impacto económico para las compañías. Pertenece al ámbitos de decisión gerencial y contempla el rediseño de las redes productivas y de distribución para horizontes temporales de varios años. Desde los modelos estratégicos de SIMOL se puede determinar la estructura operativa óptima
-
Seguridad
NIVELES DE SEGURIDAD DE UN SISTEMA DE INFORMACION 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN La información es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada. Esto es muy importante en el creciente ambiente interconectado de negocios.
-
Seguridad
yusdairyLegislación y Reglamentos sobre Seguridad: el sistema de seguridad debe tener una base legal y reglamentaria acorde al lugar donde se establece.• Seguridad Personal: en casos de emergencia, la empresa debe contar con un equipo de seguridad debidamente capacitado para salvaguardar al resto del personal, y de esa manera, evitar
-
Seguridad
damicruzPrologo F GLOBALTEKSECURITY: TECNOLOGIAS GLOBALES PARA LA SEGURIDAD DE LA INFORMACION Colombia, Agosto de 2007 Introduccion a las tecnicas de ataque e investigación forense, un enfoque pragmático Preparado por: Armando Carvajal Gerente de consultoria globalteksecurity Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes
-
Seguridad
leosistem DEFINICION DE SEGURIDAD EN UN SISTEMA OPERATIVO Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos
-
Seguridad
alexusmatrixPorqué medir el riesgo? "La medición es el primer paso para el control y la mejora. Si algo no se puede medir, no se puede entender. Si no se entiende, no se puede controlar. Si no se puede controlar, no se puede mejorar.“ H.James Harrington CONTENIDO • JUSTIFICACIÓN • DEFINICIÓN
-
Seguridad
santi290ELABORACION DE ESTRATEGIAS PARA EL MEJORAMIENTO DE LA SEGURIDAD DE LA INFORMACION EN OFICINAS ANA MARIA FERNANDEZ MENESES COD 37395827 YERALDIN TATIANA PEREZ GRANADOS COD 1094248778 UNIVERSIDAD DE PAMPLONA FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES PROGRAMA ADMINISTRACION DE SISTEMAS INFORMATICOS PAMPLONA 2012 IMPLEMENTACION DE ESTRATEGIAS PARA EL SEGUIMIENTO, MEDICIÓN Y
-
Seguridad
lesiasmeLAS TIC EN EL COMPONENTE EJÉRCITO NACIONAL BOLIVARIANO EN EL MARCO DE LA SEGURIDAD Y DEFENSA Las Fuerzas Armadas y Cuerpos de Defensa y Seguridad, al igual que otras organizaciones necesitan de herramientas y soluciones de Tecnologías de Información y Comunicación (TIC) para gestionar sus procesos y operaciones. Las TIC
-
Seguridad
disey123¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una forma de comunicarse con
-
Seguridad
yeferzonCaso práctico: Juan es un tecnólogo electromagnético, trabaja en una importante empresa de la ciudad, sufrió un choque eléctrico cuando hacia un mantenimiento a un motor eléctrico de 220 Voltios. El motor estaba sin toma a tierra y presentaba problemas en el aislamiento, debido a esto, una de las líneas
-
Seguridad
anubis255Título: “INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO” Aportado por: Uch Portal de estudiantes de recursos humanos INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO En este informe se expresarán conceptos claves de Seguridad e Higiene en el trabajo, los cuales han sido observados en los videos expuestos. Dicha
-
Seguridad
lore1092Oaxaca de Juárez, Oax. 06 de Marzo 2013 2.5.1 ¿Qué es ISO 18000? Son una serie de estándares voluntarios internacionales relacionados con la gestión de seguridad y salud ocupacional. Aquellas normas buscan a través de una gestión sistemática y estructurada asegurar el mejoramiento de la salud y seguridad en el
-
Seguridad
Richie6Programas de Seguridad e Higiene y Protección Civil | "Existe al menos un rincón del universo que con toda seguridad puedes mejorar, y eres tú mismo." Huxley, Aldous: INDICE UNIDAD 2: PROGRAMAS DE SEGURIDAD E HIGIENE Y PROTECCION CIVIL 1.- Estructura metodológica de los programas de seguridad e higiene 1.1
-
SEGURIDAD
ALEXANDRITA123El notorio incremento en el uso de computadores para procesar la información acaecido en los últimos cuarenta años, ha determinado que, con el propósito de conseguir los objetivos que la administración se propone, deben existir sistemas de control interno adecuados para asegurar la integridad de dicha información. Control Interno: La
-
Seguridad
tegojesuObjetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es
-
Seguridad
EduardoARUniversidad de Lima Escuela Universitaria de Ingeniería Facultad de Ingeniería Industrial Tecnología Industrial – Trabajo de Investigación: La pirólisis como técnica de tratamiento térmico en la recuperación de aluminio Lima, Perú Junio del 2013 Contenido Introducción 3 Marco Teórico 5 Diccionario Explicativo 10 Resumen del Artículo 12 Diagrama de Flujo
-
SEGURIDAD
roibertLa higiene y Seguridad ambiental. Se refiere a un conjunto de normas y procedimientos tendientes a la protección de la integridad física y mental del trabajador, preservándolo de los riesgos de salud y seguridad en el ambiente laboral, inherentes a las tareas del cargo y al ambiente físico donde se
-
Seguridad
andrestm10DESCRIPCIÓN DE ACTIVIDADES 2 2.1 Diseñe una tabla comparativa donde se muestren diferencias relevantes entre las normas pertenecientes a la familia ISO 27000. Como ejemplo puede tomar las normas 27002, 27004, 27005, 27799, etc. Tabla comparativa Normas ISO 27000 2.2 Visite el sitio web de CertiCamaras Colombia, explórelo y cree
-
Seguridad
edwardrobert1979Evaluación de la Función de Dirección La dirección incluye coordinación de actividades, proveer liderazgo, guías y motivación personal. Su propósito es que los objetivos individuales no estén en conflicto con los objetivos de grupo. El proceso esta basado en tres principios: • Unidad de comandos: Todo empleado debe tener un
-
Seguridad
carlos1045M U R C I E L A G O S A B D F Q X Z Y P W N K Ñ N H J A B C D E F G H I J K L M N Ñ O P Q R S T U V
-
SEGURIDAD
amerika2812Evaluar las normas de seguridad y higiene ocupacional siguiendo las técnicas establecida y cumpliendo los linimentos legales Introducción Las Normas Técnicas son de obligatorio cumplimiento del marco regulatorio en materia de Seguridad Industrial, Ambiente e Higiene Ocupacional y como parte del Control Interno para salvaguardar sus recursos, verificar la exactitud
-
SEGURIDAD
kjlopez1. Primer aporte individual al foro Competencia para el Manejo de la información (CMI) Un concepto personal de Competencia para Manejar Información (CMI), es aquella que busca que el estudiante adquiera la habilidad de entablar procesos investigativos con el fin de solucionar problemas de información; dichos procesos deben ser planeados
-
Seguridad
kristiansitoANALISIS DE LA FUERZA Y ARMAS DE FUEGO EN EL ECUADOR La fuerza en el ámbito policial, es un acto profesional, legal, legítimo que busca la selección adecuada de opciones en respuesta a un nivel de sometimiento de un ciudadano sospechoso, es una secuencia lógica y legal de causa y
-
Seguridad
oterito30La Seguridad La Seguridad en la salud ocupacional es la ausencia de riesgo Es el conjunto de actividades dedicadas al diseño, implementación de sistemas de control de los factores de riesgo que pueden ocasionar accidentes de trabajo y/o acciones y actividades que hacen que el trabajador labore en condiciones seguras
-
Seguridad
Diegose1°. EL DESARROLLO DEL POTENCIAL HUMANO. Las empresas viven en un entorno caracterizado por constantes, acelerados y complejos cambios de orden económico, tecnológico, político, social y cultural, los mismos que tornan obsoletas las respuestas del pasado frente a los problemas actuales vinculados a la gestión de personal. El trabajador forma
-
Seguridad
buayNormatividad Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización. Dado que debe interactuar de forma directa con otras áreas de seguridad y garantizar cumplimiento, es conveniente que no quede al
-
Seguridad
jhedakEncriptación o cifrado Encriptación de Datos Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de
-
Seguridad
edglazConcepto mantenimiento de sistemas de información. Es la última fase del Ciclo de Vida de Desarrollo de Sistemas, en donde los SI son sistemáticamente reparados y mejorados. Por definición, el proceso de mantenimiento de un SI es un proceso de devolución al principio del Ciclo de Vida y de repetición
-
Seguridad
angel1289INTRODUCCION Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. Viendo la
-
Seguridad
clara.MontesTipos de seguridad informática Seguridad física Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. La seguridad física puede verse sometida a in-cendios, robos, inundaciones, sobrecargas eléctricas, etc. Recomendaciones: • Limpia
-
-
Seguridad
felipe1013RIESGO El riesgo se define como la combinación de la probabilidad de que se produzca un evento y sus consecuencias negativas. Los factores que lo componen son la amenaza y la vulnerabilidad. Amenaza es un fenómeno, sustancia, actividad humana o condición peligrosa que puede ocasionar la muerte, lesiones u otros
-
SEGURIDAD
systemppljc1. OBJETIVO 1.1. OBJETIVO GENERAL Desarrollar 5 políticas de seguridad 1.2. OBJETIVO ESPECIFICO Desarrollar 5 políticas de Administración de una base de datos Desarrollar 5 políticas de Mantenimiento de codigo fuente Desarrollar 5 políticas de Respaldo de información Desarrollar 5 políticas de Réplicas de bases de
-
Seguridad
hermes1981REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD MILITAR BOLIVARIANA ESCUELA DE COMUNICACIONES Y ELECTRÓNICA DE LA FUERZA ARMADA NACIONAL BOLIVARIANA “CURSO DE PERFECCIONAMIENTO EN INFORMÁTICA” FACILITADOR: Antonio Oliveira PARTICIPANTES: TF. Cesar Luis Villalba Felce C.I.V- TF. Hermes José Berbesí Bustamante C.I.V- 13.928.481 Octubre, 2013. INTRODUCCIÓN
-
SEGURIDAD
sonia_gomez• Tablas ARP estáticas: Es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo. • IP de red sean fijas:
-
Seguridad
joantri0406ACTIVIDAD UNO PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción
-
Seguridad
zaauloObjetivo: Que el alumno se adentre a los conocimientos que el tema “operaciones parte 2” hacia la resolución de problemas en TI con el fin de lograr formar bases de información que guarden bitácoras de acontecimientos, problemas y soluciones, que destaquen en la vida diaria de una empresa. Dar lugar
-
Seguridad
bigtim98SEGURIDAD INFORMÁTICA ¿Qué es un respaldo? R=Una copia de seguridad, copia de respaldo o backup. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica,
-
Seguridad
rolandosantiagoConsidero que un aporte muy significativo para que los requisitos de las seguridades de la información sean considerados en las fases iniciales en la implementación de un proyecto sería el desarrollo de un plan inicial paralelo a las fases del proyecto de seguridad para lo cual he considerado tomar en
-
SEGURIDAD
robdj3108SENA FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA ROSEMBERG BAUSSA MARTINEZ CONTROLES Y SEGURIDAD INFORMATICA TUTOR: MARIO MORALES CAICEDO INTRODUCCION En el mundo de las compañías siempre se cuenta con personal que actúa para que los sistemas de información sean seguros, y funcionen eficazmente en este documento
-
Seguridad
yulianfernandoANÁLISIS DE RIESGOS: 1.INTRODUCCIÓN. a- Objetivo del análisis. El análisis busca definir el efecto que la situación ejerce sobre el medio ambiente, deducir la vulnerabilidades, evaluar el nivel de riesgo y confrontarlo con los conceptos de seguridad para definir los medios necesarios. b- Responsabilidad. El jefe de seguridad desarrolla una
-
Seguridad
m1234567890UNIDAD 3 ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA OBJETIVOS PARTICULARES DE LA UNIDAD Al término de la unidad, el alumno: Entenderá la importancia de la función, y como parte fundamental del entorno globalizado de negocios. Planeará la función de seguridad informática como parte clave de las organizaciones. Describirá las prácticas administrativas
-
Seguridad
wilson.lopezÍndice Introducción 4 Objetivo de la Investigación 5 Justificación 5 Marco Contextual 6 Desarrollo 7 ISO 27001 9 ISO 17799 9 COBIT 11 NIST 12 Systrust 12 WebTrust 14 Introducción La seguridad en la información es un tema de gran importancia en las empresas debido a que la información
-
Seguridad
ulises57Toca cambio de tercio. Este artículo está orientado a "abrir" el apetito de los duchos y expertos para que nos muestren, en próximos artículos toda su sabiduría en la materia. Se ha dividido en dos partes para no cansar a la audiencia: 1. Seguridad Física 2. Seguridad Electrónica Vamos a
-
Seguridad
alejo2893DISTANCIAS DE SEGURIDAD E INTRODUCCIÓN AL USO DEL LABORATORIO Felipe Andres Peña Rincon, Jhorman Alejandro Osorio, Carlos Hernán Nastar Bravo Resumen—Familiarización con los reglamentos o normas que nos regirán como ingenieros electricistas y las distancias de seguridad en los laboratorios con los que cuenta la Universidad para con nuestra carrera.
-
Seguridad
anyuromerCable mecánico Argolla terminal de un cable mecánico de tracción. El teleférico llamado Spanish Aerocarque atraviesa la Cataratas del Niágara. Concebido por el Ingeniero español Torres Quevedo en 1916, aún hoy en día presta servicio, utilizando cables de tracción y suspensión. El cable mecánico es aquel cable empleado para la
-
-
Seguridad
heilofamenazas Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de
-
Seguridad
ninadulce57origen de la palabra informatica El vocablo Informática es proveniente del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962, es acrónimo de las palabras information y automatique. En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado
-
Seguridad
evelynymarchProtección y seguridad. Introducción. Los mecanismos de protección controlan el acceso a un sistema limitado los tipos de acceso a archivos permitidos a los usuarios. Además, los mecanismos de protección deben garantizar que sólo los procesos que hayan obtenido la adecuada autorización del sistemaoperativo puedan operar sobre los segmentos de
-
Seguridad
daguas0312Programa: Sistemas de Información Curso: Control y Seguridad Informática Unidad didáctica: Controles Administrativos y Controles de Aplicación Nombre de la actividad: Ensayo sobre funciones de un CEO, CIO y responsable de seguridad informática n. FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA El cambio tecnológico de manera constante
-
Seguridad
jos10Índice Introducción Detectores automáticos …………………………………………………………Pag.1 Detectores de humo………………………………………………………………Pag.2 Estaciones manuales……………………………………………………………..Pag.3 Mantenimiento de equipo de detención y alar.……………………..Pag.4 Conclusiones. Referencias bibliográficas. Introducción En el siguiente desarrollo se presentaran los equipos de detección y alarmas contra incendios que pueda haber en una empresa, centro comercial o en el hogar. Detectores automáticos: Es
-
Seguridad
KLAUDIAKASTILLOOTIC Las Tecnologías de la Información y las Comunicaciones identificadas por sus siglas TIC, son equipos, programas y comunicaciones que permiten procesar, almacenar y transmitir información, brindando a sus usuarios grandes beneficios. Dentro de los campos en los que las TIC han incursionado se encuentran los siguientes: Educación, Laboral, Personal/Familiar,
-
Seguridad
PedroAristoIntroducción Los cinco niveles de madures de acuerdo al CMM se definen como una guía para obtener mejores resultados en el proceso de Seguridad de la información, para así lograr determinar el estado de la seguridad de la información en una organización, se realizó una investigación sobre cada nivel y
-
SEGURIDAD
rene_reyesMecanismos básicos de seguridad Autenticación Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada
-
Seguridad
matriz de riesgos norma GTC 45 identificar los peligros y valorar los riesgos en seguridad y salud ocupacional entender los peligros que se pueden generar en el desarrollo de las actividades, con el fin de que la organización pueda establecer los controles necesarios, al punto de asegurar que cualquier riesgo
-
-
Seguridad
rafaelsajamiDENOMINACION DEL MODULO: RIESGOS ELECTRICOS Desarrolle el cuestionario que a continuación se presenta y remítalo al instituto de desarrollo gerencial. 1. Explique brevemente cada uno de los factores que influyen en el riesgo de electrocución. Los factores que influyen en el riesgo de electrocución son: Intensidad.- Como se ha
-
Seguridad
chesare444Es la distribución energética, dentro de un espacio que tienen un conjunto de ondas electromagnéticas. 2. LUZ POLARIZADA Es la luz que está formada por fotones individuales cuyos vectores de campo eléctrico están todos alineados en la misma dirección. 3. FUERZA MAGNÉTICA Fuerza es una palabra derivada del vocablo latino
-
Seguridad
MarianVSeguridadDe Wikipedia, la enciclopedia libre Saltar a: navegación, búsqueda Para otros usos de este término, véase Seguridad (desambiguación). El término seguridad (del latín securitas)[1] cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos