Tecnología
El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.
Documentos 156.001 - 156.075 de 190.063
-
Seguridad
NIVELES DE SEGURIDAD DE UN SISTEMA DE INFORMACION 1. CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN La información es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada. Esto es muy importante en el creciente ambiente interconectado de negocios.
-
Seguridad
yusdairyLegislación y Reglamentos sobre Seguridad: el sistema de seguridad debe tener una base legal y reglamentaria acorde al lugar donde se establece.• Seguridad Personal: en casos de emergencia, la empresa debe contar con un equipo de seguridad debidamente capacitado para salvaguardar al resto del personal, y de esa manera, evitar
-
Seguridad
damicruzPrologo F GLOBALTEKSECURITY: TECNOLOGIAS GLOBALES PARA LA SEGURIDAD DE LA INFORMACION Colombia, Agosto de 2007 Introduccion a las tecnicas de ataque e investigación forense, un enfoque pragmático Preparado por: Armando Carvajal Gerente de consultoria globalteksecurity Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes
-
Seguridad
leosistem DEFINICION DE SEGURIDAD EN UN SISTEMA OPERATIVO Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos
-
Seguridad
alexusmatrixPorqué medir el riesgo? "La medición es el primer paso para el control y la mejora. Si algo no se puede medir, no se puede entender. Si no se entiende, no se puede controlar. Si no se puede controlar, no se puede mejorar.“ H.James Harrington CONTENIDO • JUSTIFICACIÓN • DEFINICIÓN
-
Seguridad
santi290ELABORACION DE ESTRATEGIAS PARA EL MEJORAMIENTO DE LA SEGURIDAD DE LA INFORMACION EN OFICINAS ANA MARIA FERNANDEZ MENESES COD 37395827 YERALDIN TATIANA PEREZ GRANADOS COD 1094248778 UNIVERSIDAD DE PAMPLONA FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES PROGRAMA ADMINISTRACION DE SISTEMAS INFORMATICOS PAMPLONA 2012 IMPLEMENTACION DE ESTRATEGIAS PARA EL SEGUIMIENTO, MEDICIÓN Y
-
Seguridad
lesiasmeLAS TIC EN EL COMPONENTE EJÉRCITO NACIONAL BOLIVARIANO EN EL MARCO DE LA SEGURIDAD Y DEFENSA Las Fuerzas Armadas y Cuerpos de Defensa y Seguridad, al igual que otras organizaciones necesitan de herramientas y soluciones de Tecnologías de Información y Comunicación (TIC) para gestionar sus procesos y operaciones. Las TIC
-
Seguridad
disey123¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una forma de comunicarse con
-
Seguridad
yeferzonCaso práctico: Juan es un tecnólogo electromagnético, trabaja en una importante empresa de la ciudad, sufrió un choque eléctrico cuando hacia un mantenimiento a un motor eléctrico de 220 Voltios. El motor estaba sin toma a tierra y presentaba problemas en el aislamiento, debido a esto, una de las líneas
-
Seguridad
anubis255Título: “INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO” Aportado por: Uch Portal de estudiantes de recursos humanos INFORME SOBRE HIGIENE Y SEGURIDAD EN EL TRABAJO En este informe se expresarán conceptos claves de Seguridad e Higiene en el trabajo, los cuales han sido observados en los videos expuestos. Dicha
-
Seguridad
lore1092Oaxaca de Juárez, Oax. 06 de Marzo 2013 2.5.1 ¿Qué es ISO 18000? Son una serie de estándares voluntarios internacionales relacionados con la gestión de seguridad y salud ocupacional. Aquellas normas buscan a través de una gestión sistemática y estructurada asegurar el mejoramiento de la salud y seguridad en el
-
Seguridad
Richie6Programas de Seguridad e Higiene y Protección Civil | "Existe al menos un rincón del universo que con toda seguridad puedes mejorar, y eres tú mismo." Huxley, Aldous: INDICE UNIDAD 2: PROGRAMAS DE SEGURIDAD E HIGIENE Y PROTECCION CIVIL 1.- Estructura metodológica de los programas de seguridad e higiene 1.1
-
SEGURIDAD
ALEXANDRITA123El notorio incremento en el uso de computadores para procesar la información acaecido en los últimos cuarenta años, ha determinado que, con el propósito de conseguir los objetivos que la administración se propone, deben existir sistemas de control interno adecuados para asegurar la integridad de dicha información. Control Interno: La
-
Seguridad
tegojesuObjetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es
-
Seguridad
EduardoARUniversidad de Lima Escuela Universitaria de Ingeniería Facultad de Ingeniería Industrial Tecnología Industrial – Trabajo de Investigación: La pirólisis como técnica de tratamiento térmico en la recuperación de aluminio Lima, Perú Junio del 2013 Contenido Introducción 3 Marco Teórico 5 Diccionario Explicativo 10 Resumen del Artículo 12 Diagrama de Flujo
-
SEGURIDAD
roibertLa higiene y Seguridad ambiental. Se refiere a un conjunto de normas y procedimientos tendientes a la protección de la integridad física y mental del trabajador, preservándolo de los riesgos de salud y seguridad en el ambiente laboral, inherentes a las tareas del cargo y al ambiente físico donde se
-
Seguridad
andrestm10DESCRIPCIÓN DE ACTIVIDADES 2 2.1 Diseñe una tabla comparativa donde se muestren diferencias relevantes entre las normas pertenecientes a la familia ISO 27000. Como ejemplo puede tomar las normas 27002, 27004, 27005, 27799, etc. Tabla comparativa Normas ISO 27000 2.2 Visite el sitio web de CertiCamaras Colombia, explórelo y cree
-
Seguridad
edwardrobert1979Evaluación de la Función de Dirección La dirección incluye coordinación de actividades, proveer liderazgo, guías y motivación personal. Su propósito es que los objetivos individuales no estén en conflicto con los objetivos de grupo. El proceso esta basado en tres principios: • Unidad de comandos: Todo empleado debe tener un
-
Seguridad
carlos1045M U R C I E L A G O S A B D F Q X Z Y P W N K Ñ N H J A B C D E F G H I J K L M N Ñ O P Q R S T U V
-
SEGURIDAD
amerika2812Evaluar las normas de seguridad y higiene ocupacional siguiendo las técnicas establecida y cumpliendo los linimentos legales Introducción Las Normas Técnicas son de obligatorio cumplimiento del marco regulatorio en materia de Seguridad Industrial, Ambiente e Higiene Ocupacional y como parte del Control Interno para salvaguardar sus recursos, verificar la exactitud
-
SEGURIDAD
kjlopez1. Primer aporte individual al foro Competencia para el Manejo de la información (CMI) Un concepto personal de Competencia para Manejar Información (CMI), es aquella que busca que el estudiante adquiera la habilidad de entablar procesos investigativos con el fin de solucionar problemas de información; dichos procesos deben ser planeados
-
Seguridad
kristiansitoANALISIS DE LA FUERZA Y ARMAS DE FUEGO EN EL ECUADOR La fuerza en el ámbito policial, es un acto profesional, legal, legítimo que busca la selección adecuada de opciones en respuesta a un nivel de sometimiento de un ciudadano sospechoso, es una secuencia lógica y legal de causa y
-
Seguridad
oterito30La Seguridad La Seguridad en la salud ocupacional es la ausencia de riesgo Es el conjunto de actividades dedicadas al diseño, implementación de sistemas de control de los factores de riesgo que pueden ocasionar accidentes de trabajo y/o acciones y actividades que hacen que el trabajador labore en condiciones seguras
-
Seguridad
Diegose1°. EL DESARROLLO DEL POTENCIAL HUMANO. Las empresas viven en un entorno caracterizado por constantes, acelerados y complejos cambios de orden económico, tecnológico, político, social y cultural, los mismos que tornan obsoletas las respuestas del pasado frente a los problemas actuales vinculados a la gestión de personal. El trabajador forma
-
Seguridad
buayNormatividad Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización. Dado que debe interactuar de forma directa con otras áreas de seguridad y garantizar cumplimiento, es conveniente que no quede al
-
Seguridad
jhedakEncriptación o cifrado Encriptación de Datos Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de
-
Seguridad
edglazConcepto mantenimiento de sistemas de información. Es la última fase del Ciclo de Vida de Desarrollo de Sistemas, en donde los SI son sistemáticamente reparados y mejorados. Por definición, el proceso de mantenimiento de un SI es un proceso de devolución al principio del Ciclo de Vida y de repetición
-
Seguridad
angel1289INTRODUCCION Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. Viendo la
-
Seguridad
clara.MontesTipos de seguridad informática Seguridad física Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. La seguridad física puede verse sometida a in-cendios, robos, inundaciones, sobrecargas eléctricas, etc. Recomendaciones: • Limpia
-
-
Seguridad
felipe1013RIESGO El riesgo se define como la combinación de la probabilidad de que se produzca un evento y sus consecuencias negativas. Los factores que lo componen son la amenaza y la vulnerabilidad. Amenaza es un fenómeno, sustancia, actividad humana o condición peligrosa que puede ocasionar la muerte, lesiones u otros
-
SEGURIDAD
systemppljc1. OBJETIVO 1.1. OBJETIVO GENERAL Desarrollar 5 políticas de seguridad 1.2. OBJETIVO ESPECIFICO Desarrollar 5 políticas de Administración de una base de datos Desarrollar 5 políticas de Mantenimiento de codigo fuente Desarrollar 5 políticas de Respaldo de información Desarrollar 5 políticas de Réplicas de bases de
-
Seguridad
hermes1981REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD MILITAR BOLIVARIANA ESCUELA DE COMUNICACIONES Y ELECTRÓNICA DE LA FUERZA ARMADA NACIONAL BOLIVARIANA “CURSO DE PERFECCIONAMIENTO EN INFORMÁTICA” FACILITADOR: Antonio Oliveira PARTICIPANTES: TF. Cesar Luis Villalba Felce C.I.V- TF. Hermes José Berbesí Bustamante C.I.V- 13.928.481 Octubre, 2013. INTRODUCCIÓN
-
SEGURIDAD
sonia_gomez• Tablas ARP estáticas: Es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo. • IP de red sean fijas:
-
Seguridad
joantri0406ACTIVIDAD UNO PREGUNTAS INTERPRETATIVAS 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción
-
Seguridad
zaauloObjetivo: Que el alumno se adentre a los conocimientos que el tema “operaciones parte 2” hacia la resolución de problemas en TI con el fin de lograr formar bases de información que guarden bitácoras de acontecimientos, problemas y soluciones, que destaquen en la vida diaria de una empresa. Dar lugar
-
Seguridad
bigtim98SEGURIDAD INFORMÁTICA ¿Qué es un respaldo? R=Una copia de seguridad, copia de respaldo o backup. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica,
-
Seguridad
rolandosantiagoConsidero que un aporte muy significativo para que los requisitos de las seguridades de la información sean considerados en las fases iniciales en la implementación de un proyecto sería el desarrollo de un plan inicial paralelo a las fases del proyecto de seguridad para lo cual he considerado tomar en
-
SEGURIDAD
robdj3108SENA FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA ROSEMBERG BAUSSA MARTINEZ CONTROLES Y SEGURIDAD INFORMATICA TUTOR: MARIO MORALES CAICEDO INTRODUCCION En el mundo de las compañías siempre se cuenta con personal que actúa para que los sistemas de información sean seguros, y funcionen eficazmente en este documento
-
Seguridad
yulianfernandoANÁLISIS DE RIESGOS: 1.INTRODUCCIÓN. a- Objetivo del análisis. El análisis busca definir el efecto que la situación ejerce sobre el medio ambiente, deducir la vulnerabilidades, evaluar el nivel de riesgo y confrontarlo con los conceptos de seguridad para definir los medios necesarios. b- Responsabilidad. El jefe de seguridad desarrolla una
-
Seguridad
m1234567890UNIDAD 3 ADMINISTRACIÓN DE LA SEGURIDAD INFORMÁTICA OBJETIVOS PARTICULARES DE LA UNIDAD Al término de la unidad, el alumno: Entenderá la importancia de la función, y como parte fundamental del entorno globalizado de negocios. Planeará la función de seguridad informática como parte clave de las organizaciones. Describirá las prácticas administrativas
-
Seguridad
wilson.lopezÍndice Introducción 4 Objetivo de la Investigación 5 Justificación 5 Marco Contextual 6 Desarrollo 7 ISO 27001 9 ISO 17799 9 COBIT 11 NIST 12 Systrust 12 WebTrust 14 Introducción La seguridad en la información es un tema de gran importancia en las empresas debido a que la información
-
Seguridad
ulises57Toca cambio de tercio. Este artículo está orientado a "abrir" el apetito de los duchos y expertos para que nos muestren, en próximos artículos toda su sabiduría en la materia. Se ha dividido en dos partes para no cansar a la audiencia: 1. Seguridad Física 2. Seguridad Electrónica Vamos a
-
Seguridad
alejo2893DISTANCIAS DE SEGURIDAD E INTRODUCCIÓN AL USO DEL LABORATORIO Felipe Andres Peña Rincon, Jhorman Alejandro Osorio, Carlos Hernán Nastar Bravo Resumen—Familiarización con los reglamentos o normas que nos regirán como ingenieros electricistas y las distancias de seguridad en los laboratorios con los que cuenta la Universidad para con nuestra carrera.
-
Seguridad
anyuromerCable mecánico Argolla terminal de un cable mecánico de tracción. El teleférico llamado Spanish Aerocarque atraviesa la Cataratas del Niágara. Concebido por el Ingeniero español Torres Quevedo en 1916, aún hoy en día presta servicio, utilizando cables de tracción y suspensión. El cable mecánico es aquel cable empleado para la
-
-
Seguridad
heilofamenazas Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de
-
Seguridad
ninadulce57origen de la palabra informatica El vocablo Informática es proveniente del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962, es acrónimo de las palabras information y automatique. En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado
-
Seguridad
evelynymarchProtección y seguridad. Introducción. Los mecanismos de protección controlan el acceso a un sistema limitado los tipos de acceso a archivos permitidos a los usuarios. Además, los mecanismos de protección deben garantizar que sólo los procesos que hayan obtenido la adecuada autorización del sistemaoperativo puedan operar sobre los segmentos de
-
Seguridad
daguas0312Programa: Sistemas de Información Curso: Control y Seguridad Informática Unidad didáctica: Controles Administrativos y Controles de Aplicación Nombre de la actividad: Ensayo sobre funciones de un CEO, CIO y responsable de seguridad informática n. FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA El cambio tecnológico de manera constante
-
Seguridad
jos10Índice Introducción Detectores automáticos …………………………………………………………Pag.1 Detectores de humo………………………………………………………………Pag.2 Estaciones manuales……………………………………………………………..Pag.3 Mantenimiento de equipo de detención y alar.……………………..Pag.4 Conclusiones. Referencias bibliográficas. Introducción En el siguiente desarrollo se presentaran los equipos de detección y alarmas contra incendios que pueda haber en una empresa, centro comercial o en el hogar. Detectores automáticos: Es
-
Seguridad
KLAUDIAKASTILLOOTIC Las Tecnologías de la Información y las Comunicaciones identificadas por sus siglas TIC, son equipos, programas y comunicaciones que permiten procesar, almacenar y transmitir información, brindando a sus usuarios grandes beneficios. Dentro de los campos en los que las TIC han incursionado se encuentran los siguientes: Educación, Laboral, Personal/Familiar,
-
Seguridad
PedroAristoIntroducción Los cinco niveles de madures de acuerdo al CMM se definen como una guía para obtener mejores resultados en el proceso de Seguridad de la información, para así lograr determinar el estado de la seguridad de la información en una organización, se realizó una investigación sobre cada nivel y
-
SEGURIDAD
rene_reyesMecanismos básicos de seguridad Autenticación Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada
-
Seguridad
matriz de riesgos norma GTC 45 identificar los peligros y valorar los riesgos en seguridad y salud ocupacional entender los peligros que se pueden generar en el desarrollo de las actividades, con el fin de que la organización pueda establecer los controles necesarios, al punto de asegurar que cualquier riesgo
-
-
Seguridad
rafaelsajamiDENOMINACION DEL MODULO: RIESGOS ELECTRICOS Desarrolle el cuestionario que a continuación se presenta y remítalo al instituto de desarrollo gerencial. 1. Explique brevemente cada uno de los factores que influyen en el riesgo de electrocución. Los factores que influyen en el riesgo de electrocución son: Intensidad.- Como se ha
-
Seguridad
chesare444Es la distribución energética, dentro de un espacio que tienen un conjunto de ondas electromagnéticas. 2. LUZ POLARIZADA Es la luz que está formada por fotones individuales cuyos vectores de campo eléctrico están todos alineados en la misma dirección. 3. FUERZA MAGNÉTICA Fuerza es una palabra derivada del vocablo latino
-
Seguridad
MarianVSeguridadDe Wikipedia, la enciclopedia libre Saltar a: navegación, búsqueda Para otros usos de este término, véase Seguridad (desambiguación). El término seguridad (del latín securitas)[1] cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos
-
Seguridad
andreylgMetodologías de desarrollo de software seguro El ingeniero Joaquín Brito de la Universidad Autónoma de zacatecas, define en un boletín de desarrollo seguro de software una serie de metodologías utilizadas para velar por una correcta estructuración de las aplicaciones, estas se dividen en varios grupos que se detallaran a continuación:
-
Seguridad
lupita1114Investigar 3 definiciones de tendencia La tendencia es una corriente o preferencia hacia determinados fines. Tendencia también se utiliza como sinónimo de moda, en el sentido de tratarse de una especie de mecanismo social que regula las selecciones de las personas. Una tendencia es un estilo o una costumbre
-
Seguridad
julihumbertoLa prevención de accidentes laborales en Venezuela se inicia a principios del siglo XX, en donde se publican artículos sobre riesgos profesionales, como lo estableció el código de política del Estado Táchira y la Ley de Minas en 1909 en donde aparecen los términos como higiene y seguridad Industrial; años
-
-
Seguridad
cesarprieto999GUÍA PARA LA ESCRITURA DEL ENSAYO sinopsis dijo: Sinopsis 1. Qué es un ensayo 2. Antes de empezar a escribir 3. La organización del ensayo 4. Después de escribir 5. Mantenga y mejore sus ensayos 6. La lógica 7. Las transiciones 8. El ensayo de investigación 9. Cómo investigar 10.
-
Seguridad
Marcelo392000Primero saber que accidente de trabajo es toda lesión a causa o con ocasión del trabajo, y que le produzca incapacidad o muerte. Están incluidos los que ocurran durante el trayecto de casa al trabajo (y viceversa), y no están incluidos los ocurridos por fuerza mayor extraña que no tenga
-
SEGURIDAD
cguzmansPara que implementar un Sistema de Gestión de Seguridad de la Información Las organizaciones requiere conocer el estado actual de sus activos de información, clasificarlos, priorizarlos y determinar su valor en caso de pérdida de información, así como establecer las estrategias y políticas encaminadas a la implementación del Sistema de
-
Seguridad
Argelia_PechF Instalacion del openvpn Este paso se hace en modo root yse pone el comando sudo apt-get install openvpn easy-rsa copie primero el directorio easy-rsa a /etc/openvpn. Esto asegurará que los cambios a los scripts no se pierdan cuando se actualice el paquete con los comandos mkdir /etc/openvpn/easy-rsa/ cp -r
-
Seguridad
genesis666El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre
-
Seguridad
colombiaxcCon una serie de amenazas que se encuentran en Internet, muchos usuarios de computadoras invertir en un sistema de seguridad informática para evitar posibles problemas . Aunque un sistema de seguridad informático sólido puede ser eficaz, también podría dar lugar a algunos inconvenientes para el usuario de la computadora, dependiendo
-
Seguridad
kamiloalison1 [ POLITÉCNICO GRANCOLOMBIANO] UNIDAD 2 Objetivo de Aprendizaje Reforzar y profundizar los conocimientos adquiridos durante el módulo en relación a los temas de cifrado simétrico y asimétrico. Durante la práctica, los estudiantes conocerán los diferentes bloques de cifrado que componen las soluciones de diferentes algoritmos cifradores comerciales, de
-
Seguridad
Internet ha ido más allá de su papel como instrumento educativo y de investigación que actuaba como red social para unos pocos científicos de élite y se ha transformado en un juggernaut de comercio y atención de salud accesible para la mayor parte de los habitantes del planeta. Pero la
-
Seguridad
2. Identificación en el diseño curricular anexo: a. ¿Cuál es el perfil profesional de los aprendices que accederán a este programa de formación? Rta: Maestros b. ¿Sobre qué enfoque pedagógico está planteado? ¿Cuál es el principal aporte de este programa a la sociedad? ¿Qué tipo de ciudadano desea formar? Rta:
-
Seguridad
kaju29Pruebas con corrientes de eddy Las pruebas con corrientes de eddy se basan en la interacción entre el material y un campo electromagnético. Una corriente alterna fluyendo a través de una bobina conductora produce un campo electromagnético. Si cerca o dentro de la bobina se coloca un material conductor el
-
SEGURIDAD
gelly14OBJETIVO EVALUAR Y DICTAMINAR LAS MEDIDAS PREVENTIVAS PERTINENTES EN MATERIA DE SEGURIDAD E HIGIENE APLICABLES EN LOS CENTROS DE TRABAJO EN VIRTUD DE LA NATURALEZA DE SUS OPERACIONES. TIPOS DE ACCIDENTES DE ACUERDO AL LUGAR DONDE OCURREN HOGAR--------------------------------- 50% TRANSITO-----------------------------25% TRABAJO------------------------------15% ESCUELA, OTROS------------------10% SEGURIDAD E HIGIENE LABORAL ES EL CONJUNTO
-
Seguridad
boody_jmpEjemplo de un requerimiento de sistema Introducción.- A lo largo de la unidad 2 se ha aprendido las principales clasificación de los requerimientos y con ello tenemos el concepto y las necesidades al realizar el estudio de un sistema. Para poder ejemplificar es necesario plantear un problema para buscar una