Tecnología
El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.
Documentos 157.426 - 157.500 de 190.306
- 
      ![Seguridad eléctrica]()  Seguridad eléctricacarlosarturo1982Tarea de la semana 4 Carlos Arturo Rodríguez Seguridad eléctrica Instituto IACC 05/04/2021 ________________ 1. En el sistema eléctrico de la figura aparecen dos clientes o consumidores finales. Indique cuál es la diferencia entre ambas en cuanto al uso de la energía y sus sistemas de distribución eléctrica, y por 
- 
      ![Seguridad electrica]()  Seguridad electricaJuan esteban leiva salinasINTRODUCCIÓN En el siguiente trabajo podemos ver la diferencia que tiene la energía en si, los daños que se puede ocasionar en el ser humano y los distintos tipos de energía ya sea química o física, ver su magnitud y su fase, la duración, trayectoria, resistencia, voltaje e intensidad. Todos 
- 
      ![Seguridad eléctrica]()  Seguridad eléctricachichita1984DESARROLLO 1. Según lo estudiado en el contenido de la semana 2, explique el origen del fenómeno eléctrico en un conductor y cuáles son las características que tienen estos materiales para conducir electricidad (2 puntos). El fenómeno eléctrico parte desde la composición de la materia donde la partícula más pequeña 
- 
      ![Seguridad Eléctrica]()  Seguridad EléctricaDaniela LegerRelacionar principios básicos del fenómeno eléctrico a situaciones cotidianas. Seguridad Eléctrica Daniela del Carmen Leger Alfaro Instituto IACC 02 de marzo del 2021 ________________ Desarrollo 1. Identifique y relacione las partes de un circuito eléctrico con los elementos que conforman la instalación eléctrica que muestra la imagen. Explique cada una 
- 
      ![Seguridad eléctrica]()  Seguridad eléctricaRomanet OrellanaDESARROLLO 1- Una distribuidora de energía eléctrica necesita realizar una reparación con las líneas aéreas de media tensión energizadas, para esto recurre a la empresa contratista donde usted trabaja y su supervisor necesita analizar los peligros y procedimientos para decidir cuál de estos procedimientos utilizará para realizar el trabajo. Además, 
- 
      ![Seguridad eléctrica]()  Seguridad eléctricaricardo cavieresDESARROLLO 1. Identifique y relacione las partes de un circuito eléctrico con los elementos que conforman la instalación eléctrica que muestra la imagen. Explique cada una de ellas (1,5 puntos). * Según la imagen * El panel solar y la batería es la fuente de energía * El cableado que 
- 
      ![Seguridad eléctrica]()  Seguridad eléctricaEdwin PizarroDESARROLLO 1- Identifique y relacione las partes de un circuito eléctrico con los elementos que conforman la instalación eléctrica que muestra la imagen. Explique cada una de ellas (1,5 puntos). Parte del circuito Descripción Elemento Fuente o Generador Elementos que generar la energía eléctrica produciendo una diferencia de potencial o 
- 
      ![Seguridad Electrica]()  Seguridad ElectricaFranz Fornes PerezTítulo del Trabajo (Breve, claro y descriptivo) Nombres y Apellidos del autor(es) Nombre del docente Programa académico, Facultad, carrera Universidad o institución académica Ciudad Año de publicación Seguridad Eléctrica Los trabajos en instalaciones eléctricas requieren unos conocimientos y capacidades del operario para poder efectuar cualquier trabajo relacionado con la electricidad 
- 
      ![SEGURIDAD ELÉCTRICA]()  SEGURIDAD ELÉCTRICAChinocuriDESARROLLO DESARROLLO DE LA TAREA: Lea atentamente las preguntas y responda: 1- Una distribuidora de energía eléctrica necesita realizar una reparación con las líneas aéreas de media tensión energizadas, para esto recurre a la empresa contratista donde usted trabaja y su supervisor necesita analizar los peligros y procedimientos para decidir 
- 
      ![Seguridad eléctrica]()  Seguridad eléctricaClaudia Curumilla OjedaDesarrollo. Respuesta pregunta n°1: Los accidentes eléctricos son causados directamente por situaciones o condiciones de riesgo en la que se encuentran las instalaciones eléctricas domiciliarias o industriales, esto es por la indebida manipulación u operación de las personas sin conocimiento o precaución. Los comportamientos permisivos, se refiere el permitir ciertas 
- 
      ![Seguridad eléctrica]()  Seguridad eléctricaPotitosDESARROLLO DESARROLLO DE LA TAREA: 1. Identifique y relacione las partes de un circuito eléctrico con los elementos que conforman la instalación eléctrica que muestra la imagen. Explique cada una de ellas (1,5 puntos). Diagrama Descripción generada automáticamente Fuente: https://goo.gl/gRDyDC 1. Generador: Es una máquina que transforma la energía mecánica 
- 
      ![Seguridad eléctrica]()  Seguridad eléctricajonathan19932923Interfaz de usuario gráfica, Texto, Aplicación Descripción generada automáticamente Interfaz de usuario gráfica, Texto, Aplicación Descripción generada automáticamente Desarrollo de preguntas Actividad N° 1 1. Medidas de contacto directo * Restricción de las salas eléctricas, solo deberán ingresar a las salas eléctricas personal altamente especializado y autorizado. * Se deberán 
- 
      ![Seguridad electrica]()  Seguridad electricaPablito BoehmwaldDESARROLLO 1) Identifique los comportamientos permisivos de la imagen y los tipos de accidentes que pueden provocar, defina brevemente cada una (2 puntos). https://2.bp.blogspot.com/-csGbnWuHYmk/UD71plnkkYI/AAAAAAAABEI/MfsZVJgjl50/s1600/condicioninsegura.jpg R. En general las conexiones electrificadas están sin aislación, sobre carga de enchufes produce recalentamiento que provocan incendios. Enchufes defectuosos pueden quemarse o electrocutar a alguien. 
- 
      ![Seguridad electrica]()  Seguridad electricaRodrigo CamposDESARROLLO 1. Identifique y relacione las partes de un circuito eléctrico con los elementos que conforman la instalación eléctrica que muestra la imagen. Explique cada una de ellas. IDENTIFICACIÓN. EQUIPOS. Generador y/o fuente de energía. 1 Batería y panel solar: es un dispositivo que produce energía eléctrica provocando un flujo 
- 
      ![Seguridad electrica]()  Seguridad electricaGustavo SaidDESARROLLO 1. Según lo estudiado en el contenido de la semana 2, explique el origen del fenómeno eléctrico en un conductor y cuáles son sus características que tienen estos materiales para conducir electricidad. RESPUESTA: El origen del fenómeno eléctrico en un conductor es porque en sus extremos se aplica una 
- 
      ![Seguridad eléctrica]()  Seguridad eléctricacatalina NobacovichPLANTILLA DE EVALUACIÓN DESARROLLO: 1. ¿Qué normativas legales se debían cumplir para la instalación eléctrica del torno? Fundamenta tu respuesta. Las personas empleadas en la gestión de instalaciones o en los procesos de mantenimiento deben estar equipadas con equipos y accesorios de protección fundamentales para minimizar los daños corporales o 
- 
      ![Seguridad electrica 1]()  Seguridad electrica 1Claudio MontecinosTítulo de la tarea 1 Relacionar principios básicos del fenómeno eléctrico a situaciones cotidianas Nombre Alumno Claudio Andres Montecinos Navia Nombre Asignatura Seguridad eléctrica Instituto IACC Ponga la fecha aquí 01-04-2019 ________________ Desarrollo DESARROLLO DE LA TAREA: 1. Identifique y relacione las partes de un circuito eléctrico con los elementos 
- 
      ![Seguridad electrica 3]()  Seguridad electrica 3Natalia NuñezDESARROLLO Respuesta numero 1: Por lo que se puede apreciar en la imagen esta la primera etapa que es la generación, que es la central, se aprecia que es un termoeléctrica, por los gases que emana de la chimenea, esta produce energía mediante la combustión de hidrocarburos, la electricidad generada 
- 
      ![Seguridad electrica IACC]()  Seguridad electrica IACCJulio Faundez Prevencionista de RiesgosTAREA SEMANA 7 Julio Faundez SEGURIDAD ELECTRICA. Instituto IACC 09-07-2021 ________________ 1- Una distribuidora de energía eléctrica necesita realizar una reparación con las líneas aéreas de media tensión energizadas, para esto recurre a la empresa contratista donde usted trabaja y su supervisor necesita analizar los peligros y procedimientos para decidir 
- 
      ![SEGURIDAD ELÉCTRICA Principios de la electricidad II]()  SEGURIDAD ELÉCTRICA Principios de la electricidad IICristian Nuñez HenriquezlOMoARcPSD|13758757 Félix Vergara tarea semana 2 Seguridad electrica Seguridad eléctrica (Instituto Profesional IACC) StuDocu no está patrocinado ni avalado por ningún colegio o universidad. SEGURIDAD ELÉCTRICA Principios de la electricidad II This document is available free of charge on StU ________________ iacc .COM INTRODUCCIÓN En el presente trabajo podremos conocer: 
- 
      ![Seguridad electrica semana 3]()  Seguridad electrica semana 3RODRIGANGeneración y Transmisión eléctrica Rodrigo Zepeda Rojas Seguridad Eléctrica Instituto IACC 16-09-2019 ________________ Desarrollo Observe la imagen y responda las siguientes preguntas: Fuente: https://goo.gl/poykAu 1) De acuerdo a la imagen presentada, identifique cuáles son las etapas del transporte (transmisión) y distribución de la energía eléctrica según niveles de tensión. Indique 
- 
      Seguridad electrica semana 6MarianapazperezpDESARROLLO 1. Identifique los comportamientos permisivos de la imagen y los tipos de accidentes que pueden provocar, defina brevemente cada una (2 puntos). Respuesta: El comportamiento permisivo está directamente relacionado con la conducta de una persona, la cual mediante acciones o condiciones que se encuentran fuera de un estándar eléctrico 
- 
      ![Seguridad eléctrica semana 8]()  Seguridad eléctrica semana 8Memo PintoDESARROLLO 1. En una industria de leche se necesita realizar mantenimiento a las cinco salas eléctricas y a 15 líneas productivas de yogurt existentes en las instalaciones, dada la magnitud de los trabajos, se debe planificar la forma segura de realizar todas las tareas y se deben revisar los procedimientos 
- 
      ![Seguridad electrica semana II IACC]()  Seguridad electrica semana II IACCChabelita ContrerasPrincipios de la electricidad II Seguridad Eléctrica Instituto IACC 12 de abril de 2019 ________________ Desarrollo 1. Según lo estudiado en el contenido de la semana 2, explique el origen del fenómeno eléctrico en un conductor y cuáles son las características que tienen estos materiales para conducir electricidad (2 puntos). 
- 
      ![Seguridad electrica tarea 2]()  Seguridad electrica tarea 2kkck01Desarrollo Según lo estudiado en el contenido de la semana 2, explique el origen del fenómeno eléctrico en un conductor y cuáles son las características que tienen estos materiales para conducir la electricidad (2 puntos). Respuesta: De acuerdo a lo estudiado esta semana, en el contenido número 2, encontramos los 
- 
      ![Seguridad electrica tarea semana 1]()  Seguridad electrica tarea semana 1Angelo GuajardoRelacionar principios básicos del fenómeno eléctrico a situaciones cotidianas Seguridad Eléctrica Instituto IACC 02/12/2019 ________________ Desarrollo 1. Identifique y relacione las partes de un circuito eléctrico con los elementos que conforman la instalación eléctrica que muestra la imagen. Explique cada una de ellas (1,5 puntos). Fuente: https://goo.gl/gRDyDC Respuesta 1: Panel 
- 
      ![Seguridad eléctrica. Relacionar principios básicos del fenómeno eléctrico a situaciones cotidianas]()  Seguridad eléctrica. Relacionar principios básicos del fenómeno eléctrico a situaciones cotidianasarmando_lazoTítulo de la tarea Relacionar principios básicos del fenómeno eléctrico a situaciones cotidianas. Nombre Alumno Gastón Segovia Lazo Nombre Asignatura Seguridad Eléctrica Instituto IACC Ponga la fecha aquí 31 de marzo del 2019 ________________ Desarrollo 1. Identifique y relacione las partes de un circuito eléctrico con los elementos que conforman 
- 
      ![Seguridad Elementos de Windows.]()  Seguridad Elementos de Windows.Javier Sanhueza________________ Introducción. Podemos querer mucho mantener nuestra información a salvo, incluso podemos hasta creer que se ha conseguido, pero muchas veces no nos percatamos de los sistemas bajos, donde las vulnerabilidades están presente, y nos topamos con que nuestra información pudo haber sido extraída por terceros, es por eso que 
- 
      Seguridad En A InformacionpaulinkSECURITY BREACH AT TJX (ROMPIENDO LA SEGURIDAD EN AT TJX) INTRODUCCION "La compañía recopilo demasiada información personal , la mantuvo demasiado tiempo y se apoyó en una encriptación débil de tecnologia para protegerlo - poniendo la privacidad de millones de sus clientes en riesgo " . - Jennifer Stoddar ! 
- 
      Seguridad En AJAXmompilianoAmenaza 1: Acelerar las actualizaciones de servicios y de código sin considerar las implicaciones para la seguridad Los programas se suelen probar para funcionar en situaciones ideales en lugar de adversas. Los ataques familiares, como desbordamientos de buffer, inyecciones SQL y scripts entre sitios, se basan en la premisa de 
- 
      Seguridad En AJAXJul3nActividades Trabajo: Seguridad en AJAX Realización de un trabajo para recopilar los problemas de seguridad que presenta la tecnología WEB 2.0 AJAX y las posibles soluciones a los mismos. Extensión máxima de la actividad (10-15 páginas, fuente Georgia 11 e interlineado 1,5). Esta actividad sobre seguridad en APLICACIONES AJAX abarca 
- 
      ![Seguridad en Ajax]()  Seguridad en Ajaxicaro11Seguridad en Ajax Introducción Para empezar a desarrollar este proyecto, considero importante definir lo que significa Web 1.0 para poder entender de mejor manera la tecnología Web 2.0. En Web 1.0 se utilizaban páginas estáticas programadas en HTML (Hyper Text Markup Language) que no eran actualizadas frecuentemente. Principalmente trata lo 
- 
      ![Seguridad en AJAX]()  Seguridad en AJAXcasc80Asignatura Datos del alumno Fecha Seguridad en Aplicaciones en Línea Apellidos: Sosa Caraveo 09 / Junio / 2019. Nombre: Carlos Adolfo Actividades Trabajo: Seguridad en AJAX Descripción de la actividad Realización de un trabajo para recopilar los problemas de seguridad que presenta la tecnología WEB 2.0 AJAX y las posibles 
- 
      ![Seguridad en AJAX]()  Seguridad en AJAXbridgeekAsignatura Datos del alumno Fecha Seguridad en Aplicaciones en Línea Apellidos: JUAREZ VALDEZ 11/06/2021 Nombre: BRIGIDO ALEJANDRO Actividades Trabajo: Seguridad en AJAX Descripción de la actividad En este trabajo se pretende que Ud. describa la Web2.0 resaltando sus virtudes e inconvenientes, sobre todo desde el punto de vista de la 
- 
      ![Seguridad en aplicaciones AJAX]()  Seguridad en aplicaciones AJAXEstoyDePaso________________ La Justicia comunitaria impide a la Unir usar su logotipo en el ... Contenido 1. Introducción a AJAX. 2 2. Ventajas y desventajas del uso de AJAX. 4 3. Anatomía de un ataque. 5 1. Envenenamiento de datos 5 2. Secuestro o reutilización de sesión. 5 3. Ejecución de 
- 
      Seguridad en aplicaciones webrenojLectura comprensiva de seguridad en aplicaciones web Jesús rodríguez carrillo Autenticación El objetivo de la autenticación es un objetivo muy claro ya que es proporcionar un servicio de autenticación segura para aplicaciones web mediante vínculos de un sistema a un usuario individual mediante el uso de una credencial también implementando 
- 
      ![Seguridad en Aplicaciones. Políticas de Seguridad Informática]()  Seguridad en Aplicaciones. Políticas de Seguridad Informáticaandres felipe devia romeroSeguridad en Aplicaciones Políticas de Seguridad Informática Alumnos: Garvín Alexander Rojas Andres Felipe Devia Romero Docente: Raúl Bareño Gutiérrez Fundación Universitaria del Área Andina Facultad de Ingeniería de Sistemas 2022 * Nombre del taller: Políticas de Seguridad Informática * Objetivo de aprendizaje: Aplicar conocimientos adquiridos con relación a la creación 
- 
      Seguridad En Base De DatosEdward00II. Introducción La seguridad en la Base de Datos, es indispensable, por la gran necesidad de proteger y resguardar todo los datos y registros guardados, contra los diferentes tipos de ataques probables, con el único fin de no ser extraídos por personas ajenas o sin acceso a ella. III. Desarrollo 
- 
      Seguridad En Bases De Datosxavi90021. ISO 27001 Publicada el 15 de Octubre de 2005. Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones. Sustituye a 
- 
      Seguridad En Bases De DatosmichaelsneiderPUC 2007 Estatuto de la profesión de Contador Público Reglamento General de la Contabilidad Plan Único de Cuentas para Comerciantes PRESENTACIÓN Legis Editores S.A. presenta la decimoquinta edición del Plan Único de Cuentas para Comerciantes, PUC, en sus versiones de texto en lomo cosido y CD-Rom, con el objetivo de 
- 
      Seguridad En BDJessiiePxndiCAPITAL SOCIAL, ACCIONISTAS Y ACCIONES. ARTICULO SÉPTIMO. Capital social. El capital social es variable y, por lo tanto susceptible de ser aumentado por aportaciones posteriores o por admisión de nuevos accionistas, y de ser disminuido por retiro total o parcial de aportaciones, sin más formalidad que las requerida por este 
- 
      Seguridad En BibliotecascrcepedaSISTEMA DE SEGURIDAD, CONTROL DE FONDO Y USUARIOS, PARA LA BIBLIOTECA Para establecer un sistema optimo que garantice la seguridad integral en la biblioteca en todas las etapas del día y durante su periodo de funcionamiento, protegiendo al material bibliográfico, bienes y usuarios, se deben considerar los siguientes aspectos de 
- 
      SEGURIDAD EN CASO DE INCENDIO EN VIVIENDA NUEVAadelafCTE – SI Seguridad en caso de Incendio • Tipo de proyecto y ámbito de aplicación del Documento Básico SI Características generales de la vivienda SI 1 Propagación interior 1. Compartimentación en sectores de incendio 2. Locales y zonas de riesgo especial 3. Espacios ocultos. Paso de instalaciones a través 
- 
      SEGURIDAD EN CONSTRUCCIONoscaroaSISTEMAS DE OPERACIÓN INTEGRAL, S.A. DE C.V. RETAIL CÓDIGO DE SEGURIDAD PARA CONTRATISTAS Y PROCEDIMIENTOS DE CONTROL DE TRABAJO Edición 1 de Diciembre 1999 Última revisión Marzo 2002 CONTENIDO: Parte Uno Código de Seguridad para Contratistas Parte Dos Procedimientos de Control de Trabajo Parte Uno SISTEMAS DE OPERACIÓN INTEGRAL, S.A. 
- 
      Seguridad En CPUSandraJannethDía a día aumentan las amenazas informáticas; la prevención y herramientas adecuadas son su mejor aliado Hoy en día, las computadoras personales se han convertido en "bodegas" de una enorme cantidad de información privada, por lo que, como usuario debe tomar las medidas pertinentes para reducir la posibilidad de poner 
- 
      SEGURIDAD EN DESARROLLO DE APLICACIONESsucuate2788SEGURIDAD EN EL DESARROLLO DE APLICACIONES El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Debido a que el uso de 
- 
      ![Seguridad en desarrollo de software]()  Seguridad en desarrollo de softwaresharkninja15Descripción: Imagen relacionada Monterrey, N.L noviembre 13 2021 XSS El primer tema es el web scripting y las vulnerabilidades web ahora son un problema en aplicaciones móviles dado que se utiliza código inseguro, enfocadas a que el código funcione y no sea seguro. Estas vulnerabilidades de web scripting son muy 
- 
      Seguridad En DHCPdouglasjrponce26Seguridad del servicio DHCP Los siguientes son los problemas de seguridad conocidos para DHCP y los protocolos relacionados con: DHCP es un protocolo no autenticado. Cuando un usuario se conecta a la red, el usuario no está obligado a proporcionar las credenciales con el fin de obtener una concesión. Un 
- 
      ![Seguridad en dispositivos de red]()  Seguridad en dispositivos de redLeonardo MartinezSeguridad en dispositivos de red Leonardo Martínez Redes y seguridad Instituto IACC 27/09/2020 ________________ Redes y seguridad INTRODUCCION La seguridad en redes antes y hoy en día es el pilar fundamental y de una gran importante en el resguardo y protección de las distintas informaciones. En la actualidad la mayoría 
- 
      ![Seguridad en dispositivos de red]()  Seguridad en dispositivos de redLeandro Arcadie Tenderini AcevedoINSTITUTO PROFESIONAL IACC - Organismo de Capacitación - REDCAPACITACION Chile. El Portal de la Capacitación en Chile Seguridad en dispositivos de red Leandro Tenderini Acevedo REDES Y SEGURIDAD Instituto IACC 05-07-2021 ________________ Desarrollo En su nuevo trabajo como encargado de la seguridad de la red de la empresa. Le han 
- 
      ![Seguridad en dispositivos de Red]()  Seguridad en dispositivos de RedJaime MárquezSeguridad en dispositivos de Red Redes y Seguridad Instituto IACC 14-09-2021 ________________ Desarrollo Usted ha sido enviado a una empresa de venta de vehículos que no tiene ninguna planificación respecto a la seguridad de su red para solucionar un posible problema de esta índole. Además, el Gerente General le indica 
- 
      Seguridad En Dispositivos Movilesmariopola68SEGURIDAD EN DISPOSITIVOS MÓVILES No hace muchos años los terminales móviles se encontraban aislados de muchos riesgos de seguridad al no estar interconectados con la Red. Pero actualmente, la inmensa mayoría incluye mecanismos para que puedan conectarse y descargar contenido de Internet, leer el correo electrónico, etc., y por tanto, 
- 
      Seguridad En EdificiosramonalexisCada vez más, los edificios corporativos son concebidos para dar cabida al pleno rendimiento en todas las actividades que se desarrollan, así como a la gestión total de las personas que trabajan en él. De este modo, se ofrecen entornos seguros y eficientes. El sistema de seguridad en un edificio 
- 
      Seguridad En El Area De Metal MecanicaedgardormSeguridad en el área de metal mecánica Introducción En la industria que tiene que ver con el área de metal mecánica se producen muchos accidentes y estos se deben principalmente a: La escasa formación de los trabajadores en materia de prevención. La nula utilización de protocolos de actuación en trabajos 
- 
      Seguridad En El Area InformaticajhespinozaLa seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. Objetivos de la Seguridad informática: Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser. Confidencialidad: Se trata de impedir 
- 
      SEGURIDAD EN EL CIBERESPACIOdiegojunichiINTRODUCCIÓN Este proyecto de aula se centra principalmente en el uso de la tecnología actual para la comunicación como lo es la red virtual, (el internet), el Ciberespacio y los problemas de seguridad que han atacado a empresas, páginas web y redes sociales. El presente ensayo fue escogido para determinar 
- 
      Seguridad En El Comercio ElectromiconahomirosadoSEGURIDAD EN EL COMERCIO ELECTRÓNICO La seguridad en el comercio es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptado y viaja de forma segura, para que nos brinde confianza tanto a proveedores como compradores 
- 
      SEGURIDAD EN EL COMERCIO ELECTRONICOadelmonaco3El Comercio Electrónico nació en los Estados Unidos con la introducción del Intercambio Electrónico de Datos en los años 60, que se dio entre firmas comerciales , con el envió y recibo de pedidos, intercambio de información de reporte, paga y la implementación de catalogos. etc. El IED usa documentos 
- 
      Seguridad En El E CommerceLuis8205“Seguridad en las transacciones on line de comercio electrónico” Lic. Gonzalo Ernesto Domingo silvinarg2@yahoo.com PDF created with pdfFactory Pro trial version www.pdffactory.com Tesis de Grado Seguridad en las transacciones On Line de comercio electrónico 2 Todos los imperios del futuro van a ser imperios del conocimiento, y solamente serán exitosos 
- 
      ![Seguridad en el GRUB.]()  Seguridad en el GRUB.matiascvActividades Grub Configura Grub de forma segura para que se impida cambiar la configuración de arranque sin una contraseña. Describe los pasos a seguir. Los pasos para asegurar la ejecución del grub son las siguientes en la versión 2: 1. Primeramente actualizaremos los paquetes de la distribución en sus últimas 
- 
      ![Seguridad en el hardware. Almacenamiento y recuperación de los datos]()  Seguridad en el hardware. Almacenamiento y recuperación de los datosMar FreyaSEGURIDAD EN EL HARDWARE. ALMACENAMIENTO Y RECUPERACIÓN DE LOS DATOS MONITORIZACIÓN DEL HARDWARE Es una serie de procedimientos por S o H con la finalidad de obtener determinados parámetros físicos del H y así controlar su correcto funcionamiento y comprobar que estén dentro de los rangos oportunos. Polímetro: medidor para 
- 
      Seguridad En El Internetlino30Importancia De La Seguridad En Internet Para evitar los diferentes delitos informáticos en nuestros computadores debemos tener en cuenta las maneras de que no seamos víctimas de este gran peligro que hasta ha llegado causar la muerte de muchas personas. Según lo anterior para esquivar o prevenirnos de los delitos 
- 
      Seguridad En El Laboratorioferfleon_80SEGURIDAD EN LA PRÁCTICA DE LABORATORIO 1) ¿Cuál es el riesgo más común pero no el único? 2) Diga usted ¿cuáles son los otros riesgos existentes? 3) ¿Qué entiende por “choque eléctrico” y cómo puede ocurrir? 4) ¿En qué medida la energía eléctrica hace daño al cuerpo? 5) ¿Qué significa 
- 
      ![Seguridad en el Periodismo Digital]()  Seguridad en el Periodismo DigitalOmar Jamil Guibarra GuayguaSEGURIDAD EN EL PERIODISMO DIGITAL Dentro del periodismo digital un punto de gran relevancia que se debe de considerar es la seguridad digital, la cual básicamente es la protección de la información almacenada, enviada o recibida a través de dispositivos digitales. Se debe de proteger la información valiosa y en 
- 
      Seguridad en el sector de las telecomunicacionesluisgabriellibrerosSeguridad en el sector de las telecomunicaciones Por: Noé Rodrigo Sánchez Pachón Ingeniero Industrial Especialista en Higiene y Salud Ocupacional Colombia Agosto 2004 En al ámbito mundial, las telecomunicaciones se han constituido en una de las actividades económicas y sociales que mayor crecimiento y dinamismo ha tenido a través del 
- 
      Seguridad En El Sistema OperativogtrssNormalmente nuestro sistema operativo es una parte menor del todo el software que contiene nuestra computadora, a su vez es la parte mas importante para el interfaz del usuario de una computadora. En tanto la seguridad del sistema operativo es un problema para los usuarios, porque cada vez incrementa la 
- 
      ![SEGURIDAD en el Software]()  SEGURIDAD en el SoftwareArturo Silva H.Seguridad en el Software Resultado de imagen para universidad internacional de la rioja logo Resultado de imagen para seguridad de software Seguridad en el Software Metodologías de modelado de amenazas 07/07/2019 ________________ Contenido Introducción al modelado de amenazas. 2 ¿Qué es una amenaza? 2 Sistema seguro 2 Fuentes de amenazas 
- 
      ![Seguridad en el Software]()  Seguridad en el SoftwareVerónica González CárdenasAsignatura Datos del alumno Fecha Seguridad en el Software Apellidos: González Cárdenas 09/12/2022 Nombre: Verónica Trabajo. Metodologías de modelo de amenazas OBJETIVO El objetivo principal de esta actividad es formular una técnica que permita identificar las posibles amenazas y vulnerabilidades, con el propósito de cumplir los objetivos de seguridad, disminuir 
- 
      ![Seguridad en el Software Metodologías de modelado de amenazas]()  Seguridad en el Software Metodologías de modelado de amenazasArturo Silva H.Seguridad en el Software Resultado de imagen para universidad internacional de la rioja logo Resultado de imagen para seguridad de software Seguridad en el Software Metodologías de modelado de amenazas 07/07/2019 ________________ Contenido Introducción al modelado de amenazas. 2 ¿Qué es una amenaza? 2 Sistema seguro 2 Fuentes de amenazas 
- 
      ![Seguridad en el taller de reparación de motores de combustión interna]()  Seguridad en el taller de reparación de motores de combustión internaLaurarcab80REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR LA EDUCACIÓN CENTRO EDUCATIVO LOGROS ACTIVIDADES COMPLEMENTARIAS SOBRE CURSO MÉCANICA AUTOMOTRIZ Descripción: C:\Users\Innovaquito\Desktop\ENDER CURSOS\TRABAJO\MECANICA AUTO.jpg Realizado: Instructor: ACTIVIDADES CLASE 1 SEGURIDAD EN EL TALLER DE REPARACIÓN DE MOTORES DE COMBUSTIÓN INTERNA Descripción: C:\Users\Innovaquito\Desktop\ENDER CURSOS\TRABAJO\SEGURIDAD EN EL TALLER.png Descripción: C:\Users\Innovaquito\Desktop\ENDER CURSOS\TRABAJO\SEG EN TALLER.jpg 
- 
      ![Seguridad en el taller de soldadura]()  Seguridad en el taller de soldadurapiotu“Año del fortalecimiento de la soberanía nacional” SEGURIDAD EN EL TALLER DE SOLDADURA San francisco de Asís Luis Sebastián Arana Porta Iván cruz Gálvez Taype Acobamba – Huancavelica 2022 ¿Que es la seguridad? Seguridad es una responsabilidad propia y una responsabilidad de todos únicamente podemos prevenir lesiones ocasionadas dentro del 
- 
      Seguridad En El TRabajoLizandro3151.1 MARCO TEÓRICO DE REFERENCIA. Proporciona los lineamientos de prevención de accidentes y disminución de riesgos en materia de Seguridad e Higiene y medio ambiente Laboral. 1.1.1 Objetivo Del Departamento: La salud es un recurso con que cuentan los miembros de la organización, y esta no debe entenderse simplemente como 
- 
      ![Seguridad en el Trabajo e Higiene Industrial]()  Seguridad en el Trabajo e Higiene IndustrialI200100Asignatura Datos del alumno Fecha Técnicas de PRL: Seguridad en el Trabajo e Higiene Industrial Apellidos: M / 11 / 2022 Nombre: I 1. Aplica el concepto de factor de riesgo visto en el tema 3 del manual de la asignatura, para elaborar una tabla con la clasificación de los 
- 
      Seguridad En El Uso De Tarjetas De Crédito En Internetalexisruiz01Seguridad en el uso de tarjetas de crédito en Internet La protección de números de tarjeta de crédito utilizados en transacciones en línea es el ejemplo más citado de la necesidad de seguridad en el Web. Analicemos las transacciones típicas con tarjeta de crédito, observemos cuáles son los riesgos y 
- 
      Seguridad En EmailolimacorotUna vasta red de información La Web, una parte de la Internet, es una vasta red de bibliotecas virtuales. No obstante, no todo el contenido de esas bibliotecas es algo que a usted le gustaría ver o que le gustaría que vieran sus hijos. Por ejemplo, su hijo de 8 
 
				 
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
               
              