Control Y Seguridad Informatica ensayos gratis y trabajos
Documentos 951 - 1.000 de 42.272 (mostrando primeros 1.000 resultados)
-
Administración de base de datos. Operaciones de Seguridad y Control
DESARROLLO Operaciones de Seguridad y Control . Luego de instalar, configurar y crear la Base de Datos, se requiere definir un plan de seguridad para el almacenamiento de los datos, para esto se debe: 1. Establecer los lineamientos generales, que normaran el Respaldo de los Datos: * Con el fin de asegurar la integridad de los Datos Almacenados, es necesario realizar respaldos de forma periódica y sustentable a través del tiempo y así poder tener
Enviado por Juan Pulgar / 1.036 Palabras / 5 Páginas -
Auditorias para el control y seguridad de la base de datos
INSTITUTO TECNOLÓGICO SUPERIOR DE MACUSPANA Autores: Juan Carlos Sánchez López Emmanuel López Guzmán Titulo: Auditorias para el control y seguridad de la base de datos Carrera: Ing. En Sistemas Computacionales Asignatura: Administración de base de datos Unidad: 6 Semestre: “6” Grupo: UA Docente: Ángel León Ramos Fecha: 24/05/2022 ________________ ÍNDICE INTRODUCCIÓN 3 JUSTIFICACIÓN 4 OBJETIVO GENERAL 4 OBJETIVO ESPECIFICO 4 DESARROLLO 5 CONCLUSIÓN 15 BIBLIOGRAFÍA 15 ________________ INTRODUCCIÓN Para esta unidad se nos plantea el
Enviado por emmanuel_18 / 2.256 Palabras / 10 Páginas -
Gestión en Control y Seguridad Industrial
CAPITULO I EL PROBLEMA 1. Planteamiento del problema. Las prácticas administrativas de un sistema de Gestión en Control y Seguridad Industrial están presentes en la mayoría de las organizaciones en donde está implicado un proceso que conlleve riesgo. Estas prácticas incluyen procedimientos, inspección, pruebas, y entrenamientos muy ligados a la supervisión. De acuerdo a lo anteriormente dicho, es necesario tener en consideración que debe existir una profunda comunicación de los estándares de Seguridad a los
Enviado por MYhEART25 / 2.009 Palabras / 9 Páginas -
“ensayo analítico sobre los Documentos Preventivos, el Sistema Integrado de Gestión en Minería Subterránea, la Evaluación y Controles de Seguridad”
Seguridad Minera y Control De Pérdidas D:\Proyecto UPN - UCL\Formatos 2016\logo-upn-h-sm-w.png FACULTAD DE INGENIERÍA Carrera de Ingeniería de Minas “ensayo analítico sobre los Documentos Preventivos, el Sistema Integrado de Gestión en Minería Subterránea, la Evaluación y Controles de Seguridad” Autor: Aguilar Rodríguez, Ze Carlos – N00041708 Docente: ING. QUEVEDO NARVAEZ, Alejandro Ausberto Trujillo - Perú 2021 Tabla de contenido RESUMEN 5 CAPÍTULO 1 6 INTRODUCCIÓN 6 CAPÍTULO 2 7 DOCUMENTOS PREVENTIVOS 7 REGLAMENTO DE LA
Enviado por Ze Carlos Aguilar Rodriguez / 6.797 Palabras / 28 Páginas -
DELINCUENCIA COMÚN Y SEGURIDAD CIUDADANA EN EL PERÚ: POLÍTICAS DE PREVENCIÓN Y CONTROL
________________ DELINCUENCIA COMÚN Y SEGURIDAD CIUDADANA EN EL PERÚ: POLÍTICAS DE PREVENCIÓN Y CONTROL La Delincuencia como fenómeno de la sociedad actual En Perú, el alto grado de delincuencia obstaculiza el crecimiento económico y la reducción de la pobreza, pues esto se extiende desde los rincones más alejados hasta los alrededores de las grandes ciudades, desde las familias ricas hasta las más pobres. Es como una plaga que se ha desarrollado por todos los lugares
Enviado por TELMA ELISABET ESQUIVES CORTEZ / 1.045 Palabras / 5 Páginas -
Operaciones de seguridad y control
Operaciones de seguridad y control. DESARROLLO Lea atentamente el siguiente caso: Luego de instalar, configurar y crear las bases de datos requeridas por una empresa mediante un DBMS, se requiere definir el plan de seguridad para el almacenamiento de los datos. Para esto, usted, como especialista en el área debe: a) Establecer los lineamientos generales que normarán el respaldo de los datos (3 puntos). Respuesta Respecto a la pregunta y en referencia al respaldo de
Enviado por Cristian Montecinos / 1.145 Palabras / 5 Páginas -
Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad
Marco Antonio Sosa Sandoval Evidencia 1. Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad Escoja cinco tipos de red de información según su criterio de importancia. Red con Topología en Estrella Red con Topología en Árbol Red con Topología en Malla Red con Topología en Bus Red con Topología en Anillo Determine las características de las redes previamente escogidas. Red con Topología en Estrella * Conexión y comunicación a través de
Enviado por Daniel Estrada / 715 Palabras / 3 Páginas -
Control semana 4 Informática
DESARROLLO 1. Utilizando PHPTester, diseñe una función que permita calcular el área de un triángulo, un cuadrado y un círculo, considere todas las variables necesarias y declárelas con valores de prueba para ejecutar la función y obtener en pantalla las 3 áreas configuradas. <?php $basetriangulo= 20; $alturatriangulo= 18; $ladocuadrado= 14; $Ladocuadrado= 14; $radiocirculo=0.8; $picirculo= 3.1415; $areatriangulo= $basetriangulo * $alturatriangulo /2; $areacuadrado= $ladocuadrado* $Ladocuadrado; $areacirculo= $picirculo * $radiocirculo * $radiocirculo; echo "Actividad semana #4<br>"; echo "Nombre:
Enviado por TheFreeTime / 326 Palabras / 2 Páginas -
Seguridad y control en Target
1. Liste y describa las debilidades de seguridad y control en Target que se analizan en este caso. Después de analizar el escenario dado, se identificaron las siguientes debilidades de seguridad y control en Target: Estaba preparado para todo tipo de ataques. • Target tiene más de 300 oficiales de seguridad de la información. • Target FireEye, un poderoso detector de malware de $1.6 millones, se instaló antes del ataque. • Grupo de Ingeniería de
Enviado por RICARDO ANTONIO MEZA SALAS / 541 Palabras / 3 Páginas -
PROTOCOLO PARA SUPEVISION Y CONTROL DE LA SEGURIDAD DE UNA EMPRESA U ORGANIZACIÓN DE SEGURIDAD
México D.F. a 5 de Agosto del 2012. Lic. Iván Ali Monreal. Director de operaciones Asunto: informe curso Mandos Medios. Por este medio me permito hacer de su conocimiento la siguiente información referente a los conocimientos y orden de ideas que se obtuvieron en el curso de mandos medios, las mejores practicas en supervisión y control, como a continuación se menciona: PROTOCOLO PARA SUPEVISION Y CONTROL DE LA SEGURIDAD DE UNA EMPRESA U ORGANIZACIÓN DE
Enviado por leonsagrado / 1.028 Palabras / 5 Páginas -
Redes y seguridad control 1 iacc
DESARROLLO En el año 2018, el gerente general de un banco en Chile confirmó que la entidad fue víctima del robo de cerca de 10 millones de dólares durante un ataque informático que sufrió en febrero, por lo que se presentó una denuncia en Taiwán, ya que la mayoría de los fondos fueron a parar a esa región oriental. Cuando comenzó el ciberataque, esta empresa comenzó a resguardar las cuentas, dinero e información de sus
Enviado por Ivan Pizarro / 591 Palabras / 3 Páginas -
SISTEMA DOMOTICO PARA SEGURIDAD CON UNA INTERFAZ REMOTA DE CONTROL Y VISUALIZACION DE EVENTOS
ITSLV Instituto Tecnológico Superior de Villa La Venta. Organismo Público Descentralizado. C:\Users\Santiago\Pictures\Logo ITSLV 2010.jpg PROPUESTA DE TITULACIÓN SISTEMA DOMOTICO PARA SEGURIDAD CON UNA INTERFAZ REMOTA DE CONTROL Y VISUALIZACION DE EVENTOS. OBJETIVOS * OBJETIVO GENERAL: Diseñar y realizar un prototipo de un sistema domótico para seguridad con una interfaz remota de control y visualización de eventos. * OBJETIVOS ESPECÍFICOS: * Diseño del sistema de control: Diseñar la integración de componentes y hardware necesarios para el
Enviado por BLCHARLIE / 770 Palabras / 4 Páginas -
Seguridad y Auditoría Informática
http://www.inacap.cl/tportal/portales/tp06622dce3u39/uploadImg/Image/admision2010/nuevo_header_.png EVALUACIÓN 4 Alumno(a): RUT: Asignatura: Seguridad y Auditoría Informática Sección: Carrera: Firma alumno (a): Docente: Williams Álvarez Cerda Tiempo: 80 minutos Calificación 4,0 se obtiene con: 30 puntos. Puntaje total: 50 Puntaje logrado: Fecha: 2021 Criterios de evaluación según programa: 4.1.1.- Considerando buenas prácticas y normativas de la auditoría informática y las TI. 4.1.2.- Considerando su alineamiento con los objetivos y funciones del negocio para establecer un buen Gobierno de TI. 4.1.3.- Considerando los
Enviado por BenjaOm / 887 Palabras / 4 Páginas -
Auditoria Informatica para el control de ventas en el Emprendimiento Shoes
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional Bolivariana Núcleo Guárico – Extensión Zaraza Auditoría Informática para el Control de Ventas en el Emprendimiento Shoes_Zaraza A&L, en el Municipio Pedro Zaraza, Estado Guárico Tutor: Autor: Jeiss Díaz Sergelis Alvarado C.I 27. 695. 027 Noviembre 2022 Planteamiento del Problema Según M, Noralma se define al control interno como una herramienta fundamental en el desarrollo
Enviado por Sergelis Jose / 10.014 Palabras / 41 Páginas -
Controles de seguridad que se implementarian en una empresa
¿Qué controles de seguridad implementarías en una organización? La elección de los controles de seguridad que se deben implementar en una organización depende de varios factores, como el tamaño de la organización, el tipo de datos que se manejan, el nivel de riesgo al que está expuesta, entre otros. Sin embargo, algunos controles de seguridad que se podrían considerar son: 1. Política de seguridad: Establecer una política clara de seguridad que especifique los procedimientos y
Enviado por 13mariela / 763 Palabras / 4 Páginas -
Seguridad y protección informática
UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADEMICO PROFESIONAL DE INGENIERÍA INFORMATICA SILABO - SEGURIDAD Y PROTECCION INFORMATICA I. INFORMACIÓN GENERAL CODIGO : 66501009010 SEMESTRE : 10 CREDITOS : 3 HORAS POR SEMANA : 5 (Teoría – Laboratorios) PRERREQUISITOS : CONDICION : Electivo PROFESOR : Yolanda Yopla PROFESOR E-MAIL : yyopla@gmail.com II. SUMILLA DEL CURSO El curso consta de dos partes: teoría y práctica. En la parte teórica se presentan los conceptos, técnicas y métodos
Enviado por ketopo / 1.378 Palabras / 6 Páginas -
Proponer la aplicacion de un sistema de control de seguridad laboral en el departamento administrativo del fondas
PROGRAMA NACIONAL DE FORMACION EN ADMINISTRACIÓN PROPONER LA APLICACION DE UN SISTEMA DE CONTROL DE SEGURIDAD LABORAL EN EL DEPARTAMENTO ADMINISTRATIVO DEL FONDAS Participantes: T.S.U. Terán Rosa CI: 17.037.261 T.S.U. Montilla María CI: 11.611.738 Trujillo, Julio 2018 INDICE RESUMEN iii INTRODUCCION 4 PARTE I DESCRIPCION DEL PROYECTO 1. DIAGNOSTICO DE LA SITUACION 5 Nombre de la Comunidad u Organización 6 Naturaleza de la Comunidad u Organización: Producto y/o Servicio 6 Localización Geográfica: Estado, Municipio, Parroquia,
Enviado por Erin Zulema Pacheco Graterol / 10.007 Palabras / 41 Páginas -
Sistemas de Seguridad y Control en Operaciones de Comercio Exterior
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE COMERCIO Y ADMINISTRACIÓN UNIDAD SANTO TOMÁS ADMINISTRACION Y OPERACION ADUANERA INTERNACIONAL Actividad 7. Sistemas de Seguridad y Control en Operaciones de Comercio Exterior Profesor: ROMERO BRISEÑO RICARDO DAVID Alumno: ROBLES CARERA JOSÉ ADRIAN Grupo: 3NX20 Boleta: 20220A0083 Fecha: 14/ 11/ 2023 ¿En qué casos los agentes y apoderados aduanales fungen como representantes legales de los importadores y exportadores? Artículo 41 de la Ley aduanera menciona: Los agentes y apoderados
Enviado por Adrián R.C. / 547 Palabras / 3 Páginas -
Seguridad en el trabajo en un taladro
Recomendaciones de seguridad para la prevención de riesgos laborales en taladros Generalidades 1. Las poleas y correas de transmisión de los taladros deben estar protegidas por cubiertas, 2. El circuito eléctrico del taladro debe estar conectado a tierra. El cuadro eléctrico al que esté conectada la máquina debe estar provisto de un interruptor diferencial de sensibilidad adecuada. Es conveniente que la carcasa de protección de las poleas y correas esté provista de un interruptor que
Enviado por DiegoVasconez / 1.260 Palabras / 6 Páginas -
INFORMATICA
Introducción El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación. Son herramientas esenciales prácticamente en todos los campos de investigación y
Enviado por CONSTNTINO / 9.721 Palabras / 39 Páginas -
Sistemas De Gestión De Calidad Y Seguridad Social
SEMANA 1 INTRODUCCION A LOS SISTEMAS DE GESTION DE SEGURIDAD INDUSTRIAL Y SEGURIDAD OCUPACIONAL 1. Una vez que conocemos la evolución de la Salud y Seguridad Ocupacional en Colombia a través de los años, estarás en capacidad de elaborar un comentario personal sobre esta evolución. Ten en cuenta el Documento "El Comentario" en Documentos de Apoyo. 2. Luego de leer el Material de la Semana 1, estará en capacidad de responder las siguientes preguntas y
Enviado por maguimey22 / 375 Palabras / 2 Páginas -
Normas básicas De Seguridad Industrial
Decálogo de la seguridad industrial 1. El orden y la vigilancia dan seguridad al trabajo. Colabora en conseguirlo. 2. Corrige o da aviso de las condiciones peligrosas e inseguras. 3. No uses máquinas o vehículos sin estar autorizado para ello. 4. Usa las herramientas apropiadas y cuida de su conservación. Al terminar el trabajo déjalas en el sitio adecuado. 5. Utiliza, en cada paso, las prendas de protección establecidas. Mantenlas en buen estado. 6. No
Enviado por klahudyagad / 1.066 Palabras / 5 Páginas -
Informática
Microsoft Word Microsoft Word, es un procesador de textos que permite hacer muchas cosas que un procesador de textos normal. En el podemos hacer texto decorado con la herramienta Word Art, podemos hacer tablas simples, complicadas o hasta que la computadora haga cálculos difíciles para uno, y algunas cosas que los procesadores de texto pueden hacer también como son cartas o tareas con texto simple. Lo que contiene Microsoft Word Microsoft Word está dividido
Enviado por piku / 2.025 Palabras / 9 Páginas -
La seguridad en el transporte por carretera
• Hebillas del cinturón de seguridad de fácil apertura. SEGURIDAD DE BEBES Y NIÑOS La seguridad automovilística es crítica en estos casos, sobre todo considerando que los dispositivos existentes no han sido diseñados para ellos. En muchos países (por ejemplo, en los Estados miembros de la Unión Europea) es obligatorio el uso de mecanismos de retención apropiados al peso y la altura; desde sillas especiales hasta elevadores que impidan que el cinturón de seguridad
Enviado por elderrrrr / 2.424 Palabras / 10 Páginas -
Seguridad Social En Costa Rica
El Sistema de Seguridad Social en Costa Rica La seguridad social en un concepto amplio esta referido a la protección de los riesgos alrededor de la salud y la renta, así como a aspectos relacionados con la promoción y la protección social. Nuestro sistema tiene dos enfoques: Enfoque Institucional La Junta de Protección Social, El Instituto de Desarrollo Agrario, El Fondo de Desarrollo de Asignaciones Familiares, El Instituto Mixto de Ayuda Social, El Instituto de
Enviado por adrianarodrigez / 1.413 Palabras / 6 Páginas -
CONFERENCIA ABORDADA: FUNDAMENTOS DE CONTROL
CONFERENCIA ABORDADA: FUNDAMENTOS DE CONTROL Los gerentes buscan brechas de desempeño específicas y áreas para mejorar, áreas donde se requieren mejores controles para el trabajo que se lleva a cabo. DEFINICIÓN 1. Control: Es el proceso que consiste en supervisar las actividades para garantizar que se realicen según lo planeado y corregir cualquier desviación significativa. 2. Control de mercado: Enfoque hacia el control que destaca el uso de mecanismos de mercado externos para establecer las
Enviado por OLAYAV / 1.096 Palabras / 5 Páginas -
CONTROL DE INVENTARIOS
Control de inventarios Alexander Silva - silva_a_m@hotmail.com 1. Introducción 2. Control de inventarios 3. Funciones de los inventarios 4. Planificación de las políticas de inventario 5. Propósitos de las políticas de inventarios 6. Funciones que efectúa el inventario 7. Tipos de inventario 8. Método de valuación de inventarios 9. Selección del sistema de valuación 10. Control de inventarios de mercancías 11. Costos de inventarios 12. Costos de almacenamiento 13. Costos directos de almacenaje 14. Costos
Enviado por solvaldez / 3.277 Palabras / 14 Páginas -
Control Biológico
CONTROL BIOLÓGICO. El control biológico se define como una actividad en la que se manipulan una serie de enemigos naturales, también llamados depredadores, con el objetivo de reducir o incluso llegar a combatir por completo a parásitos que afecten a una plantación determinada. La Organización Internacional de Lucha Biológica (OILB) define el control biológico como "la utilización de organismos vivos, o de sus productos, para evitar o reducir las pérdidas o daños causados por los
Enviado por chenteCM24 / 1.363 Palabras / 6 Páginas -
Seguridad Industrial
Seguridad Industrial e Higiene: Normas Básicas. Decálogo de la seguridad industrial Orden y limpieza Equipos de protección individual Herramientas manuales Escaleras de mano Electricidad Riesgos químicos El riesgo de incendios Emergencias Accidentes Decálogo de la seguridad industrial 1. El orden y la vigilancia dan seguridad al trabajo. Colaborar en conseguirlo. 2. Corregir o dar aviso de las condiciones peligrosas e inseguras. 3. No usar máquinas o vehículos sin estar autorizado para ello. 4. Usar las
Enviado por bayuelo / 943 Palabras / 4 Páginas -
Higiene Y Seguridad
Mario el hermano de Esperanza contrato a Luna una joven que realiza a diario los procesos de limpieza y desinfección de su sala de belleza. Desafortunadamente esta mañana Luna no pudo venir porque esta incapacitada y como Mario sabe de la importancia de realizar este proceso, decidió realizar el mismo la limpieza y desinfección de los baños, utensilios, equipos, las herramientas y los pisos. Como el nunca ha realizado este proceso y Luna no está
Enviado por lilinaranjito / 653 Palabras / 3 Páginas -
Administración De Redes Informáticas
1.1 que es un sistema de red Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. 1.2 Bases fundamentales de una red Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos
Enviado por chriz / 2.587 Palabras / 11 Páginas -
FALLAS DE LAS NORMAS DE CONTROL ESCOLAR
LAGUNAS DE LAS NORMAS DE CONTROL ESCOLAR Creo que el documento normas de control escolar para la educación básica es un documento informativo de gran utilidad y valor; el cual debería ser leído por todas las personas que estamos involucradas en el campo educativo. Sin embargo a pesar de ser un documento valioso considero que si presenta algunas debilidades que se hacen notorias al momento que en los centros escolares surge alguna situación que nos
Enviado por Dedi / 402 Palabras / 2 Páginas -
Primeros Auxilios Y Control De Incendios
INTRODUCCIÓN Hace millones de años el hombre hizo un gran descubrimiento que le cambiaría el rumbo a su existencia sobre la faz del planeta. Descubrió el fuego el cual le hizo una vida más confortable al protegerse de las inclemencias de clima y luego lo utilizo como factor ecológico en la agricultura, en la metalurgia, en la cocina entre otros. El hombre ha manejado el fuego desde entonces pero hay ocasiones en que por múltiples
Enviado por edgarperezperez / 11.140 Palabras / 45 Páginas -
Auditoría Informática
Incontrovertibles Jueves, 14 de mayo de 2009 AUDITORIA Concepto: Evaluación permanente, metódica e intelectual de procesar registros, tareas y resultados de una organización, para llegar a medir en forma global las actividades y operaciones de una empresa. Tipos de auditoria Tipos de auditoria.- • Auditoria al lugar de origen (aplicación) o A. interna: Auditor no tiene vínculo con la organización (mayor credibilidad e independencia). o A. externa: Auditor hace la propia auditoria a su organización.
Enviado por bloodyroard / 3.603 Palabras / 15 Páginas -
Seguridad Nacional
La Seguridad Nacional se refiere a la noción de relativa estabilidad, calma o predictibilidad que se supone beneficiosa para el desarrollo de un país; así como a los recursos y estrategias para conseguirla (principalmente a través de la Defensa nacional). Mientras que los objetivos clásicos de la seguridad nacional consistían en prevenir o rechazar amenazas militares de estados (la guerra clásica), en la actualidad las amenazas a la seguridad nacional son más difusas, e incluyen
Enviado por evellreyes / 994 Palabras / 4 Páginas -
Redes Informáticas
Introducción a los protocolos de enrutamiento dinámico 3.0 Introducción del capítulo 3.0.1 Introducción del capítulo Las redes de datos que usamos en nuestras vidas cotidianas para aprender, jugar y trabajar varían desde pequeñas redes locales hasta grandes internetworks globales. En su casa, posiblemente tenga un router y dos o más computadoras. En el trabajo, su organización probablemente tenga varios routers y switches que atienden a las necesidades de comunicación de datos de cientos o hasta
Enviado por ppiero / 6.535 Palabras / 27 Páginas -
Historia De La Informática
HISTORIA DE LA INFORMÁTICA Las computadoras no han nacido en los últimos años, en realidad el hombre siempre buscó tener dispositivos que le ayudaran a efectuar cálculos precisos y rápidos; una breve reseña histórica nos permitirá, comprender cómo llegamos a las computadoras actuales. Los chinos hace más de 3000 años a. C. desarrollaron el ABACO, con éste realizaban cálculos rápidos y complejos. Éste instrumento tenía un marco de madera cables horizontales con bolas agujereadas que
Enviado por jplata32 / 2.704 Palabras / 11 Páginas -
CONTROL INTERNO BASADO EN EL INFORME COSO
CONTROL INTERNO BASADO EN EL INFORME COSO INFORME COSO I INFORME COSO En 1992, COSO publicó el Sistema Integrado de Control Interno, un informe que establece una definición común de control interno y proporciona un estándar mediante el cual las organizaciones pueden evaluar y mejorar sus sistemas de control. EL OBJETIVO DE COSO Mejorar la calidad de la información financiera concentrándose en el manejo corporativo, las normas éticas y el control interno.
Enviado por monadremp / 6.171 Palabras / 25 Páginas -
SEGURIDAD EN ESPACIOS CONFINADOS
SEGURIDAD EN ESPACIOS CONFINADOS PRESENTADO A: SERVICIO NACIONAL DE APRENDIZAJE SENA CUCUTA 23 DE MARZO 2011 TABLA DE CONTENIDO INTRODUCCION DEFINICION. TIPOS DE ESPACIOS CONFINADOS. PELIGRICIDAD EN ESPACIOS CONFINADOS. RIESGOS EXISTENTES. COMO DETECTAR LOS GASES EN UN ESPACIO CONFINADO. PERMISO DE INGRESO. PREPARACION DELAREA DEL ESPACIO CONFINADO. ELEMENTOS DE PROTECCION PERSONAL INTRODUCCION Los espacios confinados representan un riesgo para la salud y la seguridad del trabajador. Comenzando por reconocer y realizar un plan apropiado para
Enviado por marianacorredor / 3.703 Palabras / 15 Páginas -
Informática
INTRODUCCION La revolución de la informática en veinte años ha penetrado a todoslos sectores de la sociedad. Sin embargo, su potencial tecnológico sufrió un desarrollo tan explosivo que muchas veces la capacidad física de los equipos supera ampliamente la capacidad de comprensión de sus operadores. Gracias al apoyo del SENA la gente de nuestro municipio pudo recibir el curso de informática básica siendo su principal objetivo proporcionar respuestas inteligibles a preguntas y problemas básicos que
Enviado por carlosburro / 10.003 Palabras / 41 Páginas -
Control Fiscal
1) principios que rigen la función del control fiscal. Artículo 25. El Sistema Nacional de Control Fiscal se regirá por los siguientes principios: 1. La capacidad financiera y la independencia presupuestaria de los órganos encargados del control fiscal, que le permitan ejercer eficientemente sus funciones. 2. El apoliticismo partidista de la gestión fiscalizadora en todos los estratos y niveles del control fiscal. 3. El carácter técnico en el ejercicio del control fiscal. 4. La oportunidad
Enviado por beitsy / 3.147 Palabras / 13 Páginas -
Informática
La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus para su empresa «Société d'Informatique Appliquée» en 1962. Pronto adaptaciones locales del término aparecieron en italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a
Enviado por zulykarinaromero / 729 Palabras / 3 Páginas -
Ley 100/93 SEGURIDAD SOCIAL INTEGRAL
TRABAJO LEY 100/93 SEGURIDAD SOCIAL INTEGRAL ANTECEDENTES En el siglo IXX se crearon los seguros sociales por el canciller OTTO VON BISMAK 1883-Enfermedad. 1884-Accidentes de trabajo. 1889-Invalidez 1891-Supervivencia Con la ley 9/1843 surgen los s.s. con las organizaciones de caridad llamadas Montepíos, luego se establece el régimen de pensiones a favor de los magistrados de la corte suprema. ANTECEDENTES Por la ley 90 de 1946 se creo el s.s como seguro obligatorio por enfermedad y
Enviado por macunaima / 1.552 Palabras / 7 Páginas -
Gerencia De La Seguridad Financiera
CURSO GESTION DE LA SEGURIDAD FINANCIERA Víctor E. Araujo Peñaloza 2006 INDICE GENERAL Tema Página MODULO 1 La Gerencia de Seguridad 4 1.1 Trabajo Gerencial 4 1.1.1 Papel del responsable del Equipo 5 1.1.2 ¿Qué se espera de un responsable de equipo? 6 1.1.3 La Labor Gerencial 7 1.1.4 Distribución de la labor gerencial y de la labor técnica 10 1.1.5 La Motivación 13 1.1.6 Algunos Principios Básicos de la Motivación 15 1.1.7 ¿Qué ha
Enviado por serpicoperu / 9.651 Palabras / 39 Páginas -
CASO PROBLEMA: INFORMÁTICA
CASO PROBLEMA: HUDSON BAY BUILDERS SUPPLY 1. ¿Qué beneficios tendría conectar a una red las computadoras aisladas para manejar las funciones de ventas e inventarios? - Se resolvería el problema de falta de inventario en las bodegas, ya que al estar éstas conectadas en red se puede monitorear los inventarios actuales de cada bodega, de manera que se hagan los pedidos de reabastecimiento al proveedor a tiempo, o se surta de otra bodega con inventario
Enviado por jeuscazares / 363 Palabras / 2 Páginas -
Seguridad Social
Seguridad social La seguridad social se refiere principalmente a un campo de bienestar social relacionado con la protección social o la cobertura de las problemáticas socialmente reconocidas, como la salud, la pobreza, la vejez, las discapacidades, el desempleo, las familias con niños y otras. La Organización Internacional del Trabajo [OIT], en un documento publicado en 1991 denominado "Administración de la seguridad social" definió la seguridad social como: La protección que la sociedad proporciona a sus
Enviado por miketepewana / 1.290 Palabras / 6 Páginas -
Mejoramiento Del Control De Inventarios
CAPITULO I CONTEXTUALIZACION DEL PROBLEMA. El área de abastecimiento es una de las más importantes de la cadena de suministro, ya que da inicio a todo el proceso, cualquier retraso o falta en esta etapa inicial repercutirá en el resto de su funcionamiento. A pesar de los diversos avances tecnológicos una de las problemáticas que se observa frecuentemente en los pequeños y grandes comercios es el manejo inadecuado del inventario, es de suma importancia que
Enviado por alepimaroa / 1.087 Palabras / 5 Páginas -
Higiene Y Seguridad En El Trabajo
1 INTRODUCCION La higiene y seguridad, es una rama que se ocupa de las normas, procedimientos y estrategias, destinados a preservar la integridad física de los trabajadores, de este modo, la higiene y seguridad laboral esta en función de las operaciones de la empresa, por lo que su acción se dirige, básicamente, a prevenir accidentes laborales y a garantizar condiciones personales y materiales de trabajo capaces de mantener un nivel óptimo de salud de los
Enviado por sol_de_nieve / 8.912 Palabras / 36 Páginas -
Seguridad Social
La Seguridad Social es entendida y aceptada como un derecho que le asiste a toda persona de acceder, por lo menos a una protección básica para satisfacer estados de necesidad. Es así como la concepción universal respecto del tema ha llevado a cada nación a organizarse con el objeto de configurar variados modelos al servicio de este objetivo. En este contexto siempre se concibió al Estado como el principal, si no el único promotor de
Enviado por natazs / 952 Palabras / 4 Páginas -
Jerarquía De Memoria En Informática
Republica Bolivariana de Venezuela Ministerio Popular de Educación Superior Universidad Nacional Experimental Rómulo Gallegos Facultad de Ingenieria en Sistemas San Juan de los Morros Edo. Guarico Jerarquía de Memorias Profesora: Integrantes: Michele Sanchez Alfredo Fonseka 20.586.812 Felix Lozada 18.616.619 Simon Castillo 17.434.098 Junio, 2011 Se conoce como jerarquía de memoria a la organización piramidal de la memoria en niveles, que tienen los ordenadores. Su objetivo es conseguir el rendimiento de una memoria de gran velocidad
Enviado por billyj0e / 3.284 Palabras / 14 Páginas