Examen De Unidad 1 Y 2 De Control Y Seguridad Informatica ensayos gratis y trabajos
Documentos 851 - 900 de 73.145 (mostrando primeros 1.000 resultados)
-
Auditoria y seguridad informática
Nombre: Burgos Franco Daniela Jamilet AUDITORIA Y SEGURIDAD INFORMATICA Metodologías de desarrollo de software, e indique cuáles son los principales tipos de la metodología clásica y metodologías ágiles. Existen diferentes metodologías de desarrollo de software que se utilizan en la industria para gestionar proyectos de software de manera efectiva. A continuación, describiré tanto las metodologías clásicas como las metodologías ágiles más conocidas: Metodologías clásicas: Las metodologías clásicas son aquellas que siguen una secuencia lógica y
Enviado por danieal22 / 534 Palabras / 3 Páginas -
Seguridad Informática - SEGI02 - Tarea
SEGURIDAD INFORMÁTICA TAREA 2 – JOSE VELA ROMERO 1. ¿Qué debe aconsejar al responsable de nuevas tecnologías del centro con respecto a la instalación eléctrica? Necesitará mas potencia, necesitará mejorar primero la instalación eléctrica antes de proceder con la instalación para evitar cortocircuitos y fallos. 2. ¿Cuáles pueden ser las necesidades de potencia eléctrica futuras de esta sala? Un Centro de Procesamiento de Datos potente que no se sobrecaliente en exceso, la ventilación es muy
Enviado por Jose Vela / 760 Palabras / 4 Páginas -
Seguridad informática Protección Total S.A
Desde la perspectiva de Protección Total S.A., obró correctamente terminando en el despido de Isidro Gigena debido a las siguientes razones: Isidro Gigena ingresó periódicamente a la base de datos de Clientes sin autorización y extrajo datos sensibles de la empresa, lo cual constituye una violación de la Normativa Interna de la compañía. A pesar de las ventanas emergentes que le alertaban sobre el ingreso a un área ajena a sus funciones y del riesgo
Enviado por GIME11 / 292 Palabras / 2 Páginas -
Redes y transmisión de datos. Seguridad informática
REDES Y TRANSMISIÓN DE DATOS SEGURIDAD INFORMÁTICA Introducción La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y más empresas sienten la necesidad de conectarse a este mundo. Prácticamente, la seguridad en una empresa tiene como parámetros: •
Enviado por cr779 / 14.002 Palabras / 57 Páginas -
Examen unidad 1 fotovoltaica
* EXAMEN UNIDAD 1 * Una superficie de 2,2 m2 ha estado recibiendo una irradiación solar de 4.200 kilocalorías en 8 horas. Calcular la intensidad media de la radiación. * * * IMG_256 277 KW/m2 * * IMG_257 IMG_258 277 W/m2 * * IMG_259 427 W/m2 * * IMG_260 427 KW/m2 * Acertada: 1 puntosExplicación: Para la resolución de esta pregunta utilizaremos la ecuación E=ISt. En esta ecuación conocemos el valor de la irradiación (que
Enviado por guturimo / 8.332 Palabras / 34 Páginas -
La Ciencia del Derecho y la Ciencia de la Computación. Seguridad informática
________________ 1. Importancia que tiene para usted proteger la información. 2. Relaciones que puede efectuar entre el campo de acción del derecho informático y la informática jurídica. 3. Legislación vigente referida a los ciberdelitos y la ciberseguridad relacionándolos con el hacking ético. 4. Ideas centrales de la información recabada sobre "Habeas data". 5. Cómo se relaciona la norma ISO 27001 con la seguridad de la información. 6. [1]Historia de la que debemos responder una serie
Enviado por Agostina Ortega / 799 Palabras / 4 Páginas -
Examen unidad 4 - cálculo de la superficie energía solar térmica
窗体顶端 1.Si en nuestra instalación necesitamos acumular el agua a 60ºC ó más instalaremos colectores de: a. Placa plana. b. Tubos de vacío. c. Polipropileno d. Ninguna de las respuestas es correcta Acertada: 1 puntosExplicación: En el punto 4.1.2 de la unidad, se comenta que si se opta por una temperatura de acumulación de 60ºC o superior, es recomendable utilizar colectores de tubos de vacío, debido a que en los colectores de placa plana disminuye
Enviado por guturimo / 986 Palabras / 4 Páginas -
El CP "Cartonajes Miramar: Control Operacional" Está Relacionado Con La Asignatura Implantación De Un Sistema De Seguridad Y Salud Laboral - OHSAS 18001, En Concreto Con La Unidad De Competencia "Implementación Y Operación Del SST".
CARTONAJES MIRAMAR: CONTROL OPERACIONAL. CARTONAJES MIRAMAR S.L. es una empresa dedicada a la producción de cartón ondulado y a la fabricación de cajas de cartón. CARTONAJES MIRAMAR S.L. está implantando un Sistema de Gestión de SST, conforme a la Norma OHSAS 18001:2007. En su Informe Diagnóstico, se recoge que la situación actual en relación con el apartado de Control Operacional es la siguiente: Control de Operaciones Se dispone de instrucciones y pautas de prevención y
Enviado por olbeto / 1.931 Palabras / 8 Páginas -
Controles De Seguridad Unidad 1
¿Por qué hacer un Plan? Desarrollo y TI es una compañía que se dedica a la investigación y el desarrollo, se dedica al desarrollo de proyectos a corto plazo, ya que a sus directivos les gusta obtener resultados de forma rápida es decir en el corto plazo. Sus ventas han alcanzado ventas por más de $100 millones de dólares lo cual la convierte en una empresa muy exitosa. Desarrollo y TI ha contratado a una
Enviado por jairsaez / 325 Palabras / 2 Páginas -
CONTROLES INTERNOS Y EXTERNOS QUE PUDIERA VULNERAR LA SEGURIDAD DE LA INFORMATICA.
UNIVERSIDAD TECNICA DE MANABÍ PNF INFORMATICA AUDITORIA DE SISTEMAS X Trimestre ENSAYO Nro. 1 Facilitador: ING. PATRICIO TOALA Estudiante: JENNY CEDEÑO M. CONTROLES INTERNOS Y EXTERNOS QUE PUDIERA VULNERAR LA SEGURIDAD DE LA INFORMATICA. Para que la seguridad física y lógica de la estructura informática no pueda ser vulnerada debe existir un enlace entre la Tecnología, el Proceso y los usuarios o personas y que estos tres elementos funcionen de una manera coordinada, ya que
Enviado por jenialexita / 1.056 Palabras / 5 Páginas -
Examen de seguridad Unidad 3
Examen de seguridad Unidad 3 1.- Explique el concepto de Criptoanálisis Ciencia de recuperación de mensajes (M) sin conocer llave (K), no necesariamente se debe descubrir K. La perdida de K sin criptoanálisis se llama COMPROMISO, es cuando se dice la llave esta comprometida y en este caso es necesario realizar su revocación. 2.- Explique el concepto de Esteganografía y diga si se le considera como criptografía Esteganografía: conjunto de técnicas para el ocultamiento de
Enviado por badder / 506 Palabras / 3 Páginas -
Hemos auditado los Controles en tecnología Informática en la protección sobre la seguridad nacional en la Drug Enforcement administration, así como un análisis de los riesgos, fortalezas, debilidades y vulnerabilidades.
http://antecedentes.net/wp-content/uploads/2015/04/auditoria.jpg LAMD AUDITORES, S.A. INFORME DE AUDITORES INDEPENDIENTES USA GOVERMENT Hemos auditado los Controles en tecnología Informática en la protección sobre la seguridad nacional en la Drug Enforcement administration, así como un análisis de los riesgos, fortalezas, debilidades y vulnerabilidades. Responsabilidad de la administración La administración es responsable por la veracidad de la información proporcionada referente a los controles en tecnología Informática en la protección sobre la seguridad nacional. Responsabilidad del Auditor Nuestra responsabilidad consiste
Enviado por yaal1015 / 2.130 Palabras / 9 Páginas -
Guía De Preparación Para el Examen de la Unidad II de la Materia de Informática Forense
Guía De Preparación Para el Examen de la Unidad II de la Materia de Informática Forense Instrucciones. - Busca la respuesta correcta a las siguientes preguntas: 1. ¿Qué es un CERT? Proviene de las siglas en inglés Computer Emergency Response Team y viene a definir a un equipo de personas dedicado a la implantación y gestión de medidas preventivas, reactivas y de gestión de la seguridad con el objetivo de mitigar el riesgo de ataques
Enviado por jorge0504 / 1.135 Palabras / 5 Páginas -
SEGURIDAD EN INFORMATICA TRABAJO EXAMEN GLOBAL
UNIVERSIDAD AUTONOMA DE NUEVO LEON PREPARATORIA MATERIA: SEGURIDAD EN INFORMATICA TRABAJO EXAMEN GLOBAL MAESTRO: ING. MAX PONCE ALUMNA: YAMILET VEGA GRUPO: 501 Et. 1: Fundamentos de seguridad en informática. Con el crecimiento de usuarios de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar además de que actualmente el servicio de internet se volvió accesible para los usuarios. Se considera que ya desde
Enviado por banya24 / 1.935 Palabras / 8 Páginas -
Seguridad Operacional En El Area Informatica
INTRODUCCIÓN La seguridad a nivel general, se toma como la confianza y seguridad que pueda otorgar algo o alguien, ahora bien si aplicamos la seguridad en el área de informática directamente en la parte operacional, la misma consiste en una serie de métodos y procedimientos creados por el administrador y que deben ser conocidos por los demás usuarios del sistema màs no de manera detallada , todo esto con la finalidad de resguardar toda la
Enviado por hilmar20 / 3.099 Palabras / 13 Páginas -
Administracion De La Unidades Informaticas
PORTADORA Portadora u onda portadora es una forma de onda, generalmente sinusoidal, que es modulada por una señal que se quiere transmitir. Esta onda portadora es de una frecuencia mucho más alta que la de la señal moduladora (la señal que contiene la información a transmitir). Al modular una señal desplazamos su contenido espectral en frecuencia, ocupando un cierto ancho de banda alrededor de la frecuencia de la onda portadora. Esto nos permite multiplexar en
Enviado por maxtex9999 / 1.631 Palabras / 7 Páginas -
Examen De Seguridad Industrial - Mineria
1) ACCIDENTES DEL TRABAJO. Es un acontesimiento no deseado que daña a los trabajadores o a los recursos de la empresa. 2) CAUSAS QUE PROVOCAN LOS ACCIDENTES Actos incorrectos, Condiciones inadecudas. 3) ACTOS INORRECTOS. 1 Operar sin autorización. 2 Operar a velocidad inadecuada. 3 Eliminar los dispositivos de seguridad. 4 Usar equipo defectuoso. 5 Hacer bromas pesadas. 4) CONDICIONES INCORRECTAS. 1 Protecciones y resguardos inadecuados. 2 Espacio limitado para desenbolverse. 3 Peligro de explosión o
Enviado por john1982 / 550 Palabras / 3 Páginas -
Examen 1 Seguridad Industrial
Preguntas: 1. ¿Es el director de seguridad, o el ingeniero de seguridad, el que contribuye con la mayor parte del esfuerzo total de la organización en pro de la seguridad? Razone su respuesta. Efectivamente desde mi punto de vista el Ingeniero de seguridad o el director de seguridad, es la persona que contribuye en mayor parte en pro de la seguridad de la organización. Si bien es cierto que para lograr gestionar un efectivo sistema
Enviado por luialcorel / 618 Palabras / 3 Páginas -
Actividad Unidad 2. Controles Administrativos
Actividad Unidad 2. Descripción de la actividad. Entre las funciones que deben ser consideradas para evaluar en una auditoria se encuentran las funciones de la administración: Planeación, Organización, Dirección, Control y Staff. En el siguiente caso se enfatiza la situación sobre la ausencia de los cinco tipos de planes que deben ser considerados por la administración (el plan estratégico o maestro) Deberás leer el caso planteado y contestar las preguntas planteadas al final. ¿Por qué
Enviado por kirenia_decena / 511 Palabras / 3 Páginas -
Examen Ciencias De La Vida Y Tierra Unidad 1
Puntos: 1 Son planetas telúricos ________________ por presentar una superficie rocosa y sólida , una densidad alta: . a. Mercurio y la Tierra CORRECTO: Los planetas terrestres o telúricos son los que poseen una superficie rocosa y sólida, una densidad alta y también son conocidos como planteas interiores por su proximidad al sol. b. Mercurio y Júpiter c. Venus, Urano d. Marte y Saturno Correcto Puntos para este envío: 1/1. Question 2 Puntos: 1 A
Enviado por keichu910 / 949 Palabras / 4 Páginas -
Proponer Un Plan De Control Contable En El Manejo Registro De Los Recursos Económicos Financieros Dirigido A La Unidad De Gestión Financiera Del Barrio 19 De Abril Sector I Del Estado Portuguesa Municipio Guanare
EL PROBLEMA Planteamiento del Problema En América latina y en el mundo se han implementado una series de cambios tendientes a mejorar la participación de las comunidades, debido a los procesos de descentralización, para generar nuevas formas de relación entre el gobierno y los ciudadanos; entendiéndose de esta manera que existe una relación entre la actividad gubernamental y la participación ciudadana en el cumplimiento de las obligaciones y en el desarrollo del bienestar social de
Enviado por ruthnohemi12 / 15.101 Palabras / 61 Páginas -
Examen Control De Caldad II
Propuesta de trabajo PAUTA DE CONTROL El alumno deberá elaborar una pauta o gama de control para garantizar la fabricación en serie de un eje mecanizado (ver descripción). DESCRIPCIÓN DEL PROCESO La empresa compra barra cortada de F-114 en trozos de 162 mm. de diámetro 65. La primera operación del proceso productivo consiste en mecanizar la parte del Ø60 dejando un milímetro de mas para acabar la longitud total del eje en la segunda fase.
Enviado por rovihermar / 1.454 Palabras / 6 Páginas -
Controles Y Seguridad
Chief Executive Officer El Chief Executive Officer (CEO, a veces referido en español como gerente general o director ejecutivo) es el funcionario ubicado en la posición superior del organigrama y es el que responde directamente ante la junta directiva de la organización. El CEO es el encargado de llevar a cabo las políticas y estrategias propuestas por la junta directiva y como tal, es el responsable final del desempeño de la organización. Dentro de las
Enviado por richar14 / 630 Palabras / 3 Páginas -
Examen De Informatica Para Maestros
1. Antes de imprimir un documento, ¿cómo puede asegurarse que los márgenes sean correctos? A. Consultar la Vista previa B. Cerrar el documento C. Imprimirlo 2. ¿Cómo se identifica una celda activa? A. Aquella que se encuentra delimitada por un borde grueso de color negro B. Aquella que adopta un color azul C. Aquella que tiene color de fondo y bordes 3. ¿Para qué sirve la barra de herramientas estándar? A. Permite acceso rápido a
Enviado por PELUSA2012 / 541 Palabras / 3 Páginas -
Seguridad operacional en el área informática
Seguridad operacional en el área informática Google La Crónica de Hoy - Google celebra a los niños en su día con la tecnología de martes 14 de diciembre de 2010 Objetivos de la seguridad Generalmente, los sistemas de información incluyen todos los datos de una compañía y también el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías
Enviado por batace / 433 Palabras / 2 Páginas -
Unidad 1 – Lectura Extensiva. Control de lectura
Unidad 1 – Lectura Extensiva. Control de lectura. Kids Health – Parents Site. En el sitio para padres de la página kids health o salud para los niños, me enfoque en esta primera lectura en el tema sobre la ansiedad de la separación y sobre el autismo y otros trastornos generalizados del desarrollo. Son temas que en general poco tienen que ver con mi vida, así como con mis actividades cotidianas y que simplemente ahorita
Enviado por linkov / 356 Palabras / 2 Páginas -
Seguridad Industrial En La Administración Informática
Seguridad industrial en la administración informática (UPIICSA) 1. Propósitos y Objetivos de un Sistema de Seguridad Física 2. Factores que afectan la seguridad física 3. Plan de contingencia 4. Controles ambientales 5. Controles de acceso físico 6. Conclusiones 7. Anexo 1: la teoría de colisión de las velocidades de reacción 8. Bibliografía Propósitos y Objetivos de un Sistema de Seguridad Física • Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en
Enviado por Maik / 8.234 Palabras / 33 Páginas -
TÉCNICAS PARA EL CONTROL DE LA ANSIEDAD EN LOS EXÁMENES
TÉCNICAS PARA EL CONTROL DE LA ANSIEDAD EN LOS EXÁMENES María de la Fe Rodríguez Muñoz TÉCNICAS PARA EL CONTROL DE LA ANSIEDAD EN LOS EXÁMENES «No es grande el que triunfa sino el que jamás se desalienta» J.L. Martín Descalzo Cuando llegan las fechas de los exámenes, para algunos alumnos comienza un calvario, del que en ocasiones es difícil salir. Aparecen sentimientos de inseguridad, angustia, miedo, bloqueos o pensamientos del tipo «no voy a
Enviado por margandhi / 1.704 Palabras / 7 Páginas -
Examen De Unidad 1 Ingenieria De Sistemas (Ingenieria Industrial)
Sistema: (1) Es un todo unitario organizado, compuesto de dos o más partes componentes o subsistemas interdependientes y delineado por limites identificables de su suprasistema". (2) En términos generales, un sistema "es un conjunto de elementos interrelacionados que interactúan de manera lógica y ordenada, en función a un propósito u objetivo común". Sistema (Hall y Fagen) : conjunto de objetos, junto con las relaciones entre los objetos y entre sus propiedades. Las partes componentes del
Enviado por Hugoklein / 965 Palabras / 4 Páginas -
Taller Unidad 5 Programa De Salud Ocupacional: Estructure Para Su Obra O Empresa Constructora Un Programa De Salud Ocupacional Y Adjúntele El Reglamento De Higiene Y Seguridad Industrial
Taller Unidad 5 Programa de Salud Ocupacional: Estructure para su obra o empresa constructora un programa de salud ocupacional y adjúntele el reglamento de Higiene y Seguridad Industrial La política de la Empresa de Salud Ocupacional relacionada con la prevención de riesgos, garantizando ambientes de trabajo sanos, así como generar procesos y servicios seguros que favorezcan la competitividad mediante la reducción de los costos operacionales y el mejoramiento de la calidad de vida laboral de
Enviado por walter0631 / 1.632 Palabras / 7 Páginas -
¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?
Foro 3 a. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?¿Cuales?. Entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente en los routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL, para evitar el
Enviado por lizavilla / 270 Palabras / 2 Páginas -
Control Interno De Informática - ACTIVIDAD 1
CONTROL INTERNO El correcto funcionamiento de la información en una organización debe ser llevada a cabo por medio de los controles internos informáticos los cuales están encargados de la realización de los procedimientos, estándares y normas fijados por la dirección informática. Con esto se debe proceder a asegurar que todas las medidas implementadas se estén llevando a cabo de manera correcta. Control interno informático suele ser un órgano staff de la dirección del departamento de
Enviado por ghostcrafter / 812 Palabras / 4 Páginas -
Examen Etica Unidad 3
Unidad 3 - Ética profesional - Ética Profesional El ejercicio profesional está regido por un orden de carácter legal, reglamentado y vigilado por instancias oficiales, principalmente la Secretaría de Economía. | Tu Respuesta: Falso Status: Correcta | Existe un cúmulo de normas oficiales que regulan el ejercicio profesional, cada una de ellas atiende a una profesión en particular. | Tu Respuesta: Verdadero Status: Correcta | La responsabilidad está en función de la libertad del sujeto
Enviado por marcosveg / 261 Palabras / 2 Páginas -
Examen De Seguridad Industrial - Mineria
) ACCIDENTES DEL TRABAJO. Es un acontesimiento no deseado que daña a los trabajadores o a los recursos de la empresa. 2) CAUSAS QUE PROVOCAN LOS ACCIDENTES Actos incorrectos, Condiciones inadecudas. 3) ACTOS INORRECTOS. 1 Operar sin autorización. 2 Operar a velocidad inadecuada. 3 Eliminar los dispositivos de seguridad. 4 Usar equipo defectuoso. 5 Hacer bromas pesadas. 4) CONDICIONES INCORRECTAS. 1 Protecciones y resguardos inadecuados. 2 Espacio limitado para desenbolverse. 3 Peligro de explosión o
Enviado por itzelnico / 410 Palabras / 2 Páginas -
Conoce Usted Otras Herramientas De Control De Acceso Que Puedan Ser Usadas Para Monitorear La Seguridad De Una Red ¿cuáles?
1. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red ¿cuáles? Generalmente, cuesta dinero. Rara vez se incluye el código fuente. Quizás haya una versión "de demostración"/limitada/gratis disponible. Funciona sobre Linux. Funciona sobre FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.). Soporta Microsoft Windows. Ésta es la lista (comenzando con el más popular): Nessus: Es la herramienta de evaluación de seguridad "Open Source" de
Enviado por Samy / 4.686 Palabras / 19 Páginas -
Informatica Unidad 1
INTRODUCCION AL PROCESO DE DATOS Para iniciar con este tema tan interesante, les voy a hacer una pregunta: ¿Por qué creen que nacen los inventos? Pues bien, creo que todos sabemos que surgen por una necesidad, la de mejorar nuestra calidad de vida, y también considero que a todos nos ha beneficiado de alguna manera estos inventos. Pues bien, el proceso de datos se crea por la necesidad que había de procesar los datos más
Enviado por morfo87 / 2.767 Palabras / 12 Páginas -
Seguridad Redes Informaticas
Proyecto Final ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jairo Alberto Mejía rodríguez Fecha 12/09/2012 Actividad Proyecto final Tema Seguridad de redes informáticas Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus
Enviado por hentadwer / 1.978 Palabras / 8 Páginas -
La unidad de control electrónico (ECU)
La unidad de control electrónico (ECU) controla el sistema de inyección de combustible, la sincronización del encendido y el sistema de control de velocidad de ralentí. La ECU también interrumpe el funcionamiento del aire acondicionado y los sistemas EGR, y controla la energía de la bomba de combustible (a través del relé de control). El ECU se compone de un microprocesador de 8 bits, memoria de acceso aleatorio (RAM), memoria de sólo lectura (ROM), y
Enviado por rodro1200 / 265 Palabras / 2 Páginas -
EVOLUCIÓN DEL CONTROL INTERNO INFORMÁTICO Y AUDITORIA INFORMÁTICA CONTROL INTERNO INFORMÁTICO
EVOLUCIÓN DEL CONTROL INTERNO INFORMÁTICO Y AUDITORIA INFORMÁTICA CONTROL INTERNO INFORMÁTICO El control interno informático controla diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección de la organización y/o la dirección informática, así como los requerimientos legales. La función del control interno informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas.
Enviado por tjpalacios / 871 Palabras / 4 Páginas -
PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA.
PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA. Hoy en día, las empresas se preocupan mucho por cómo se maneja la tecnología de la información. No solo las empresas crecen por lo que hace, si no por todas las actividades que permite hacerlo. Las empresas hoy en día tienen que encajar todos los procesos organizacionales, las estrategias de negocios que día a día cambian dependiendo el cliente y la tecnología
Enviado por elzorro10 / 694 Palabras / 3 Páginas -
Unidad De Control Y Unidad Aritmetico Logica
Unidad de control La unidad de control (UC) es uno de los tres bloques funcionales principales en los que se divide una unidad central de procesamiento (CPU). Los otros dos bloques son la unidad y el bus de entrada/salida. Su función es buscar las instrucciones en la memoria principal, decodificarlas y ejecutarlas, empleando para ello la unidad de proceso. Existen dos tipos de unidades de control, las cableadas, usadas generalmente en máquinas sencillas, y las
Enviado por sheperodriguez / 2.154 Palabras / 9 Páginas -
Seguridad En Informatica
Universidad Autónoma de Nuevo León Esc. Ind. Y Prepa. Técnica “Pablo Livas” Seguridad en Informática (Actividad Integradora) Integrantes: Matricula: • Oscar Aldair López Trujillo 1621590 • Eduardo Oziel López Granados 1634915 • Miguel Ángel Treviño Amaro 1630836 24/09/2012 Introducción Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación. La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias
Enviado por Eroos / 2.430 Palabras / 10 Páginas -
UNIDAD 2 INFORMATICA
UNIDAD DE APRENDIZAJE: INFORMÁTICA UNIDAD II. TECNOLOGÍAS INFORMÁTICAS DE PROCESAMIENTO ELECTRÓNICO DE DATOS 2.1 Tecnologías de cómputo 2.1.1 Sistemas de microcomputadoras 2.1.2 Computadoras en red 2.1.3 Terminales de cómputo 2.1.4 Sistemas de computadoras centrales (mainframe) 2.1.5 Sistemas de supercomputadoras 2.2 Tecnologías de software 2.2.1 Clasificación del software 2.2.2 Compra de software 2.2.3 Derechos de autor y licencias de software 2.3 Modelos de procesos de datos con software de aplicación 2.3.1 Procesamiento de datos 2.3.2 Modos
Enviado por omarisrael / 19.120 Palabras / 77 Páginas -
Consultor De Control De Calidad, Seguridad Industrial Y Seguridad Ambiental.
3433Huerta Olán Actividad 1 • Cuatro tipo de normas que existen. Son las normas jurídicas, sociales, morales y religiosas. • Ejemplo s de cada uno. Jurídica.- Este tipo de norma es la que el estado propone y por lo mismo todos los ciudadanos deben seguir. Como puede ser un ejemplo en México un requisito par poder manejar es el obtener una licencia de manejo. Social.- son las que uno realiza al desenvolverse en una sociedad,
Enviado por benjamin0000 / 524 Palabras / 3 Páginas -
DESARROLLO UNIDAD 2 : CONTROLES ADMINISTRATIVOS . Tu Como Auditor Te Haces Las Siguientes Preguntas 1. ¿Tiene Razón El Administrador Si O No Y Por Qué? 2. ¿Qué Implicaciones Tiene La Ausencia Del Plan Maestro En El área De Procesamiento De
1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Nombre del Proyecto: Auditoria Informática Conceptualización (40 horas) Fase del Proyecto: Unidad de Aprendizaje 2 (10 horas) Actividad de Proyecto: Conocer las funciones administrativas y los responsables y las tareas que deben ser realizadas para cumplir con los objetivos organizacionales de una manera eficiente. Competencia: Resultados de Aprendizaje Duración en horas Aplicar las herramientas ofimáticas, redes sociales y colaborativas de acuerdo con el proyecto a desarrollar. Familiarizar al
Enviado por lauraBonillaP / 1.179 Palabras / 5 Páginas -
Seguridad Y Control De La Informacion
1. ¿Qué es para usted un Plan Maestro? 2. ¿Qué implicaciones tiene la ausencia del plan maestro en el área de procesamiento de datos e Informática? 3. ¿Cómo afecta la ausencia del plan maestro los procesos de auditoría? 4. Describa brevemente que elementos contemplaría su plan maestro. Desarrollo 1. ¿Qué es para usted un Plan Maestro? El plan maestro es un documento de planificación estratégico de una organización, el cual es coherente e integral, diseñado
Enviado por LQUESADA / 298 Palabras / 2 Páginas -
Unidad 1 Etica Examen
Unidad 1 ETICA EXAMEN • Pregunta 1 1 de 1 puntos Una persona cuya actuación está bajo __________ morales y de buenas costumbres, se autodistingue de otras cuyas acciones están fuera de todo principio moral, siendo estas las clásicas personalidades antisociales que se caracterizan por su escasa conciencia moral. Respuesta Respuesta seleccionada: normas • Pregunta 2 0 de 1 puntos De acuerdo a la tradición escolástica, dentro de la filosofía práctica podemos ubicar a la
Enviado por shampignon / 404 Palabras / 2 Páginas -
Curso Control Y Seguridad
ACTIVIDADES 1. Investigue cuales son las principales funciones de un CEO, CIO y el encargado de seguridad en informática. R/: Las principales funciones de un CEO son: Es el encargado del desempeño de la empresa y de la eficiencia de esta. Es el responsable de la toma de decisiones, en la ejecución de estrategias y en el cumplimiento de los objetivos de la empresa. Es aquel que asesora la junta de los
Enviado por Angela2011 / 496 Palabras / 2 Páginas -
UNIDAD 4 CONTROL Y CIERRE DEL PROYECTO
UNIDAD 4 CONTROL Y CIERRE DEL PROYECTO 4.1.-Control importancia y métodos de control El control es un proceso mediante el cual se cerciora si lo que ocurre concuerda con lo que supuestamente deberá ocurrir, de lo contrario, será necesario que se hagan los ajustes o correcciones necesarias. El control dentro de un proyecto se encarga de determinar con precisión tanto el avance de cada una de las actividades como el que corresponde al proyecto total.
Enviado por angie33 / 469 Palabras / 2 Páginas -
Legislación Informática Unidad Uno
Unidad 6: Estrategias para la Sustentabilidad Implementación del desarrollo sostenible requiere un enfoque múltiple. No sería suficiente para poner de relieve una posible solución como la respuesta a todos los males del mundo, la diversidad de enfoques se deben tomar para lograr un mundo más sostenible. En particular, tenemos que entender que la mejor manera que tiene el Estado, el mercado y la sociedad civil es un esfuerzo concertado para lograr un desarrollo sostenible. Dado
Enviado por IsaacMoha / 10.636 Palabras / 43 Páginas