ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnología ensayos y trabajos

El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en ClubEnsayos.com.

  • Voto Electronico

    La comisión especial creada por el Instituto Federal Electoral (IFE) para analizar la viabilidad del voto electrónico en México está por concluir sus trabajos y ya se perfila que habrá de sugerir a la Cámara de Diputados avalar cambios legales para realizar un ejercicio piloto, con efectos vinculantes en 2012,

    959 Palabras / 4 Páginas
  • Voto Electronico

    Es una forma de votación basada en medios electrónicos que se diferencia del método tradicional por la utilización de componentes de hardware y software que permiten automatizar los procesos de comprobación de la identidad del elector, emisión del voto, conteo (escrutinio) de votos, emisión de reportes de resultados; así como

    556 Palabras / 3 Páginas
  • Voto Electronico

    El voto electrónico consiste en la emisión del voto utilizando medios electrónicos diferentes de los tradicionales, como el voto presencial en papel y el voto por correo. En plena era digital, donde gran cantidad de trámites y actividades se realizan de manera electrónica, algunos sostienen que es tiempo de avanzar

    201 Palabras / 1 Páginas
  • Voto Electronico

    1. INTRODUCCIÓN Las últimas dos décadas, el mundo ha vivido cambios sorprendentes, esto es por la influencia de la electrónica y la automatización en la vida diaria de los ciudadanos; a esto no ha sido ajena la administración electoral, lo cual se ha concretizado en lo que se denomina el

    1.074 Palabras / 5 Páginas
  • Voxopop

    ¿QUE ES VOXOPOP? John Edwin Ruiz Liévano ruizjhon0@gmail.com Anyela Lisbeth Martínez Mican 1002 RESUMEN: En este trabajo queremos presentar que es voxopop para qué sirve voxopop y lo más importante como accedemos a voxopop para ello ayudaremos con imágenes y pasó por paso para la realización de tus trabajos Además

    1.204 Palabras / 5 Páginas
  • Voyager Y Galileo, Sondas Espaciales

    Voyager Las sondas espaciales gemelas Voyager 1 y 2 (NASA) fueron la mayor epopeya de exploración espacial jamás realizada. Tras ser lanzadas al espacio en 1977 (desde el Kennedy Space Center, en Cabo Cañaveral, Florida), ambas máquinas no tripuladas viajaron miles de millones de kilómetros, completando un maravilloso e inédito

    756 Palabras / 4 Páginas
  • Voz Ip Por A Red

    Universidad Politécnica de Honduras Informe Sobre Planta telefónica VozIP Presentado a: Ing. Raúl Antonio Fernández Informe a Cargo de: Edman Orlando Pineda Kevin Rene Magaña David Fernando Castrillo Laura Elena Bustillo Eduar Alejandro Buezo ¿Qué es VoIP? ¿Que es la Telefonía IP? VoIP proviene del inglés Voice Over Internet Protocol,

    3.307 Palabras / 14 Páginas
  • Voz Sobre IP

    Voz sobre IP” es lo mismo que “voz sobre Protocolo Internet” (“Internet Protocol” en inglés) y es mundialmente conocido como VoIP. Voz sobre IP se refiere a la difusión del tráfico de voz sobre la red de internet. El protocolo de internet (IP) fue diseñado originalmente como red para transmitir

    203 Palabras / 1 Páginas
  • Voz Sobre IP

    Voz sobre IP Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, (VoIP por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet).

    628 Palabras / 3 Páginas
  • Voz Sobre Ip

    COMO FUNCIONA LA VOZ SOBRE IP. Antes de aclarar lo que es la funcionalidad de voz sobre ip, decimos que voz sobre ip, mandar una señal a un destino remoto también podía hacerse de manera digital: antes de enviar la señal se debía digitalizar con un ADC (analogto digital converter),

    417 Palabras / 2 Páginas
  • VOZ SOBRE IP (VoIP)

    VOZ SOBRE IP (VoIP) Es una solución tecnológica que funciona transformando la voz en “paquetes de información” manejables por una red IP, y transmitirlos. Ésta voz puede ser obtenida desde un teléfono común. Telefonía Basada en VoIP Básica • Hard Ip Phone: teléfono de forma convencional que a ctúa con

    257 Palabras / 2 Páginas
  • VOZ SOBRE IP O VoIP

    La telefonía IP es una tecnología que permite realizar comunicaciones de voz utilizando redes de datos (IP), es decir, internet. Ante las preguntas, ¿Qué es Voz IP?, ¿qué es VoIP? o ¿qué es telefonía IP?, la respuesta es muy sencilla; la telefonía IP es una tecnología que permite realizar comunicaciones

    228 Palabras / 1 Páginas
  • Voz Sobre IP Y VoIP

    Introducción Cada día la tecnología avanza y viene con mucha más Facilidad de acceso y precios sumamente más económicos Unas forma fue la comunicación telefónica antes era solo estacionaria Había telefonía móvil pero eran muy pocos los usuarios de este Ahora vemos que cada persona tiene su teléfono móvil, ahora

    1.287 Palabras / 6 Páginas
  • Voz Sobre Protocolo De Internet

    Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, (VoIP por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que

    3.392 Palabras / 14 Páginas
  • Voz Y Locución

    Voz y locución La voz en la locución es lo que cautiva a la audiencia, lo que la mantiene alerta, entretenida, en suspenso. El método más efectivo para la transmisión de un mensaje es la voz, y es el elemento más importante en la radiodifusión. El sonido es la característica

    301 Palabras / 2 Páginas
  • Vpn Configuracion

    INTRODUCCIÓN Actualmente, las VPN aportan grandes beneficios para obtener una red segura y como una estrategia tecnológica de seguridad la VPN debe estar basada en función de las necesidades que tienen las organizaciones, la cual se resume en las demandas actuales de los servicios IP VPN. Tecnológicamente se podría conceptuar

    5.921 Palabras / 24 Páginas
  • VPN Ensayo

    La RED de información se extiende en un área geográfica, puede ser pequeña, lo que es el área de un negocio, dos o más equipos, hasta un área verdaderamente grande como puede ser un edificio de oficinas, incluso una ciudad, estado país y el mundo, esta RED contiene una

    775 Palabras / 4 Páginas
  • Vpn Paso A Paso

    Tras el éxito que han tenido nuestros tutoriales sobre cómo configurar una VPN en nuestro ordenador le toca el turno, tras petición popular, a nuestro tutorial para aprender a crear nuestra propia red VPN en Windows 7. Para que sea útil al mayor número de usuarios posible y sin importar

    335 Palabras / 2 Páginas
  • VPN Virtual Private Network

      Contenido Tema 1: conceptos y fundamentos de VPN 2 1.1 Principales características de una VPN y la seguridad en la ip (IPSEC) 2 IPSEC 3 Tema 2: servicios de seguridad que presta una VPN 4 2.1 servicios de seguridad de una VPN 4 GPass 4 JAP VPN 5 OpenVPN

    1.216 Palabras / 5 Páginas
  • Vriadores

    GUÍA PRÁCTICA VIS-GUI-13-01-A GUÍA DE EJERCICIOS DE SOFTWARE OPENCV EN C Y C++ FELIPE CASTRO NIENY Santiago Agosto de 2013   CONTENIDO 1. Introducción 3 2. Instalación de software 4 2.1. Instalación de DEVC++ 4 2.2. Instalación de open cv 6 2.3. Configuración de Devc++ 8 3. Ejemplos prácticos 18

    9.269 Palabras / 38 Páginas
  • Vrml

    En el ejemplo anterior, aparece el nodo Shape (es uno de los nodos básicos) que describe un objeto para el que se especifican tres atributos, que a su vez son nodos: el aspecto (atributo appearance, al que se asigna un nodo Appearance), dentro de éste se describe el material (atributo

    3.742 Palabras / 15 Páginas
  • VRML

    VRML son las siglas de Virtual Reality Modeling Language (Lenguaje de Modelado de Realidad Virtual Es un lenguaje tridimensional e interactivo orientado a la modelación y la visualización de objetos, situaciones y mundo virtuales en Red. Requiere un navegador especial para presentar estas imágenes que simulan una realidad virtual.Teóricamente, los

    436 Palabras / 2 Páginas
  • VRML Lenguaje para Modelado de Realidad Virtual

    VRML: Virtual Reality Modeling Language. "Lenguaje para Modelado de Realidad Virtual" – Formato de archivo normalizado que tiene como objetivo la representación de escenas u objetos interactivos tridimensionales; diseñado particularmente para su empleo en la web. Se usa por medio de comandos, los cuales agregan y determinan las características. El

    267 Palabras / 2 Páginas
  • Vrs Y Cbr

    VRS La finalidad de este ensayo, es determinar la capacidad de soporte (CBR) de suelos y agregados compactados en laboratorio, con una humedad óptima y niveles de compactación variables. Es un método desarrollado por la división de carreteras del Estado de California (EE.UU.) y sirve para evaluar la calidad relativa

    1.589 Palabras / 7 Páginas
  • Vsm Visual Stream Mapping

    VSM, Value Stream Mapping ¿Que es VSM? VSM es una técnica gráfica que permite visualizar todo un proceso, permite detallar y entender completamente el flujo tanto de información como de materiales necesarios para que un producto o servicio llegue al cliente, con esta técnica se identifican las actividades que no

    686 Palabras / 3 Páginas
  • Vsm-Mapa Del Flujo De Valor

    Vsm El Mapeo de Flujo de Valor es una herramienta que sirve para ver y entender un proceso e identificar sus desperdicios. Permite detectar fuentes de ventaja competitiva, ayuda a establecer un lenguaje común entre todos los usuarios del mismo y comunica ideas de mejora. Enfoca al uso de un

    1.515 Palabras / 7 Páginas
  • VTipos Genéricos de Datos Abstractos

    vTipos Genéricos de Datos Abstractos Los TDAs se usan para definir un nuevo tipo a partir del cuál se pueden crear instancias. Como se mostró en el ejemplo de la lista, algunas veces estas instancias deberían operar del mismo modo sobre otros tipos de datos. Por ejemplo, uno puede pensar

    616 Palabras / 3 Páginas
  • VTP PREGUNTAS

    UNIVERSIDAD TECNOLÓGICA DE NEZAHUALCÓYOTL Organismo Público Descentralizado del Gobierno del Estado de México DIVISIÓN DE TELEMÁTICA REDES VIRTUALES EXAMEN Grupo: ITIC911V Cuatrimestre: Decimo Fecha: 27/Sep/2013 INTEGRANTES: EMMANUEL ZÚÑIGA BRISEÑO JOSE MANUEL JUAREZ MOJICA DANIEL ALEJANDRO HERNANDEZ HERRERA JAVIER SOSA RAMIREZ ALVARO YAIR MARTINEZ HERNANDEZ 1 Auto evaluación Redes VLAN VLANS

    1.720 Palabras / 7 Páginas
  • VTR EMPRESA DE COMUNICACIONES

    FORTALEZAS:* La Organización participa en tres grandes Mercados las cuales son Telefonía, Tv Cable y BandaAncha en las cuales la Competencia más directa es con Telefónica que al igual que VTRGLOBALCOM es una transnacional de grandes proporciones, con capitales bastantes altos, y esaquí donde ciertas fortalezas son las que posicionan

    944 Palabras / 4 Páginas
  • Vtr Historia Y Foda

    Historia VTR es líder en Chile en servicios integrados de comunicaciones y entretención, con más de 2,5 millones de hogares cubiertos por su red HFC (híbrida de fibra óptica y coaxial), que le permite ser líder en televisión digital y banda ancha de altas velocidades. Es también la segunda compañía

    458 Palabras / 2 Páginas
  • VUELVO DEL BÚFALO

    VUELVO DEL BÚFALO

    C:\Users\EPIS\Documents\upt.png UNIVERSIDAD PRIVADA DE TACNA FACULTAD DE INGENIERIA Escuela Profesional de Ingeniería de Sistemas Actividad 2.1 Marea Roja y el Vuelo del Búfalo Curso: Gerencia de SI/TI Docente: Ing. Integrantes: Tacna – Perú 2015 ________________ INDICE GENERAL Vuelvo del Búfalo Marea Roja TEMA: VUELVO DEL BÚFALO Apreciaciones Críticas: * Nos

    351 Palabras / 2 Páginas
  • Vulnerabilidad

    Entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente en los routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL,

    258 Palabras / 2 Páginas
  • Vulnerabilidad

    REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE PODER POPULAR PARA LA EDUCACIÓN ALDEA JOSÉ MANUEL BRICEÑO MONZILLO NUEVA BOLIVIA ESTADO MÉRIDA LIC. DIANI PINEDA INTEGRANTE: JESSICA FRANCO C.I: 17.437.066 INDICE Introducción Tipos de vulnerabilidad Conclusión Bibliografía INTRODUCCIÓN La vulnerabilidad es un tema emergente, que se plantea en los análisis sociales, en

    1.289 Palabras / 6 Páginas
  • Vulnerabilidad

    INTRODUCCIÓN La fabricación de ladrillos destinados a la construcción es tal vez la industria más antigua de la humanidad. A través de los años y siglos en las empresas en las que se producen ladrillos, se presenta el curioso fenómeno de ser la industria que en relación con las demás,

    2.077 Palabras / 9 Páginas
  • Vulnerabilidad

    Vulnerabilidad

    VULNERABILIDAD, AMENAZA Y RIESGO En todos los aspectos de la vida estamos expuestos a una serie de acontecimientos que pueden ocasionar algún tipo de daño desde leve a severo, el ser humano ha encontrado la forma de convivir con estos acontecimientos e incluso superarlos, logrando así ser exitoso en su

    401 Palabras / 2 Páginas
  • Vulnerabilidad de datos e información

    Fundamentos de investigación Unidad 4 TEMA: Vulnerabilidad de datos e información Docente: José Leonel Pech May Alumno: Salazar Perera Armin Fernando (15070039) Carrera: Ingeniería en sistemas computacionales Grado: 1. Semestre Grupo: B Selección de 2 temas de su interés profesional surgidos de experiencia de trabajo o por necesidades de su

    646 Palabras / 3 Páginas
  • Vulnerabilidad de Guatemala ante tecnología

    Vulnerabilidad de Guatemala ante tecnología

    Universidad San Carlos de Guatemala Escuela de Ciencias de la Comunicación Unidad Integradora: Dependencia Económica y Cultural Catedratico: Juan Alberto Gonzáles Jacobo C:\Users\david\Desktop\Usac_logo.png Vulnerabilidad de Guatemala ante la tecnología. 201604106 Jose David Hernandez Sandoval 201604068 Marcos David Ubedo Meneses 201612493 Cesar Rodrigo Lopez Arreaga 201612512 Pablo Eduardo Sanchez Chacon Planteamiento:

    716 Palabras / 3 Páginas
  • Vulnerabilidad De Redes Inalambricas

    ANALISIS DE VULNERABILIDADES DE LAS REDES INALAMBRICAS PARA EVITAR LA INSEGURIDAD DE LA INFORMACION DE LOS USUARIOS EN LAS EMPRESAS La implantación de las redes inalámbricas está creciendo de forma importante a nivel mundial, gracias a la flexibilidad y movilidad que nos proporcionan este tipo de redes, también conocidas como

    335 Palabras / 2 Páginas
  • VULNERABILIDAD DEL SOFTWARE

    VULNERABILIDAD DEL SOFTWARE Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad. La complejidad y el tamaño cada vez mayores de los programas, aunados a las exigencias de una entrega oportuna en los mercados, han contribuido

    547 Palabras / 3 Páginas
  • Vulnerabilidad En La Web

    Vennemann, E.(2014):como protegerse ante las vulnerabilidades de la web: Asociación de Técnicos de información. Recuperado en:http://www.ati.es/spip.php?article2539 Introducción El articulo ¿cómo protegerse ante las vulnerabilidades de la web? fue escrito por Eva Vennemann y publicado en la revista ATI (Asociación de Técnicos de información). En este trabajo discutire como la Corporación

    764 Palabras / 4 Páginas
  • Vulnerabilidad En Los Sistemas De Información

    Vulnerabilidad En Los Sistemas De Información

    ACTIVIDAD SEMANA 3 VULNERABILIDAD EN LOS SISTEMAS DE INFORMACIÓN HACKER: Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus

    1.447 Palabras / 6 Páginas
  • Vulnerabilidad En Los Sitemas

    Todo negocio debe tener como prioridades la seguridad y control. Entendiendo por seguridad las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración y daño o robo físico a los sistemas de información. A su vez, los controles son métodos y políticas organizacionales

    554 Palabras / 3 Páginas
  • Vulnerabilidad informatica

    Vulnerabilidad informatica

    Resultado de imagen para casandoo MATERIA: INFORMATICA I TEMA: VULNERABILIDAD DE LA …………….INFORMATICA ALUMNO: MANUEL AGUSTIN ROSARIO …………….ZAMORA PROFESOR: L.I. ANTONIO LOBO PATIÑO CARRERA: CONTABILIDAD INDICE INTRODUCCION ……………………………………………………… 3 DESARROLLO........…………………………………………………….4-5 CONCLUSION……………………………………………………………6 BIBLIOGRAFIA……………………………………………………………7 INTRODUCCION: Sin lugar a duda una de las herramientas más importante producida en el siglo XX ha sido

    1.025 Palabras / 5 Páginas
  • Vulnerabilidad Redes

    Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los

    1.530 Palabras / 7 Páginas
  • Vulnerabilidades

    Contenido Sección 1 – Vulnerabilidades 1. Medio Ambiente e Infraestructura 2. Personal 3. Hardware 4. Software 5. Comunicaciones 6. Documentos / Datos 7. General Sección 2 – Amenazas Sección 3 – Controles (Salvaguardas) Sección 4 – Temas de Control de la ISO/IEC 27001:2005 Uso Sección 1 lista las vulnerabilidades de

    342 Palabras / 2 Páginas
  • VULNERABILIDADES DE LAS REDES DE DATOS

    VULNERABILIDADES DE LAS REDES DE DATOS

    OBJETIVO: Conocer la el funcionamiento básico de los códigos maliciosos básico (scripting). Entender y probar el funcionamiento. Comprender el potencial daño que pueden generar éste tipo de software. ENTREGA DE INFORME 1. El informe debe tener conclusiones, de no tenerlas se calificara bajo 1.0. 2. Identifique claramente los elementos preguntados

    600 Palabras / 3 Páginas
  • VULNERABILIDADES DE LOS SISTEMAS INFORMATICOS

    VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS AGENDAS ELECTRÓNICAS Las agendas electrónicas como los móviles pueden resultar vulnerables a conexiones no autorizadas realizadas mediante el puerto de infrarrojos o a través de la tecnología Bluetooth. VULNERABILIDADES QUE AFECTAN A PROGRAMAS Y APLICACIONES INFORMÁTICAS 1) SISTEMAS OPERATIVOS, SERVIDORES Y BASES DE DATOS Durante

    990 Palabras / 4 Páginas
  • Vulnerabilidades Del Https Y Ssl

    VULNERABILIDAD DEL PROTOCOLO HTTPS Y SSL Los sitios que aplican cookies de autenticación sobre un inicio de sesión HTTPS (protocolo seguro), y luego transmiten las cookies sobre HTTP (protocolo no seguro), son particularmente vulnerables, puesto que es más probable que los usuarios piensen que la seguridad de la página a

    1.283 Palabras / 6 Páginas
  • Vulnerabilidades Dl Servicio Smtp

    INTEGRANTES ANDRES MEDRANO BOLAÑO CARLOS DE AGUAS HARLEN HERNANDEZ VARGAS RUBEN GARCIA ARIZA DOCENTE JAVIER HENRIQUEZ UNIVERSIDAD SIMÓN BOLÍVAR PROGRAMA INGENIERÍA DE SISTEMAS Barranquilla, octubre de 2012 ÍNDICE INSTALACION Y ANALISIS DE VULNERABILIDADES EN EL SERVICIO SMTP BAJO LINUX 1. PLANTEAMIENTO DEL PROBLEMA……………………………………………………………….4 1.1.DESCRIPCIÓN DEL PROBLEMA………………………………………………...…………………4 2. OBJETIVOS………………………………………………………………………………………………5 3.JUSTIFICACIÓN…………………………………………………………………………………………6 3.1.MARCO

    1.880 Palabras / 8 Páginas
  • VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y SOLUCIONES

    A continuación se presentarán los modos de ataques más comunes a las organizaciones, cuáles son sus modos de operación y que hacer, de modo general, para solucionar estas vulnerabilidades. 1. Denial of service 2. Cracking de passwords. 3. E mail bombing y spamming. ATAQUES Y VULNERABILIDADES Objetivos del tema •

    5.766 Palabras / 24 Páginas
Buscar
Búsqueda avanzada