Tecnología ensayos y trabajos
El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.
Documentos 78.651 - 78.700 de 189.699
-
HACIA WORD
EJERCICIO DE WORD ¿QUÉ HAY QUE HACER? En este ejercicio vas a poner en práctica algunos conceptos que hemos estudiado anteriormente. Por este motivo no vamos a explicar cómo se hace, ya que ya deberías saber cómo. Reproduce los textos de las páginas siguientes, con las características indicadas a continuación.
419 Palabras / 2 Páginas -
Hacienda Pu blica y Contribuciones
Hacienda Pu blica y Contribuciones. Las contribuciones y la economía privada nacional e internacional, su importancia para la realización del plan y los programas de gobierno. Contribuciones y economía privada Cabe señalar que no es posible que un régimen impositivo se distancie ni mucho menos se aparte de la economía
1.722 Palabras / 7 Páginas -
Hacienda Publica
MATRIZ DE CONOCIMIENTOS TITULO XII DEL REGIMEN ECONOMICO Y DE LA HACIENDA PÚBLICA CONCEPTO DEFINICION COMENTARIO PLAN NACIONAL DE DESARROLLO Es el documento que sirve de base y provee los lineamientos estratégicos de las políticas públicas formuladas por el Presidente de la República a través de su equipo de Gobierno.
3.163 Palabras / 13 Páginas -
HACIENDA TORERO
HACIENDA TORERO La Hacienda "Torero" de propiedad de Chayanne ubicada en los páramos de Píllaro, tienen un terreno de 2 hectáreas valorado en $ 500.000; maquinaria agrícola por un valor de $ 100.000, semillas de papas para ser cultivadas por un valor de $ 5.000, cuentas por cobrar a Induleche
334 Palabras / 2 Páginas -
Haciendas Potosinas
Unos de los testigos de la historia y de la tradición de San Luis Potosí son los "cascos", o conjuntos de fincas,de lo que fueron las Haciendas, que se encuentran en todo el territorio potosino, pero de manera especial en el Altiplano ; a decir de don Octaviano Cabrera Ipiña,
2.232 Palabras / 9 Páginas -
Haciendo Facil La WBS
ITESG 7°A ADRIAN ALFONSO VALTIERRA FLORES “HACIENDO FACIL LA WBS” 25 de septiembre de 2014 Cuando queremos utilizar una Estructura de Desglose del Proyecto (WSB) primero necesitamos entender lo que significa y que no es por ejemplo que el patrocinador del proyecto o el cliente no necesitan saber cómo vamos
423 Palabras / 2 Páginas -
Haciendo Un Esckavo
William "Willie" Lynch y "Haciendo a un Esclavo" Haciendo a un Esclavo . Este discurso fue dictado por William “Willie” Lynch a las orillas del Río James en la colonia de Virginia en 1712. Lynch era un propietario de esclavos en el Nuevo mundo. El fue invitado a la colonia
691 Palabras / 3 Páginas -
HACIENDO USO DEL PSEUDOCODIGO ELABORE UN PROGRAMA QUE PERMITA CALCULAR EL AREA DE UN TRIANGULO
HACIENDO USO DEL PSEUDOCODIGO ELABORE UN PROGRAMA QUE PERMITA CALCULAR EL AREA DE UN TRIANGULO Calculo de Área Inicio Variable; A, B, ÁA Mostrar = “ingrese la base del triángulo” Leer B; Mostrar = “ingres la altura del triángulo” Leer A; ÁA= B*A/2 Mostrar = “El Área es” Fin HACIENDO
419 Palabras / 2 Páginas -
Hack Wep Keys
Los modem Huawei por lo regular se pueden Identificar por tener nombres (SSID) como estos INFINITUM37ff, INFINITUM18bg, INFINITUM01ba... etc etc TRES SENCILLOS PASOS Primero necesitamos un programa que nos de los datos necesarios de las Señales WIFI que tenemos cerca a nuesta maquina, solo necesitaremos la BSSID y el nombre
318 Palabras / 2 Páginas -
Hack Wifi
Primero deben arrancar la PC desde el Live CD WIFIWAY 2.0.2 este cd ya incluye los progrmas de aircrack, junto con todas sus herramientas y drivers necesarios (incluye drivers para adaptadores atheros que es mi caso y funcionade perlas) Descubrimos el nombre de nuestra tarjeta de red escribiendo en la
479 Palabras / 2 Páginas -
Hackeame si puedes
EXAMEN PRIMER PARCIAL: Hacker: Ningún Sistema Es Seguro (Completo en Español Latino | WHOAMI | Grabado en Cine |1.42 MINUTOS). Y el Documental - hackéame si puedes (2016), publicado el 20 dic. 2016) Juan David Beltrán Puerto ID 454049 Docente: Jorge Arcenio Prado Brango UNIMINUTO Corporación Universitaria Minuto de Dios
820 Palabras / 4 Páginas -
Hackear Patrón De Desbloqueo En Android
Hackear patrón de desbloqueo en Android El uso intensivo de los smartphone hace que puedas encontrar diferentes modelos, marcas y/o sistemas operativos. Como bien sabéis uno de los más extendidos sino el que más es Android. El buque insignia de Google en smartphones tanto gamas altas como en las más
563 Palabras / 3 Páginas -
Hackear Wpa2 Modo Ingeniero
WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack ya viene incorporada en backtrack) Wep crack Bien, lo primero que tenemos que hacer antes de
1.780 Palabras / 8 Páginas -
Hackeo
Universidad Autonoma de Nuevo Leon Esc. Ind Y Preparatoria Tecnica Pablo Livas Centro Tecnica: Sistemas Computacionanles Maestro : Gerardo Arturo Pruneda Materia : Seguridad Informatica Alumna: Ednith Fabiola Cantu Ruvalcaba Grupo: 533 Matricula: 1629694 Turno : 3 Lunes /11/08/2014 Hacker que hacheó el iPhone y la PlayStation 3, es contratado
324 Palabras / 2 Páginas -
Hackeo Ético
1. La información es uno de los recursos más caros hoy en día en toda empresa, que se ve expuesto ante la probabilidad de ser vulnerada por terceros, es por esta razón que surge el tema de la seguridad, que también debe ser evaluada, lo que nos lleva al hackeo
324 Palabras / 2 Páginas -
HAckeo Para Novatos
VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS “HACKEO” PARA NOVATOS Contenido página Introducción 3 Definición del verbo hack 3 Objetivos de este informe 3 Hackeo ético 4 Definición del concepto hacker 4 Ataques a la infraestructura de la red informática 7 Ataques al sistema operativo 8 Aspectos importantes al momento de asegurar
2.490 Palabras / 10 Páginas -
Hackeos En Los Carros
Google, Nissan y Ford son solo algunos de los fabricantes que se encuentran diseñando coches inteligentes. Ya hay en el mercado automóviles que, por ejemplo, tienen tecnología para que aparquen sin mayor intervención humana. El próximo paso es que el conductor no sea necesario para nada en el manejo del
444 Palabras / 2 Páginas -
Hacker
Cómo ser un hacker en diez minutos Guía del Hacker (el "estilo" que siguen algunos hackers, sobretodo jóvenes) Estimado aprendiz de "hacker": 1) En primer lugar, tú no puedes llamarte de cualquier manera si te vas a dedicar a esto: no vale Pepe, Ramírez, Lucas o cosas así. Debes elegir
889 Palabras / 4 Páginas -
Hacker
Hacker Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Hackers de sombrero negro Se le llama hacker de
681 Palabras / 3 Páginas -
Hacker
La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o enemigos decididos del orden público, más o menos organizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que
279 Palabras / 2 Páginas -
Hacker
1¿Qué es un Hacker? En sus origenes, la palabra hacker definía a un aficionado a las computadoras. Describía a un usuario totalmente cautivado por la programación y la tecnología informáticas. En la década de los ochenta y con la llegada de las computadoras personales5 (PCs) y las redes de acceso
766 Palabras / 4 Páginas -
Hacker
Hacker Estos modifican software y hardware para desarrollar nuevas funciones y utilizarlas para bien en un computador. Cracker Considerado como un vandálico virtual, que destruyen y cuando crean algo es únicamente para fines personales. Firewall Ayuda a impedir que hackers o software malintencionado obtengan acceso al equipo
243 Palabras / 1 Páginas -
Hacker De Redes Wifi
Os traemos un nuevo manual para auditorías con el nuevo Backtrack 5 Revolution. Sin duda, la mejor distribución Linux para auditorías wireless. Este manual es válido para usar con tarjetas Crotalus 2000mW con chipset Ralink 3070L o con Realtek 8187L. También valen otros adaptadores de otras marcas con el mismo
544 Palabras / 3 Páginas -
Hacker Game
Proyecto No. 2 Experiencia de un Hacker Con la intención de familiarizarlo con la experiencia de un Hacker se le invita a formar parte del reto HACK THE GAME. 1. Descargue la aplicación HACK THE GAME 2. Siga las recomendaciones 3. Documente su experiencia como Hacker. 4. Alcance el nivel
454 Palabras / 2 Páginas -
Hacker los nuevos héroes
ASIGNATURA: Cátedra Universitaria Grupo 35 Hacker los nuevos héroes. PRESENTA LUIS FERNANDO CANCHILA ALVARADO CC: 1007429431 DOCENTE Diana Barrientos PROGRAMA BIOLOGÍA SECCIONAL BAJO CAUCA UNIVERSIDAD DE ANTIOQUIA 2019-2 ________________ Hacker los nuevos héroes. Resumen Los hackers durante mucho tiempo han tenido una mala reputación de ser los que cometen actos
980 Palabras / 4 Páginas -
Hacker y craker
Hacker: Es una persona que se dedica a programar de forma apasionada, o sea un experto fanático de cualquier tipo, que considera que poner la información al alcance de todos constituye un bien. Crean software en su tiempo libre, y después distribuirlo de manera gratuita, para ser reconocidos por sus
294 Palabras / 2 Páginas -
HACKER, AYUDANTE O CRIMINAL?
ESCUELA SECUNDARIA 296 JUSTO SIERRA MATERIA: ESPAÑOL ENSAYO “EL HACK, ¿CRIMINAL INFORMÁTICO O AYUDANTE?” PROFESORA: MARTHA ELIANA VELASCO RENDÓN ALUMNO: JULIO CESAR VASQUEZ ORTEGA No. DE LISTA: 40 GRADO: 3° GRUPO: E TURNO: MATUTINO CICLO ESCOLAR 2014-2015 http://histinf.blogs.upv.es/files/2011/01/glider.jpg.png SI NO El trabajo tiene una buena presentación, está justificado, letra arial
1.219 Palabras / 5 Páginas -
Hacker-virus
Un análisis de la mentalidad del hacker ¿Por qué algunas personas se dedican a hackear? Algunos dicen que la explicación es similar a la que dan los alpinistas refiriéndose a las montañas: “porque los ordenadores están allí". Otros indican que al resaltar las vulnerabilidades, el hacker ayuda a incrementar la
5.456 Palabras / 22 Páginas -
Hacker.
Hacker. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos. Son gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Es una persona experta o con bastante conocimiento sobre la informática, este término es bastante
1.429 Palabras / 6 Páginas -
Hackers
TABLA DE CONTENIDO TABLA DE CONTENIDO 1. INTRODUCCIÓN 2. PROBLEMA DE LA INVESTIGACIÓN 2.1. Idea de iniciar el proyecto 3. ANTECEDENTES 4. JUSTIFICACIÓN 5. ELEMENTOS TEORICOS QUE FUNDAMENTAN LA INVESTIGACIÓN 6. OBJETIVOS DE LA INVESTIGACIÓN 6.1. Objetivo general 6.2. Objetivos específicos 7. METODOLOGÍA DE INVESTIGACIÓN 7.1. Instrumentos 8. RESULTADOS ESPECÍFICOS
6.485 Palabras / 26 Páginas -
Hackers
Definición: En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han
270 Palabras / 2 Páginas -
Hackers
HACKER: En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. PREHACKER: es la palabra con que se denomina a los hackers del teléfono, es decir a los expertos
228 Palabras / 1 Páginas -
Hackers
Los hacker han sido totalmente discriminados por la sociedad, ya que los medios de comunicación solo presentan noticias de piratería informática, delincuencia cibernautita, pero no se dan cuenta de su verdadero propósito, tal idea que es casi filosófica y un planteamiento ético, que dan a conocer a un ser humano
486 Palabras / 2 Páginas -
Hackers 2: Operación TAKEDOWN
Es una película muy interesante basada en hechos de la vida real, protagonizada por el ex hacker KEVIN MITNICK, un informático altruista apasionado por el desarrollo que ha cometido varios crímenes informáticos de poca relevancia y es seguido por las autoridades del FBI por romper su libertad condicional. MITNICK descubre
789 Palabras / 4 Páginas -
Hackers 3
Bueno lo que yo le entendí fue que , un joven genio, está dotado para convertirse en uno de los mejores informáticos del mundo. En el garaje de su casa, desarrolla la tecnología que ambicionan las mayores empresas del mundo: un revolucionario software que permite el enlace de todas las
450 Palabras / 2 Páginas -
Hackers Target the U.S Presidential Election
Hackers Target the U.S. Presidential Election: What Happened? Confesiones de un 'hacker' del ejército popular chino Responder las siguientes preguntas: 1. ¿Qué vulnerabilidades fueron aprovechadas por los hackers? Los hackers, vinculados al gobierno ruso, no tuvieron que utilizar herramientas sofisticadas para obtener acceso y robar información, únicamente tuvieron que implementar
396 Palabras / 2 Páginas -
Hackers Y Crackers
HACKERS Y CRAKERS HACKERS En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
302 Palabras / 2 Páginas -
HACKERS Y OTRAS AMENAZAS EN LA RED
Resultado de imagen para uteg logo HACKERS Y OTRAS AMENAZAS EN LA RED PROYECTO DE INVESTIGACION - SEMINARIO DE TESIS l PRESENTA BRISA GABRIELA DEL CARMEN GASSIER LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN FECHA HACKERS Y OTRAS AMENAZAS EN LA RED BRISA GABRIELA DEL CARMEN GASSIER Índice 1.- Introducción1 1.- Planteamiento
3.935 Palabras / 16 Páginas -
Hackers, Crackers, Virus, Troyanos y Robo de la Identidad.
1. - Introducción. 2. - Seguridad. 3. - Hackers, Crackers, Virus, Troyanos y Robo de la Identidad. 4. - El Correo Electrónico. 5. - El Usuario. 6. - Seguridad en los Servidores de Red. 7. - Métodos empleados. 7.1. – Copias de Seguridad (Backup). 7.2. – Sistemas RAID. 7.3. –
14.917 Palabras / 60 Páginas -
Hackers.
En el documental que nos explicaron en clase tuvo que ver que distintos hackers, pudieron infiltrarse en diferentes empresas, una de ellas Microsoft, además de que ellos no precisamente surgían de un solo lado, sino estaban a varios kilómetros de distancia de donde ellos tenían que estar. • Un chico
366 Palabras / 2 Páginas -
Hackers.
HACKERS habla sobre Dade Murphy (un chico de 11 años) que es el responsable de la caída de un ordenador de un sistema y al ser descubierto por las autoridades le prohíben tocar el teclado y el teléfono hasta que el cumpliera con la mayoría de edad Pero Años después
418 Palabras / 2 Páginas -
HACKERS: PIRATAS INFORMATICOS
ENSAYO SOBRE HACKERS PIRATAS INFORMATICOS HACKERS: PIRATAS INFORMATICOS Vivimos en una actualidad donde la tecnología cada vez cobra más fuerza donde el computador se ha convertido en una herramienta útil para cada tipo de persona ya se joven, niño, anciano, adulto, etc. Y es así como surgen personas con un
1.224 Palabras / 5 Páginas -
Hackers: Piratas Informaticos
TRABAJO DE CRECIMIENTO INTRAGRUPAL IV ENSAYO SOBRE HACKERS PIRATAS INFORMATICOS ROSMIRA RUBIO INTEGRANTES LEONARDO CASTRO AVILEZ UNIVERSIDAD SIMON BOLIVAR PROGRAMA INGENIERIA DE SISTEMAS SEMESTRE 4AD BARRANQUILLA 2011 HACKERS: PIRATAS INFORMATICOS Vivimos en una actualidad donde la tecnología cada vez cobra más fuerza donde el computador se ha convertido en una
314 Palabras / 2 Páginas -
HACKGOV
Situación problema El gobierno colombiano requiere conformar un grupo especializado en Seguridad informática por lo que deciden convocar inicialmente a un ingeniero experto en seguridad para que se encargue de explicar al gobierno algunos conceptos básicos de Seguridad informática para convencer e iniciar la conformación del grupo. El grupo llevará
365 Palabras / 2 Páginas -
Hacking
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
321 Palabras / 2 Páginas -
Hacking
Hacker Para otros usos de este término, véase Hacker (desambiguación). En informática, un hacker1 o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción
1.154 Palabras / 5 Páginas -
Hacking
Instrucciones: Entregar la estructura formal del documento acorde a lineamientos establecidos. 2. Estructura del protocolo de investigación: 2.1 Antecedentes del problema, ¿Qué es lo que conlleva todo acerca del hackeo ético? Para resolver esta problemática, necesitamos remontarnos a los métodos que conlleva la seguridad cibernética. Para esto, el planteamiento de
3.586 Palabras / 15 Páginas -
Hacking - Conclusiones
Liliana González Zúñiga 12120366 Hacking Conclusiones La inseguridad informática es un problema que se ha visto desde hace mucho tiempo, un ordenador puede ser todo menos seguro. El video nos presentó varios casos de Hackers o en todo caso niños que quisieron hacer una maldad implantando virus en ordenadores de
505 Palabras / 3 Páginas -
HACKING AGUJEROS DE SEGURIDAD
Agujeros de seguridad físicos Cuando el problema potencial, es debido al hecho de dar a personas, sin autorización, acceso físico a la máquina, siempre que esto les permita realizar cosas que no deberían ser capaces de hacer. Un buen ejemplo podría ser una sala pública, con estaciones de trabajo, donde
673 Palabras / 3 Páginas -
Hacking de cuenta root en sistemas Ubuntu
Seguridad Informática Juárez Sánchez Karen Alejandra 30/03/2022 PRÁCTICA - Hacking de cuenta root en sistemas Ubuntu - El propósito de esta práctica es reflejar las vulnerabilidades de Ubuntu al permitir la modificación de una cuenta con privilegios de súper usuario, de la misma forma se explicará la forma de activar
628 Palabras / 3 Páginas