ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control Y Seguridad Informatica ensayos gratis y trabajos

Buscar

Documentos 951 - 1.000 de 42.095 (mostrando primeros 1.000 resultados)

Actualizado: 23 de Julio de 2015
  • DELINCUENCIA COMÚN Y SEGURIDAD CIUDADANA EN EL PERÚ: POLÍTICAS DE PREVENCIÓN Y CONTROL

    DELINCUENCIA COMÚN Y SEGURIDAD CIUDADANA EN EL PERÚ: POLÍTICAS DE PREVENCIÓN Y CONTROL

    ________________ DELINCUENCIA COMÚN Y SEGURIDAD CIUDADANA EN EL PERÚ: POLÍTICAS DE PREVENCIÓN Y CONTROL La Delincuencia como fenómeno de la sociedad actual En Perú, el alto grado de delincuencia obstaculiza el crecimiento económico y la reducción de la pobreza, pues esto se extiende desde los rincones más alejados hasta los alrededores de las grandes ciudades, desde las familias ricas hasta las más pobres. Es como una plaga que se ha desarrollado por todos los lugares

    Enviado por TELMA ELISABET ESQUIVES CORTEZ / 1.045 Palabras / 5 Páginas
  • Operaciones de seguridad y control

    Operaciones de seguridad y control

    Operaciones de seguridad y control. DESARROLLO Lea atentamente el siguiente caso: Luego de instalar, configurar y crear las bases de datos requeridas por una empresa mediante un DBMS, se requiere definir el plan de seguridad para el almacenamiento de los datos. Para esto, usted, como especialista en el área debe: a) Establecer los lineamientos generales que normarán el respaldo de los datos (3 puntos). Respuesta Respecto a la pregunta y en referencia al respaldo de

    Enviado por Cristian Montecinos / 1.145 Palabras / 5 Páginas
  • Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad

    Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad

    Marco Antonio Sosa Sandoval Evidencia 1. Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad Escoja cinco tipos de red de información según su criterio de importancia. Red con Topología en Estrella Red con Topología en Árbol Red con Topología en Malla Red con Topología en Bus Red con Topología en Anillo Determine las características de las redes previamente escogidas. Red con Topología en Estrella * Conexión y comunicación a través de

    Enviado por Daniel Estrada / 715 Palabras / 3 Páginas
  • Control semana 4 Informática

    Control semana 4 Informática

    DESARROLLO 1. Utilizando PHPTester, diseñe una función que permita calcular el área de un triángulo, un cuadrado y un círculo, considere todas las variables necesarias y declárelas con valores de prueba para ejecutar la función y obtener en pantalla las 3 áreas configuradas. <?php $basetriangulo= 20; $alturatriangulo= 18; $ladocuadrado= 14; $Ladocuadrado= 14; $radiocirculo=0.8; $picirculo= 3.1415; $areatriangulo= $basetriangulo * $alturatriangulo /2; $areacuadrado= $ladocuadrado* $Ladocuadrado; $areacirculo= $picirculo * $radiocirculo * $radiocirculo; echo "Actividad semana #4<br>"; echo "Nombre:

    Enviado por TheFreeTime / 326 Palabras / 2 Páginas
  • Seguridad y control en Target

    Seguridad y control en Target

    1. Liste y describa las debilidades de seguridad y control en Target que se analizan en este caso. Después de analizar el escenario dado, se identificaron las siguientes debilidades de seguridad y control en Target: Estaba preparado para todo tipo de ataques. • Target tiene más de 300 oficiales de seguridad de la información. • Target FireEye, un poderoso detector de malware de $1.6 millones, se instaló antes del ataque. • Grupo de Ingeniería de

    Enviado por RICARDO ANTONIO MEZA SALAS / 541 Palabras / 3 Páginas
  • PROTOCOLO PARA SUPEVISION Y CONTROL DE LA SEGURIDAD DE UNA EMPRESA U ORGANIZACIÓN DE SEGURIDAD

    PROTOCOLO PARA SUPEVISION Y CONTROL DE LA SEGURIDAD DE UNA EMPRESA U ORGANIZACIÓN DE SEGURIDAD

    México D.F. a 5 de Agosto del 2012. Lic. Iván Ali Monreal. Director de operaciones Asunto: informe curso Mandos Medios. Por este medio me permito hacer de su conocimiento la siguiente información referente a los conocimientos y orden de ideas que se obtuvieron en el curso de mandos medios, las mejores practicas en supervisión y control, como a continuación se menciona: PROTOCOLO PARA SUPEVISION Y CONTROL DE LA SEGURIDAD DE UNA EMPRESA U ORGANIZACIÓN DE

    Enviado por leonsagrado / 1.028 Palabras / 5 Páginas
  • Redes y seguridad control 1 iacc

    Redes y seguridad control 1 iacc

    DESARROLLO En el año 2018, el gerente general de un banco en Chile confirmó que la entidad fue víctima del robo de cerca de 10 millones de dólares durante un ataque informático que sufrió en febrero, por lo que se presentó una denuncia en Taiwán, ya que la mayoría de los fondos fueron a parar a esa región oriental. Cuando comenzó el ciberataque, esta empresa comenzó a resguardar las cuentas, dinero e información de sus

    Enviado por Ivan Pizarro / 591 Palabras / 3 Páginas
  • SISTEMA DOMOTICO PARA SEGURIDAD CON UNA INTERFAZ REMOTA DE CONTROL Y VISUALIZACION DE EVENTOS

    SISTEMA DOMOTICO PARA SEGURIDAD CON UNA INTERFAZ REMOTA DE CONTROL Y VISUALIZACION DE EVENTOS

    ITSLV Instituto Tecnológico Superior de Villa La Venta. Organismo Público Descentralizado. C:\Users\Santiago\Pictures\Logo ITSLV 2010.jpg PROPUESTA DE TITULACIÓN SISTEMA DOMOTICO PARA SEGURIDAD CON UNA INTERFAZ REMOTA DE CONTROL Y VISUALIZACION DE EVENTOS. OBJETIVOS * OBJETIVO GENERAL: Diseñar y realizar un prototipo de un sistema domótico para seguridad con una interfaz remota de control y visualización de eventos. * OBJETIVOS ESPECÍFICOS: * Diseño del sistema de control: Diseñar la integración de componentes y hardware necesarios para el

    Enviado por BLCHARLIE / 770 Palabras / 4 Páginas
  • Seguridad y Auditoría Informática

    Seguridad y Auditoría Informática

    http://www.inacap.cl/tportal/portales/tp06622dce3u39/uploadImg/Image/admision2010/nuevo_header_.png EVALUACIÓN 4 Alumno(a): RUT: Asignatura: Seguridad y Auditoría Informática Sección: Carrera: Firma alumno (a): Docente: Williams Álvarez Cerda Tiempo: 80 minutos Calificación 4,0 se obtiene con: 30 puntos. Puntaje total: 50 Puntaje logrado: Fecha: 2021 Criterios de evaluación según programa: 4.1.1.- Considerando buenas prácticas y normativas de la auditoría informática y las TI. 4.1.2.- Considerando su alineamiento con los objetivos y funciones del negocio para establecer un buen Gobierno de TI. 4.1.3.- Considerando los

    Enviado por BenjaOm / 887 Palabras / 4 Páginas
  • Auditoria Informatica para el control de ventas en el Emprendimiento Shoes

    Auditoria Informatica para el control de ventas en el Emprendimiento Shoes

    República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional Bolivariana Núcleo Guárico – Extensión Zaraza Auditoría Informática para el Control de Ventas en el Emprendimiento Shoes_Zaraza A&L, en el Municipio Pedro Zaraza, Estado Guárico Tutor: Autor: Jeiss Díaz Sergelis Alvarado C.I 27. 695. 027 Noviembre 2022 Planteamiento del Problema Según M, Noralma se define al control interno como una herramienta fundamental en el desarrollo

    Enviado por Sergelis Jose / 10.014 Palabras / 41 Páginas
  • Controles de seguridad que se implementarian en una empresa

    Controles de seguridad que se implementarian en una empresa

    ¿Qué controles de seguridad implementarías en una organización? La elección de los controles de seguridad que se deben implementar en una organización depende de varios factores, como el tamaño de la organización, el tipo de datos que se manejan, el nivel de riesgo al que está expuesta, entre otros. Sin embargo, algunos controles de seguridad que se podrían considerar son: 1. Política de seguridad: Establecer una política clara de seguridad que especifique los procedimientos y

    Enviado por 13mariela / 763 Palabras / 4 Páginas
  • Seguridad y protección informática

    Seguridad y protección informática

    UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADEMICO PROFESIONAL DE INGENIERÍA INFORMATICA SILABO - SEGURIDAD Y PROTECCION INFORMATICA I. INFORMACIÓN GENERAL CODIGO : 66501009010 SEMESTRE : 10 CREDITOS : 3 HORAS POR SEMANA : 5 (Teoría – Laboratorios) PRERREQUISITOS : CONDICION : Electivo PROFESOR : Yolanda Yopla PROFESOR E-MAIL : yyopla@gmail.com II. SUMILLA DEL CURSO El curso consta de dos partes: teoría y práctica. En la parte teórica se presentan los conceptos, técnicas y métodos

    Enviado por ketopo / 1.378 Palabras / 6 Páginas
  • Proponer la aplicacion de un sistema de control de seguridad laboral en el departamento administrativo del fondas

    Proponer la aplicacion de un sistema de control de seguridad laboral en el departamento administrativo del fondas

    PROGRAMA NACIONAL DE FORMACION EN ADMINISTRACIÓN PROPONER LA APLICACION DE UN SISTEMA DE CONTROL DE SEGURIDAD LABORAL EN EL DEPARTAMENTO ADMINISTRATIVO DEL FONDAS Participantes: T.S.U. Terán Rosa CI: 17.037.261 T.S.U. Montilla María CI: 11.611.738 Trujillo, Julio 2018 INDICE RESUMEN iii INTRODUCCION 4 PARTE I DESCRIPCION DEL PROYECTO 1. DIAGNOSTICO DE LA SITUACION 5 Nombre de la Comunidad u Organización 6 Naturaleza de la Comunidad u Organización: Producto y/o Servicio 6 Localización Geográfica: Estado, Municipio, Parroquia,

    Enviado por Erin Zulema Pacheco Graterol / 10.007 Palabras / 41 Páginas
  • Sistemas de Seguridad y Control en Operaciones de Comercio Exterior

    Sistemas de Seguridad y Control en Operaciones de Comercio Exterior

    INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE COMERCIO Y ADMINISTRACIÓN UNIDAD SANTO TOMÁS ADMINISTRACION Y OPERACION ADUANERA INTERNACIONAL Actividad 7. Sistemas de Seguridad y Control en Operaciones de Comercio Exterior Profesor: ROMERO BRISEÑO RICARDO DAVID Alumno: ROBLES CARERA JOSÉ ADRIAN Grupo: 3NX20 Boleta: 20220A0083 Fecha: 14/ 11/ 2023 ¿En qué casos los agentes y apoderados aduanales fungen como representantes legales de los importadores y exportadores? Artículo 41 de la Ley aduanera menciona: Los agentes y apoderados

    Enviado por Adrián R.C. / 547 Palabras / 3 Páginas
  • Seguridad en el trabajo en un taladro

    Seguridad en el trabajo en un taladro

    Recomendaciones de seguridad para la prevención de riesgos laborales en taladros Generalidades 1. Las poleas y correas de transmisión de los taladros deben estar protegidas por cubiertas, 2. El circuito eléctrico del taladro debe estar conectado a tierra. El cuadro eléctrico al que esté conectada la máquina debe estar provisto de un interruptor diferencial de sensibilidad adecuada. Es conveniente que la carcasa de protección de las poleas y correas esté provista de un interruptor que

    Enviado por DiegoVasconez / 1.260 Palabras / 6 Páginas
  • INFORMATICA

    INFORMATICA

    Introducción El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación. Son herramientas esenciales prácticamente en todos los campos de investigación y

    Enviado por CONSTNTINO / 9.721 Palabras / 39 Páginas
  • Sistemas De Gestión De Calidad Y Seguridad Social

    Sistemas De Gestión De Calidad Y Seguridad Social

    SEMANA 1 INTRODUCCION A LOS SISTEMAS DE GESTION DE SEGURIDAD INDUSTRIAL Y SEGURIDAD OCUPACIONAL 1. Una vez que conocemos la evolución de la Salud y Seguridad Ocupacional en Colombia a través de los años, estarás en capacidad de elaborar un comentario personal sobre esta evolución. Ten en cuenta el Documento "El Comentario" en Documentos de Apoyo. 2. Luego de leer el Material de la Semana 1, estará en capacidad de responder las siguientes preguntas y

    Enviado por maguimey22 / 375 Palabras / 2 Páginas
  • Normas básicas De Seguridad Industrial

    Normas básicas De Seguridad Industrial

    Decálogo de la seguridad industrial 1. El orden y la vigilancia dan seguridad al trabajo. Colabora en conseguirlo. 2. Corrige o da aviso de las condiciones peligrosas e inseguras. 3. No uses máquinas o vehículos sin estar autorizado para ello. 4. Usa las herramientas apropiadas y cuida de su conservación. Al terminar el trabajo déjalas en el sitio adecuado. 5. Utiliza, en cada paso, las prendas de protección establecidas. Mantenlas en buen estado. 6. No

    Enviado por klahudyagad / 1.066 Palabras / 5 Páginas
  • Informática

    Informática

    Microsoft Word Microsoft Word, es un procesador de textos que permite hacer muchas cosas que un procesador de textos normal. En el podemos hacer texto decorado con la herramienta Word Art, podemos hacer tablas simples, complicadas o hasta que la computadora haga cálculos difíciles para uno, y algunas cosas que los procesadores de texto pueden hacer también como son cartas o tareas con texto simple. Lo que contiene Microsoft Word Microsoft Word está dividido

    Enviado por piku / 2.025 Palabras / 9 Páginas
  • La seguridad en el transporte por carretera

    La seguridad en el transporte por carretera

    • Hebillas del cinturón de seguridad de fácil apertura. SEGURIDAD DE BEBES Y NIÑOS La seguridad automovilística es crítica en estos casos, sobre todo considerando que los dispositivos existentes no han sido diseñados para ellos. En muchos países (por ejemplo, en los Estados miembros de la Unión Europea) es obligatorio el uso de mecanismos de retención apropiados al peso y la altura; desde sillas especiales hasta elevadores que impidan que el cinturón de seguridad

    Enviado por elderrrrr / 2.424 Palabras / 10 Páginas
  • Seguridad Social En Costa Rica

    Seguridad Social En Costa Rica

    El Sistema de Seguridad Social en Costa Rica La seguridad social en un concepto amplio esta referido a la protección de los riesgos alrededor de la salud y la renta, así como a aspectos relacionados con la promoción y la protección social. Nuestro sistema tiene dos enfoques: Enfoque Institucional La Junta de Protección Social, El Instituto de Desarrollo Agrario, El Fondo de Desarrollo de Asignaciones Familiares, El Instituto Mixto de Ayuda Social, El Instituto de

    Enviado por adrianarodrigez / 1.413 Palabras / 6 Páginas
  • CONFERENCIA ABORDADA: FUNDAMENTOS DE CONTROL

    CONFERENCIA ABORDADA: FUNDAMENTOS DE CONTROL

    CONFERENCIA ABORDADA: FUNDAMENTOS DE CONTROL Los gerentes buscan brechas de desempeño específicas y áreas para mejorar, áreas donde se requieren mejores controles para el trabajo que se lleva a cabo. DEFINICIÓN 1. Control: Es el proceso que consiste en supervisar las actividades para garantizar que se realicen según lo planeado y corregir cualquier desviación significativa. 2. Control de mercado: Enfoque hacia el control que destaca el uso de mecanismos de mercado externos para establecer las

    Enviado por OLAYAV / 1.096 Palabras / 5 Páginas
  • CONTROL DE INVENTARIOS

    CONTROL DE INVENTARIOS

    Control de inventarios Alexander Silva - silva_a_m@hotmail.com 1. Introducción 2. Control de inventarios 3. Funciones de los inventarios 4. Planificación de las políticas de inventario 5. Propósitos de las políticas de inventarios 6. Funciones que efectúa el inventario 7. Tipos de inventario 8. Método de valuación de inventarios 9. Selección del sistema de valuación 10. Control de inventarios de mercancías 11. Costos de inventarios 12. Costos de almacenamiento 13. Costos directos de almacenaje 14. Costos

    Enviado por solvaldez / 3.277 Palabras / 14 Páginas
  • Control Biológico

    Control Biológico

    CONTROL BIOLÓGICO. El control biológico se define como una actividad en la que se manipulan una serie de enemigos naturales, también llamados depredadores, con el objetivo de reducir o incluso llegar a combatir por completo a parásitos que afecten a una plantación determinada. La Organización Internacional de Lucha Biológica (OILB) define el control biológico como "la utilización de organismos vivos, o de sus productos, para evitar o reducir las pérdidas o daños causados por los

    Enviado por chenteCM24 / 1.363 Palabras / 6 Páginas
  • Seguridad Industrial

    Seguridad Industrial

    Seguridad Industrial e Higiene: Normas Básicas. Decálogo de la seguridad industrial Orden y limpieza Equipos de protección individual Herramientas manuales Escaleras de mano Electricidad Riesgos químicos El riesgo de incendios Emergencias Accidentes Decálogo de la seguridad industrial 1. El orden y la vigilancia dan seguridad al trabajo. Colaborar en conseguirlo. 2. Corregir o dar aviso de las condiciones peligrosas e inseguras. 3. No usar máquinas o vehículos sin estar autorizado para ello. 4. Usar las

    Enviado por bayuelo / 943 Palabras / 4 Páginas
  • Higiene Y Seguridad

    Higiene Y Seguridad

    Mario el hermano de Esperanza contrato a Luna una joven que realiza a diario los procesos de limpieza y desinfección de su sala de belleza. Desafortunadamente esta mañana Luna no pudo venir porque esta incapacitada y como Mario sabe de la importancia de realizar este proceso, decidió realizar el mismo la limpieza y desinfección de los baños, utensilios, equipos, las herramientas y los pisos. Como el nunca ha realizado este proceso y Luna no está

    Enviado por lilinaranjito / 653 Palabras / 3 Páginas
  • Administración De Redes Informáticas

    Administración De Redes Informáticas

    1.1 que es un sistema de red Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. 1.2 Bases fundamentales de una red Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos

    Enviado por chriz / 2.587 Palabras / 11 Páginas
  • FALLAS DE LAS NORMAS DE CONTROL ESCOLAR

    FALLAS DE LAS NORMAS DE CONTROL ESCOLAR

    LAGUNAS DE LAS NORMAS DE CONTROL ESCOLAR Creo que el documento normas de control escolar para la educación básica es un documento informativo de gran utilidad y valor; el cual debería ser leído por todas las personas que estamos involucradas en el campo educativo. Sin embargo a pesar de ser un documento valioso considero que si presenta algunas debilidades que se hacen notorias al momento que en los centros escolares surge alguna situación que nos

    Enviado por Dedi / 402 Palabras / 2 Páginas
  • Primeros Auxilios Y Control De Incendios

    Primeros Auxilios Y Control De Incendios

    INTRODUCCIÓN Hace millones de años el hombre hizo un gran descubrimiento que le cambiaría el rumbo a su existencia sobre la faz del planeta. Descubrió el fuego el cual le hizo una vida más confortable al protegerse de las inclemencias de clima y luego lo utilizo como factor ecológico en la agricultura, en la metalurgia, en la cocina entre otros. El hombre ha manejado el fuego desde entonces pero hay ocasiones en que por múltiples

    Enviado por edgarperezperez / 11.140 Palabras / 45 Páginas
  • Auditoría Informática

    Auditoría Informática

    Incontrovertibles Jueves, 14 de mayo de 2009 AUDITORIA Concepto: Evaluación permanente, metódica e intelectual de procesar registros, tareas y resultados de una organización, para llegar a medir en forma global las actividades y operaciones de una empresa. Tipos de auditoria Tipos de auditoria.- • Auditoria al lugar de origen (aplicación) o A. interna: Auditor no tiene vínculo con la organización (mayor credibilidad e independencia). o A. externa: Auditor hace la propia auditoria a su organización.

    Enviado por bloodyroard / 3.603 Palabras / 15 Páginas
  • Seguridad Nacional

    Seguridad Nacional

    La Seguridad Nacional se refiere a la noción de relativa estabilidad, calma o predictibilidad que se supone beneficiosa para el desarrollo de un país; así como a los recursos y estrategias para conseguirla (principalmente a través de la Defensa nacional). Mientras que los objetivos clásicos de la seguridad nacional consistían en prevenir o rechazar amenazas militares de estados (la guerra clásica), en la actualidad las amenazas a la seguridad nacional son más difusas, e incluyen

    Enviado por evellreyes / 994 Palabras / 4 Páginas
  • Redes Informáticas

    Redes Informáticas

    Introducción a los protocolos de enrutamiento dinámico 3.0 Introducción del capítulo 3.0.1 Introducción del capítulo Las redes de datos que usamos en nuestras vidas cotidianas para aprender, jugar y trabajar varían desde pequeñas redes locales hasta grandes internetworks globales. En su casa, posiblemente tenga un router y dos o más computadoras. En el trabajo, su organización probablemente tenga varios routers y switches que atienden a las necesidades de comunicación de datos de cientos o hasta

    Enviado por ppiero / 6.535 Palabras / 27 Páginas
  • Historia De La Informática

    Historia De La Informática

    HISTORIA DE LA INFORMÁTICA Las computadoras no han nacido en los últimos años, en realidad el hombre siempre buscó tener dispositivos que le ayudaran a efectuar cálculos precisos y rápidos; una breve reseña histórica nos permitirá, comprender cómo llegamos a las computadoras actuales. Los chinos hace más de 3000 años a. C. desarrollaron el ABACO, con éste realizaban cálculos rápidos y complejos. Éste instrumento tenía un marco de madera cables horizontales con bolas agujereadas que

    Enviado por jplata32 / 2.704 Palabras / 11 Páginas
  • CONTROL INTERNO BASADO EN EL INFORME COSO

    CONTROL INTERNO BASADO EN EL INFORME COSO

    CONTROL INTERNO BASADO EN EL INFORME COSO INFORME COSO I INFORME COSO  En 1992, COSO publicó el Sistema Integrado de Control Interno, un informe que establece una definición común de control interno y proporciona un estándar mediante el cual las organizaciones pueden evaluar y mejorar sus sistemas de control. EL OBJETIVO DE COSO  Mejorar la calidad de la información financiera concentrándose en el manejo corporativo, las normas éticas y el control interno. 

    Enviado por monadremp / 6.171 Palabras / 25 Páginas
  • SEGURIDAD EN ESPACIOS CONFINADOS

    SEGURIDAD EN ESPACIOS CONFINADOS

    SEGURIDAD EN ESPACIOS CONFINADOS PRESENTADO A: SERVICIO NACIONAL DE APRENDIZAJE SENA CUCUTA 23 DE MARZO 2011 TABLA DE CONTENIDO INTRODUCCION DEFINICION. TIPOS DE ESPACIOS CONFINADOS. PELIGRICIDAD EN ESPACIOS CONFINADOS. RIESGOS EXISTENTES. COMO DETECTAR LOS GASES EN UN ESPACIO CONFINADO. PERMISO DE INGRESO. PREPARACION DELAREA DEL ESPACIO CONFINADO. ELEMENTOS DE PROTECCION PERSONAL INTRODUCCION Los espacios confinados representan un riesgo para la salud y la seguridad del trabajador. Comenzando por reconocer y realizar un plan apropiado para

    Enviado por marianacorredor / 3.703 Palabras / 15 Páginas
  • Informática

    Informática

    INTRODUCCION La revolución de la informática en veinte años ha penetrado a todoslos sectores de la sociedad. Sin embargo, su potencial tecnológico sufrió un desarrollo tan explosivo que muchas veces la capacidad física de los equipos supera ampliamente la capacidad de comprensión de sus operadores. Gracias al apoyo del SENA la gente de nuestro municipio pudo recibir el curso de informática básica siendo su principal objetivo proporcionar respuestas inteligibles a preguntas y problemas básicos que

    Enviado por carlosburro / 10.003 Palabras / 41 Páginas
  • Control Fiscal

    Control Fiscal

    1) principios que rigen la función del control fiscal. Artículo 25. El Sistema Nacional de Control Fiscal se regirá por los siguientes principios: 1. La capacidad financiera y la independencia presupuestaria de los órganos encargados del control fiscal, que le permitan ejercer eficientemente sus funciones. 2. El apoliticismo partidista de la gestión fiscalizadora en todos los estratos y niveles del control fiscal. 3. El carácter técnico en el ejercicio del control fiscal. 4. La oportunidad

    Enviado por beitsy / 3.147 Palabras / 13 Páginas
  • Informática

    Informática

    La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus para su empresa «Société d'Informatique Appliquée» en 1962. Pronto adaptaciones locales del término aparecieron en italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a

    Enviado por zulykarinaromero / 729 Palabras / 3 Páginas
  • Ley 100/93 SEGURIDAD SOCIAL INTEGRAL

    Ley 100/93 SEGURIDAD SOCIAL INTEGRAL

    TRABAJO LEY 100/93 SEGURIDAD SOCIAL INTEGRAL ANTECEDENTES En el siglo IXX se crearon los seguros sociales por el canciller OTTO VON BISMAK 1883-Enfermedad. 1884-Accidentes de trabajo. 1889-Invalidez 1891-Supervivencia Con la ley 9/1843 surgen los s.s. con las organizaciones de caridad llamadas Montepíos, luego se establece el régimen de pensiones a favor de los magistrados de la corte suprema. ANTECEDENTES Por la ley 90 de 1946 se creo el s.s como seguro obligatorio por enfermedad y

    Enviado por macunaima / 1.552 Palabras / 7 Páginas
  • Gerencia De La Seguridad Financiera

    Gerencia De La Seguridad Financiera

    CURSO GESTION DE LA SEGURIDAD FINANCIERA Víctor E. Araujo Peñaloza 2006 INDICE GENERAL Tema Página MODULO 1 La Gerencia de Seguridad 4 1.1 Trabajo Gerencial 4 1.1.1 Papel del responsable del Equipo 5 1.1.2 ¿Qué se espera de un responsable de equipo? 6 1.1.3 La Labor Gerencial 7 1.1.4 Distribución de la labor gerencial y de la labor técnica 10 1.1.5 La Motivación 13 1.1.6 Algunos Principios Básicos de la Motivación 15 1.1.7 ¿Qué ha

    Enviado por serpicoperu / 9.651 Palabras / 39 Páginas
  • CASO PROBLEMA: INFORMÁTICA

    CASO PROBLEMA: INFORMÁTICA

    CASO PROBLEMA: HUDSON BAY BUILDERS SUPPLY 1. ¿Qué beneficios tendría conectar a una red las computadoras aisladas para manejar las funciones de ventas e inventarios? - Se resolvería el problema de falta de inventario en las bodegas, ya que al estar éstas conectadas en red se puede monitorear los inventarios actuales de cada bodega, de manera que se hagan los pedidos de reabastecimiento al proveedor a tiempo, o se surta de otra bodega con inventario

    Enviado por jeuscazares / 363 Palabras / 2 Páginas
  • Seguridad Social

    Seguridad Social

    Seguridad social La seguridad social se refiere principalmente a un campo de bienestar social relacionado con la protección social o la cobertura de las problemáticas socialmente reconocidas, como la salud, la pobreza, la vejez, las discapacidades, el desempleo, las familias con niños y otras. La Organización Internacional del Trabajo [OIT], en un documento publicado en 1991 denominado "Administración de la seguridad social" definió la seguridad social como: La protección que la sociedad proporciona a sus

    Enviado por miketepewana / 1.290 Palabras / 6 Páginas
  • Mejoramiento Del Control De Inventarios

    Mejoramiento Del Control De Inventarios

    CAPITULO I CONTEXTUALIZACION DEL PROBLEMA. El área de abastecimiento es una de las más importantes de la cadena de suministro, ya que da inicio a todo el proceso, cualquier retraso o falta en esta etapa inicial repercutirá en el resto de su funcionamiento. A pesar de los diversos avances tecnológicos una de las problemáticas que se observa frecuentemente en los pequeños y grandes comercios es el manejo inadecuado del inventario, es de suma importancia que

    Enviado por alepimaroa / 1.087 Palabras / 5 Páginas
  • Higiene Y Seguridad En El Trabajo

    Higiene Y Seguridad En El Trabajo

    1 INTRODUCCION La higiene y seguridad, es una rama que se ocupa de las normas, procedimientos y estrategias, destinados a preservar la integridad física de los trabajadores, de este modo, la higiene y seguridad laboral esta en función de las operaciones de la empresa, por lo que su acción se dirige, básicamente, a prevenir accidentes laborales y a garantizar condiciones personales y materiales de trabajo capaces de mantener un nivel óptimo de salud de los

    Enviado por sol_de_nieve / 8.912 Palabras / 36 Páginas
  • Seguridad Social

    Seguridad Social

    La Seguridad Social es entendida y aceptada como un derecho que le asiste a toda persona de acceder, por lo menos a una protección básica para satisfacer estados de necesidad. Es así como la concepción universal respecto del tema ha llevado a cada nación a organizarse con el objeto de configurar variados modelos al servicio de este objetivo. En este contexto siempre se concibió al Estado como el principal, si no el único promotor de

    Enviado por natazs / 952 Palabras / 4 Páginas
  • Jerarquía De Memoria En Informática

    Jerarquía De Memoria En Informática

    Republica Bolivariana de Venezuela Ministerio Popular de Educación Superior Universidad Nacional Experimental Rómulo Gallegos Facultad de Ingenieria en Sistemas San Juan de los Morros Edo. Guarico Jerarquía de Memorias Profesora: Integrantes: Michele Sanchez Alfredo Fonseka 20.586.812 Felix Lozada 18.616.619 Simon Castillo 17.434.098 Junio, 2011 Se conoce como jerarquía de memoria a la organización piramidal de la memoria en niveles, que tienen los ordenadores. Su objetivo es conseguir el rendimiento de una memoria de gran velocidad

    Enviado por billyj0e / 3.284 Palabras / 14 Páginas
  • Control De Gestión

    Control De Gestión

    Avance Nº 1 Auditoria de Gestión Santander Seguros de Vida S.A. Integrantes: Profesor: Sr. Carlos Paillacar S. Cátedra: Auditoría IV Índice Introducción 3 Ficha Santander Seguros de Vida S.A. 4 Reseña Histórica de Santander Seguros de Vida S.A. 5-6 Servicios que ofrecen 7 a) Seguros de Personas 7 b) Seguros Colectivos 7 c) Seguros APV (Ahorro Provisional Voluntario) 7 d) Seguro para la Educación Superior 7 Análisis de las 5 Fuerzas de Porter 8-10 Análisis

    Enviado por fpoblete / 8.500 Palabras / 34 Páginas
  • Técnicas De Control De Inventario

    Técnicas De Control De Inventario

    Técnicas de control de inventario 1-MÉTODO DE CONSUMO DE ÚLTIMO PERIODO Comprende la referencia del consumo del último periodo anterior para prever existencias EJEMPLO: Consumo de materiales en el año 2009: 1000 unidades. Por lo tanto, se estima que para el año 2010 se tendrá un consumo similar de 1000 unidades, lo que permitir prever compras iguales al último periodo anterior. 2-Método de Promedio Móvil EJEMPLO: 2005 1,000 unidades 2006 2,000 unidades 2007 3,000 unidades

    Enviado por elmer / 699 Palabras / 3 Páginas
  • Seguridad En El Parque Infantil

    Seguridad En El Parque Infantil

    Seguridad en el parque infantil La normativa europea (UNE-EN 1176 y 1177) establece una larga serie de exigencias en materia de seguridad para evitar accidentes en los parques de juego infantil. Estas normas recogen los requisitos que deben cumplir los equipos (columpios, toboganes, balancines) y los materiales utilizados, las dimensiones de los huecos y espacios libres que eviten riesgos de contención, las distancias y alturas de seguridad, la protección contra caídas y enganchones de ropa

    Enviado por mixdalys / 791 Palabras / 4 Páginas
  • EL TRABAJO, LA SEGURIDAD Y LA SALUD OCUPACIONAL

    EL TRABAJO, LA SEGURIDAD Y LA SALUD OCUPACIONAL

    EL TRABAJO, LA SEGURIDAD y LA SALUD OCUPACIONAL El trabajo es una actividad, realizada por una o varias personas, orientada hacia una finalidad, la prestación de un servicio o la producción de un bien que tiene una realidad objetiva y exterior al sujeto que lo produjo, con una utilidad social: la satisfacción de una necesidad personal o de otras personas. El trabajo es una de las características que distinguen al hombre del resto de las

    Enviado por imonsa / 938 Palabras / 4 Páginas