Informática
Documentos 451 - 500 de 7.527 (mostrando primeros 1.000 resultados)
-
Trabajo De Informatica
pekiscarolinaCiclo biogeoquímico Se denomina ciclo biogeoquímico al movimiento de cantidades masivas de carbono, nitrógeno, oxígeno, hidrógeno, calcio, sodio, sulfuro, fósforo y otros elementos entre los seres vivos y el ambiente (atmósfera y sistemas acuáticos) mediante una serie de procesos de producción y descomposición. En la biosfera la materia no es
-
Que Es DMZ INFORMATICA
CINTHYAALDAPELos firewall permiten definir reglas de acceso entre dos redes. Sin embargo, en la práctica, las empresas tienen generalmente varias subredes con políticas de seguridad diferentes. Es la razón por la cual es necesario instalar arquitecturas de sistemas firewall que permitan aislar las diferentes redes de la empresa: se habla
-
Trabajo De Informatica
MariannySulbaranRELACION ENTRE DESARROLLO ENDOGENO Y LA FORMACION INTEGRAL DEL SER SOCIAL ENMARCADO EN EL SISTEMA DE EDUCCAION BOLIVARIANA La República Bolivariana de Venezuela inmersa en la propensión de garantizar un nuevo paradigma educativo, como potencial enriquecedor en satisfacer las necesidades de sus habitantes, ha considerado concerniente el carácter integral y
-
Auditoria Informática
leandrogutierrezAuditoria Informática: Unidad 1 Entregar: Un documento en Word en donde se conteste lo solicitado en cuanto a definiciones y en cuanto al caso. Objetivo: Diferenciar los tipos de auditoría de acuerdo al área de la organización en donde se estén realizando. Auditoria informática Historia: A finales del siglo XX,
-
Trabajo De Informatica
juancho888Datos El dato es una representación simbólica, numérica, alfabética, algorítmica, entre otros, un atributo o característica de una entidad. Los datos describen hechos empíricos, sucesos y entidades. Informáticas El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. Pronto, adaptaciones locales del término aparecieron en francés, italiano,
-
Programa E Informatica
MARIAREFUGIOde desarrollo de las competencias, así como percatarse de sus áreas de oportunidad. Recuerde que la retroalimentación deberá hacerse siempre desde la perspectiva de las competencias a desarrollar en la asignatura. Las fuentes de información relacionadas al final de las actividades de aprendizaje son sugeridas. Se espera de usted
-
Seguridad Informática
gumerafaControles Administrativos. El objetivo preliminar de la revisión del marco de control de la administración de las instalaciones computacionales es ver si la administración realiza bien su trabajo. La calidad de la administración tiene una influencia sobre la calidad del control a nivel detallado y en la medida en que
-
Informatica En El 2011
gullermomanjaMejor respuesta - elegida por los votantes Introducción El presente trabajo esta diseñado de forma práctica y sencilla para comenzar a conocer un poco de esta extraordinaria herramienta, recorriendo lo conceptos y características de Hardware y Software, Internet, uso y recursos, Navegadores y Buscadores definición y características, todo lo referente
-
Trabajo De Informatica
coyolineINTRODUCCIÓN En el pasado la creación de páginas web resultaba una tarea solo accesible a expertos, pero en la actualidad, gracias al desarrollo de las tecnologías y nuevas aplicaciones es cada vez una realidad, mas para los usuarios básicos de la red de redes. Hay que destacar, al menos, tres
-
Usos De La Informatica
adyss9506Introducción: La informática se ha vuelto parte de la vida del ser humano, hasta llegar al punto de ser casi dependientes de ella, ha evolucionado mucho desde sus inicios hasta llegar a lo que conocemos hoy como “laptop”. Pero en realidad sabemos cómo funciona? Es por eso que llevo a
-
Seguridad informática
game87940172Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores
-
Trabajo De Informatica
c4stellanoTAREA DE INFORMATICA Nombre y Apellidos: Nélida Medrano Gonzales Especialidad: Educación Inicial Código: 20111036 Aula: I2 Fecha: 15/02/2012 _____________________________________________________________________________ Menú Inicio El menú Inicio y botón de inicio son elementos de la interfaz utilizada en las últimas versiones de los sistemas operativos Microsoft Windows y en algunos gestores de ventanas
-
Teclado (informática)
anitochan1996Teclado (informática) En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las
-
Trabajo De Informatica
nayiberojHISTORIA DEL SENA Transcurría el año 1957 cuando Rodolfo Martínez Tono se embarcó en el sueño que se convertiría en la que sería la obra de su vida. Ese sueño, recogía, en parte, un anhelo de las clases trabajadores, quienes algunos años antes, a través de las organizaciones sociales constituidas
-
Trabajo De Informatica
clara2852DEFINICION DE INFORMATICA. La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres
-
ESQUEMA DE INFORMATICA
MONIFLOWERSa a ser un poco largo pero esta bueno ¿Qué es exactamente un virus informático? Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la posibilidad de concretar algunos requisitos que cumplen estos agentes víricos: * Son programas de computadora. * Su principal cualidad es la de
-
Informatica E Internet
azalea_bmInformática e internet 12 de septiembre 2011 Las nuevas tecnologías de la información y la comunicación constituyen una de las fuerzas más poderosas y revolucionarias que impacta sobre la manera en que la sociedad vive, aprende y trabaja, así como en la interacción de los gobiernos con la comunidad.
-
Seguridad Infórmatica
Redemente1. ¿Qué es riesgo en seguridad informática? Esta es una declaración muy general, porque muchas cosas son, de hecho, los riesgos de seguridad informática. El principal riesgo es probable que venga de códigos maliciosos como virus, spyware y troyanos. Estos pueden ser infectados en un sistema o varios sistemas a
-
Teclado (informática)
Mito776Teclado (informática) Para otros usos de este término, véase Teclado. En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que
-
Seguridad informática
fulanitaabcSEGURIDAD INFROMATICA. Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la
-
Tecnico En Informatica
madsdanielrpNombre del Docente: Daniel Romero Peralta Nombre de la Actividad: ¿Qué sabemos acerca de la Reforma Integral de la Educación Media Superior? Grupo: 14 ¿Cuáles son los antecedentes de la RIEMS? La construcción de un Marco Curricular Común otorga a la comunidad estudiantil de la Educación Media Superior, la oportunidad
-
Informática Jurídica
AlexisMattewsInformática Jurídica: 2º Parcial Capítulo VI El derecho de la propiedad intelectual y las nuevas tecnologías de la información y comunicación. 1. ¿Qué son los programas de cómputo? R= Ofrecen instrucciones comprensibles por una computadora, con objeto de resolver determinado problema. 2. ¿Cómo define la OMPI programa de cómputo? R=
-
Trabajo De Informatica
cindiescamillaCalidad total en el servicio al cliente Servicio al cliente Principios en los que descansa la calidad del servicio. Características específicas de los servicios. Razones que frenan la implantación de la calidad de servicio. Aspectos sobre los cuales se basa el cliente para evaluar la calidad del servicio. Razones de
-
Ensayo De Informática
1257INDICE PÁG. Índice…………………………………………………………………………. 1 Introducción………………………………………………………………….. 2 Delitos Informáticos…………………………………………………………. 3 Tipos de Delitos……………………………………………………………... 4 Virus Informáticos…………………………………………………………… 6 Tipos de Virus Informáticos………………………………………………… 6 Conclusión…………………………………………………………………… 8 Bibliografía…………………………………………………………………… 9 INTRODUCCIÓN En la actualidad son muchos los beneficios que brindan y que han aportado a la sociedad el uso de la Informática, pero el objetivo
-
Tecnico En Informatica
roderic212818[Escribir el nombre de la compañía] AFRA [Escribir el subtítulo del documento] Socios Gestores : Fanny Molina Patricia Pérez Rodrigo Castro Índice Contenido Pág. 1.- Resumen Ejecutivo 2.- Análisis de la Industria 2.1.- Variable Social 2.2.- Variable Económica 2.3 - Variable Política 2.4.- Variable Tecnológica 2.5.- Análisis.- 3.- Análisis
-
Trabajo De Informatica
samir12345ACTIVIDAD 1 • IDENTIFICAION DE LA CONFIGURACION DEL CURSO DE HERRAMIENTAS INFORMATICAS Enlace Descripción Utilidad Participantes Es el espacio donde se encuentran las personas que intervienen dentro del grupo del curso Informativo acerca de los datos básicos de cada estudiante del grupo y el periodo transcurrido desde su ultimo ingreso
-
Tecnologia Informatica
pipiesoto24EL CULTO AL AVISPADO . A continuación hago la transcripción de la conferencia del rector de Eafit "En 1914, Don Jesús del Corral publicó su famoso cuento “Que Pase el Aserrador”, el cual, desde entonces, figura en todas las antologías de la literatura colombiana, dado que reúne las calidades literarias
-
Caso Audit Informatica
carsistem2Tú eres el administrador de auditoria interna de una compañía pequeña - mediana que tiene bien desarrollados sus sistemas batch para todas sus aplicaciones. Debido a todos los casos de fraude publicados en los periódicos, la administración de la compañía te ha dado permiso para contratar un auditor de sistemas,
-
Tecnico En Informatica
charly6000Examen microscópico, obtención, transporte, procesado y almacenamiento de especímenes biológicos. Objetivo de la práctica. Aprender a colectar correctamente un espécimen fecal para examen de parásitos. Describir correctamente la consistencia y tipo de parasito encontrados en las diferentes muestras. Determinar correctamente la presencia de sangre fresca y/o oculta en un espécimen
-
Informatica Servidores
ruthsaraTipos de servidores En las siguientes listas, hay algunos tipos comunes de servidores y de su propósito. Servidor de archivo: almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes
-
Seguridad Informática
luisrios2011Seguridad Informática 1. Introducción 2. Seguridad Informática 3. Mecanismos de seguridad 4. Contraseñas 5. Firewalls 6. Encriptación 7. Antivirus 8. Conclusiones 9. Recomendaciones 10. Bibliografía Introducción Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
-
Trabajo De Informatica
deisyrieraREPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR INSTITUTO UNIVERSITARIO TECNOLOGICO “AMERICO VEZPUCIO” CATEDRA: INFORMATICA I LA INFORMATICA PROFESOR: INTEGRANTES: ING. ALFE MARTINEZ SINAY PEREZ C.I. N.19.189.678 DEISY RIERA C.I. N.14.045.308 CARACAS, 15 DE FEBRERO DE 2011 INDICE Introduccion -------------------------------------------------------------------------------------------3 Concepto de Informatica -------------------------------------------------------------------------- 4 Importancia
-
Seguridad Informática
JESPINDICE INTRODUCCION…………………………………………………….…….pág. 4 DESARROLLO………..…………………………………………………….pág. 7 A) IDENTIFICACION DEL SISTEMA DE DERECHO INFORMATICO • Informática Jurídica………………………………………..………..pág. 7 • Derecho Informático………………………………….……………….pág. 7 • Política Informática…………………………………….…………...pág. 8 • Legislación Informática………………………………….…………..pág. 8 B) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO • Artículos 6 y 8 de la Constitución Política Mexicana aplicables al
-
Auditoría Informática
bloodyroardIncontrovertibles Jueves, 14 de mayo de 2009 AUDITORIA Concepto: Evaluación permanente, metódica e intelectual de procesar registros, tareas y resultados de una organización, para llegar a medir en forma global las actividades y operaciones de una empresa. Tipos de auditoria Tipos de auditoria.- • Auditoria al lugar de origen (aplicación)
-
Legislacion Informatica
mary680Unidad 1 Introducción al derecho. 1.1 CONCEPTO PROPOSITO DERECHO En el Poder Soberano existen tres poderes, pero estos son escogidos por el pueblo y de esta forma nos representan; esta el Poder Legislativo que es el órgano encargado de hacer la ley o así mismo abrogar, para su mejor entendimiento
-
Glosario De Informatica
andreaedgardoglosario de termino de informatica Acceso directo: es un ícono que permite abrir más fácilmente un determinado programa o archivo. Access: acceso, acceder a... En algunos países se traduce pésimamente como accesar, lo cual es incorrecto. Se emplea en internet u otros servicios relacionados a una computadora, para hacer referencia
-
Legislacion Informatica
sophyaREGULACIÓN JURÍDICA DEL FLUJO INTERNACIONAL DE DATOS Y DE INTERNET. FLUJO DE DATOS TRANSFRONTERIZOS. Según el Consejo Económico de la Organización de las Naciones Unidas, el flujo de datos transfronterizos es “la circulación de datos e información a través de las fronteras nacionales para su procesamiento, almacenamiento y recuperación”. Este
-
Informatica Para Chavos
saikemidoriAPLICACIÓN DEL PROCESO ADMINISTRATIVO PLANEACION DE LA EMPRESA El propósito de la empresa es el de incrementar sus volúmenes de importación y comercialización de sus productos a través del cumplimiento de estrictos de programas, planes, metas y objetivos planteados al inicio de la actividad. Su propósito es de ofrecer un
-
Legislacion Informatica
jazz0707• INTRODUCCIÓN Las normas jurídicas, en general tienen un ámbito de acción que es necesario determinar exactamente, en relación al espacio y al tiempo. A partir del año de 1949 con la obra de Norbert Wiener, en el Capítulo IV, consagrado al Derecho y las Comunicaciones, expresa la influencia que
-
Etica En La Informatica
starbluepinkÉtica en la Informática La ética es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral.". La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte
-
Auditoría informática
jezeAuditoría informática La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines
-
Informatica Sin Limites
jesusdominguezzENSAYO SOBRE INFORMÁTICA PRESENTADO POR: AMPARO BERNAL RUIZ INFORMATICA SIN LÍMITES INTRODUCCIÓN El propósito de este documento es hacer un sencillo recorrido a través del tiempo mostrando algunas tecnologías de la información y la comunicación que más han incidido y aportan elementos de formación teórica y práctica para enriquecer las
-
Sintesis De Informatica
carenmorenoLos periféricos son una serie de dispositivos que conectan a la unidad central del sistema de la computadora con el exterior, permitiendo: - Introducir en la computadora la información necesaria, en forma de órdenes de comando y datos para realizar los procesos necesarios. - la comunicación interactiva, en caso de
-
Auditoría Informática
vhboAuditoría Informática Introducción: A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier organización empresarial, los Sistemas de Información de la empresa. La Informática hoy, está subsumida en la gestión integral de
-
LEGISLACION INFORMATICA
110190LEGISLACION INFORMATICA Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Julio Téllez Valdez señala que los delitos informáticos
-
Informatica Intrumental
michaylaUNIDADES CURRICULARES ESPECIALIZADAS MATERIAL INSTRUCCIONAL INFORMÁTICA INSTRUMENTAL horas Trabajo Acompañado 2 Trabajo Independiente 2 Horas por semana 4 Total horas 56 Material elaborado por: Prof. Luis Ernesto Ramírez Prof. Pedro Navarro INFORMÁTICA INSTRUMENTAL 2 Programa instruccional Trimestre: Tercero Horas semanales: 3 Objetivos Terminales Utilizar el computador como herramienta de trabajo,
-
Practica De Informatica
AngeCahuPractica de Informatica 1. Guarda este documento con tu Nombre completo, y tu grado y grupo. En una carpeta que CREARAS en el escritorio llamado con el grado y grupo al que estudias. 2. Configura la página: a tipo tamaño Carta, con Márgenes de Izquierda de 3 cm, Derecha, superior
-
Profesor De Informatica
yaninavbernardoE.E.S Nº 2 “FORTÍN CORONEL GAINZA” Nuevas Tecnologías de la Información y la Conectividad (NTICx) y su enseñanza en el Ciclo Superior de la Escuela Secundaria CURSO:4º AÑO Año: 2012 Profesor: Yanina V. Bernardo OBJETIVOS: • comprender los distintos tipos de representación de la información • Trabajar con videos digitales
-
Soluciones Informaticas
gadgjINVESTIGACION DE MERCADOS CODIGO CURSO 102045_83 RECONOCIMIENTO PROTOCOLO ACADEMICO ROMMYSMILE HERNÁNDEZ CC 52951016 ALBA MIREYA VIVAS MARIA DE LOS ANGELES BARRETO CC 52.968.945 LUISA GABRIELA HOUGHTON C.C 52.900.854 UNAD UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA MARZO 2012 RECONOCIMIENTO PROTOCOLO ACADEMICO 1¿Qué conoció, Como nuevo, en el Protocolo Académico? Aprendí que
-
Legislacion Informatica
legoleon18INTRODUCCIÓN El presente trabajo aborda los primeros temas del temario que son: concepto jurídico de persona; tanto física como moral y sus generales), algunos tipos de derecho; derecho constitucional, derecho administrativo, entre otros, los supuestos jurídicos; simples y compuestos, diferencia entre acto y hecho jurídico y su clasificación; Convenio, acuerdo