ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informática

Buscar

Documentos 751 - 800 de 7.484 (mostrando primeros 1.000 resultados)

  • Informatica Para La Administracion

    paola1614INFORMATICA PARA LA ADMINISTRACIÓN Un foro en el mundo de la informática consiste en una página web dinámica, en donde se generan discusiones relativas a una serie de temas. Un usuario de la página comienza un tema o "thread", y luego los demás usuarios van contestando o posteando sus respuestas

  • Guia Exani II Parte De Informatica

    xta_301.- Hardware: componentes de la computadora Hardware corresponde a todas las partes tangibles de una computadora, el término es propio del idioma inglés (literalmente traducido: partes duras). Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es

  • Historia De Las Redes Informaticas

    mildred2310HISTORIA DE LAS REDES DE COMPUTADORAS La historia se puede remontar a 1957 cuando los Estados Unidos crearon la Advaced Research Projects Agency ( ARPA), como organismo afiliado al departamento de defensa para impulsar el desarrollo tecnológico. Posteriormente a la creación del ARPA, Leonard Kleinrock, un investigador del MIT escribía

  • POLITICA Y LEGISLACION INFORMATICA

    lovelyduchessETAC VALDERDE TOVAR JESUS RAMCES POLITICA Y LEGISLACION INFORMATICA 26/04/2012 Alemania: o Sistema “JURIS” (del Ministerio de Justicia). O Sistema “DATEY” (de la Asociación de Asesores Fiscales). Francia: o Sistema “C.E.D.I.J. “ (del Consejo de Estado y la Corte de Casación). O Sistema “T.R.E.E.T.I.J. “ (de la Facultad de Derecho

  • Controles De Seguridad Informatica

    serpentor3000Discusión sobre Controles Coloca tu aportación la cual debe contener lo siguiente: a) Definición de controles administrativos b) Definición de controles de aplicación c) Indica cual se debe evaluar primero, si los controles relacionados con el área administrativa de los sistemas de información o los controles relacionados con los sistemas

  • Antivirus y Seguridad Informática

    alejandro1985- Resumen: Este libro tiene como propósito asumir un punto de vista en torno a la situación actual de la seguridad de los sistemas, puntualizando algunas alternativas para construir un futuro, deseable, factible y probable, que redunde también en algo benéfico para la seguridad humana y social del planeta mismo.

  • Sistemas Operativos (informática)

    PiiThaLu“Sistemas operativos” “Sistema Operativo” Es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones de la PC así como poder ejecutar todos los programas de una computadora. El objetivo principal de

  • CONTROLES Y SEGURIDAD INFORMÁTICA

    rinkadoshimoCONTROLES Y SEGURIDAD INFORMÁTICA Duración del Módulo: 40 Horas Fase del Proyecto: Semana 1: Auditoria a la Administración de Sistemas de Información Duración del Tema de estudio: 10 horas Actividad de Proyecto Excel Equipo Ejecutor Competencia: Resultados de Aprendizaje Duración en horas El aprendiz se relacione con las actividades y

  • CONTROLES Y SEGURIDAD INFORMÁTICA

    markstikINTRODUCCION La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la

  • Guia De Informatica I (Access 2007)

    AlmaDeliaArcigaGuía de Informática I 1. ¿Qué es consulta? 2. ¿Cuál es la función de las Consultas? 3. ¿Qué acciones puedes hacer con las Consultas? 4. ¿Cuál es el tipo de Consulta más sencilla? 5. ¿Menciona los tipos de Consulta que existen? 6. ¿Qué es la Consulta de Selección? 7. Define

  • Ergonomia En El Area De Informatica

    netodimariaLa Ergonomía es estudio de las condiciones de adaptación del hombre y su trabajo, o del hombre y una máquina. Esto quiere decir que un aparato se adapte a alguna parte de nuestro cuerpo. Una buena postura nos garantiza no tener dolores o problemas de espalda más adelante. Algunos de

  • Examen De Informatica Para Maestros

    PELUSA20121. Antes de imprimir un documento, ¿cómo puede asegurarse que los márgenes sean correctos? A. Consultar la Vista previa B. Cerrar el documento C. Imprimirlo 2. ¿Cómo se identifica una celda activa? A. Aquella que se encuentra delimitada por un borde grueso de color negro B. Aquella que adopta un

  • La Informática, Conceptos básicos

    yolimarchaconLa Informática La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas

  • INFORMATICA APLICADA A LAS FINANZAS

    hectormelendezINFORMATICA APLICADA A LAS FINANZAS UNIVERSIDAD PERUANA LOS ANDES AUTOR CPC. Exaltación H. Meléndez Rivera UNIVERSIDAD PERUANA LOS ANDES FACULTAD DE CIENCIAS ADMINISTRATIVAS Y CONTABLES Av. Real No. 511 – El Tambo - Telefax- 251868 INFORMATICA APLICADA A LAS FINANZAS AUTOR CPC. Exaltación H. Meléndez Rivera Hmelendez14@hotmail.com Exaltación H. Meléndez

  • Conceptos De Seguridad Informática

    framirezgutConceptos de seguridad informática No existe una definición estricta de lo que se entiende por seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los Sistemas Informáticos. Áreas que van desde la protección física de las computadoras hasta la protección de la información o de las

  • Licenciada En Informatica Educatica

    ladycollartNuevas Tecnologías En La Comunicación De La Información Planteamiento Blended-Learning (Aprendizaje mezclado) E- Blended-LearningQue nos proporciona programas , herramientas. El ultimo comienza a partir de los años 90 no tenia en efecto esperado , el apredizaje no se daba como tal solamente sirve para memorizar, anelizar información comparar pero no

  • Actividad Final De Informatica Sena

    HERNANSOTOACTIVIDAD FINAL 1- ¿Cuáles son las principales características de Word? • Es un procesador de texto • Se puede aplicar distintas fuentes a través del texto y aplicarle efectos como (negrilla, cursiva, color ) • Posee corrector ortográfico • Se pueden insertar imágenes • Se pueden introducir tablas • Tiene

  • Ética Del Ingeniero En Informática

    AdrianaMrqz98Principios del Ingeniero Informático: • Sociedad: Los ingenieros del software actuarán de manera coherente con el interés general. • Cliente y empresario: Los ingenieros del software deberán actuar de tal modo que se sirvan los mejores intereses para sus clientes y empresarios, y consecuentemente con el interés general. • Producto:

  • Areas Conceptuales De La Informatica

    doceringÁreas conceptuales de la informática La informática se puede estructurar en tres pilares básicos como son el hardware, el Software y el personal informático. El elemento físico (hardware) El hardware es el elemento físico de un sistema informático, es decir, todos los materiales que lo componen, como la propia computadora,

  • Herramientas Informaticas Mas Usadas

    JOKER73NESSUS: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre. Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en

  • Informática Para La Administración

    cynthiamht2.3Correo electrónico ¿Qué es y qué puedes hacer con el Correo Electrónico? En muchos aspectos, el correo electrónico o e-mail (electronic mail) es similar al correo postal. Al igual que éste se utiliza para enviar cartas u otra información a gente conocida. Sin embargo, el correo electrónico ,en lugar de

  • Politicas De Seguridad - Informatica

    xdarkx2INTRODUCCION El siguiente documento contiene una definición detallada de las políticas de seguridad, Las componentes que se deben tener en cuenta, los elementos claves para llevar a cabo la seguridad de un sistema de información y los parámetros que se deben tener en cuenta para establecer determinadas políticas de información.

  • Legislación Informática Unidad Uno

    IsaacMohaUnidad 6: Estrategias para la Sustentabilidad Implementación del desarrollo sostenible requiere un enfoque múltiple. No sería suficiente para poner de relieve una posible solución como la respuesta a todos los males del mundo, la diversidad de enfoques se deben tomar para lograr un mundo más sostenible. En particular, tenemos que

  • La Informatica Descriptiva Y La Educ

    frankjavierpaConstruir competencias Entrevista con Philippe Perrenoud, Universidad de Ginebra Observaciones recogidas por Paola Gentile y Roberta Bencini Texto original de una entrevista "El Arte de Construir Competencias " original en portugués en Nova Escola (Brasil), Septiembre 2000, pp.19-31. Traducción: Luis González Martinez 1. ¿Que es una competencia? Quisiera darme algunos

  • Triptico Sobre Seguridad Informatica

    mayecaracasSeguridad informática: es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura

  • Comprobación de la red informática

    siulysENSAYO DE REDES. CORREA, JOSÉ La RED se puede definir como un conjunto de dos o más computadoras u ordenadores interconectados para compartir datos y recursos. Su función es compartir con los demás ordenadores su información a través de una interfaz o swith que se encarga de enviar la información.

  • Diccionario De Palabras Informaticas

    mabg1. INTELIGENCIA ARTIFICIAL:Conocida también como IA. Parte de la informática dedicada al estudio de la simulación de inteligencia en programas. Suelen utilizar técnicas complejas similares al razonamiento humano. 2. PLACA: Tarjeta con circuitos que es anexada a una computadora a través de cualquier slot o bahía libre en la placa

  • TRABAJO DE HERRAMIENTAS INFORMATICAS

    claudiarojasYa que la empresa zapaticos de Colombia decidió cambiar su proceso y adquirió computadores modernos debe tener en cuenta las siguientes recomendaciones necesarias para evitar las infecciones de los computadores, el borrado accidental y pérdida de información y así poder realizar sus tareas básicas de oficinas con eficiencia y seguridad.

  • Trabajo De Herramientas Informaticas

    apysRECONOCIMIENTO GENERAL Y DE ACTORES 1. Reconocimiento del aula. Enlace Descripción Utilidad Participantes Información del número del grupo al que pertenece el estudiante, los nombres de los participantes y el del tutor Conocer cuáles son los integrantes del pequeño grupo colaborativo y el tutor encargado de guiar las actividades del

  • Topicos Especiales De La Informatica

    vallesgarciaTópicos especiales de la Informática y sus aplicaciones en la educación. Software: El software es el conjunto de instrucciones que las computadoras emplean para manipular datos. Sin el software, la computadora sería un conjunto de medios sin utilizar. Al cargar los programas en una computadora, la máquina actuará como si

  • Fundamentos De Seguridad Informatica

    AbuekAntivirus avast! Free Antivirus 6 Avast! 6 tiene la friolera de ocho módulos de protección en tiempo real, todos ellos activables y desactivables a placer, así como dos módulos muy interesantes: WebRep, que comprueba la seguridad y reputación de las páginas web que visitas, y Sandbox, un espacio de memoria

  • EVALUACION DE TECNOLOGIA INFORMATICA

    JORGETAPEModelo para la evaluación de la efectividad de la tecnología informática en el entorno empresarial A model for assessing information technology effectiveness in the business environment Sandra Cristina Riascos Erazo1 RESUMEN El impacto tecnológico especialmente en la inclusión de la tecnología informática (en adelante TI) en los procesos administrativos ha

  • Ensayo - El Futuro De La Informatica

    cfelipegaEL FUTURO DE LA INFORMATICA En un futuro no muy lejano, ya no nos 'conectaremos' a la internet. Estaremos constantemente envueltos en ella. Bastará decir "aquí estoy" para poder mandar información y/o recibirla. El futuro de las tecnologías de la información está hecho de comunicación inalámbrica, ancho de banda y

  • Políticas de seguridad informáticas

    dayerlygaleanoActividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Luego de estructurar el tipo de red

  • Evolucion Historica De La Informatica

    gabyamanda03-Creado por los egipcios El Abaco -Modificado por los chinos -Realizaba operaciones de sumas y restas Antecedentes -Creada por Blase Pascal Históricos La Pascalina -Utilizada para suma -Realizaba operaciones con 8 dígitos Sistema binario Creado por Gottfried Leibniz De 0 y 1 -Creado por Charles Babbage Maquina Analítica -Dispositivo de

  • Cursos de nivelación de Informática

    BetoxoMarsColegio de Bachilleres del Estado de Quintana Roo Plantel Chetumal II Cursos de nivelación de Informática I Trabajo de Investigación José Alberto Villanueva Martínez Prof. Carlos Mex 19/12/11 Investigación ¿Qué es un Documento Electrónico? Un documento electrónico es un documento cuyo soporte material es algún tipo de dispositivo electrónico o

  • Políticas de seguridad informáticas

    jeferssontachaProponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir

  • Herramientas De Auditoria Informatica

    melissajefHerramientas: • Cuestionario general inicia • Cuestionario Checklist. • Estándares. • Monitores. • Simuladores (Generadores de datos). • Paquetes de auditoría (Generadores de Programas). • Matrices de riesgo. Las principales herramientas de las que dispone un auditor informático son: • Observación • Realización de cuestionarios • Entrevistas a auditados y

  • MANTENIMIENTO CORRECTIVO-INFORMÀTICA

    elitbetancourt• Eliminación de temporales y archivos perdidos o corruptos Es la exclusión de archivos generados por las aplicaciones instaladas en el computador y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la

  • MANTENIMIENTO CORRECTIVO-INFORMÀTICA

    elitbetancourt• Eliminación de temporales y archivos perdidos o corruptos Es la exclusión de archivos generados por las aplicaciones instaladas en el computador y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la

  • Funciones Gerenciales En Informática

    jormaryFunciones Gerenciales en Informática Desarrollada a finales de 1980, no fue adoptada por las organizaciones hasta mediados de los 90 y se ha convertido en uno de los estándares mundiales de factores más utilizados en la Gestión de Servicios Informáticos. ITIL, Biblioteca de Infraestructura de Tecnologías de Información, es un

  • Jerarquía De Memoria En Informática

    Jerarquía De Memoria En Informática

    billyj0eRepublica Bolivariana de Venezuela Ministerio Popular de Educación Superior Universidad Nacional Experimental Rómulo Gallegos Facultad de Ingenieria en Sistemas San Juan de los Morros Edo. Guarico Jerarquía de Memorias Profesora: Integrantes: Michele Sanchez Alfredo Fonseka 20.586.812 Felix Lozada 18.616.619 Simon Castillo 17.434.098 Junio, 2011 Se conoce como jerarquía de memoria

  • Evaluacion Diagnostica De INFORMATICA

    paulduran77Instrucciones 1. Lee cuidadosamente toda la guía 2. Desarrolla completamente todos los puntos de la guía 3. Debes cumplir con los requisitos que la profesora pide para el desarrollo de la actividad 4. Debes cumplir con el tiempo establecido para el desarrollo de la guía Requisitos de la Actividad Guía

  • FUNCIONES GERENCIALES EN INFORMÁTICA

    joanneisIII. Funciones Gerenciales En Informática Gerencia de la informática UNIDAD III. FUNCIONES GERENCIALES EN INFORMÁTICA La gerencia de informática es una de las gerencias más importantes que se encuentran presente en la empresa, esta tiene como fin proporcionar soluciones tecnológicas que contribuyan al logro de los objetivos estratégicos planteados por

  • Linea De Tiempo Evolucion Informatica

    yulieth9753TRABAJO DE RECONOCIMIENTO INDIVIDUAL ANÁLISIS DEFINICIONES CULTURA Y DEMOCRACIA YULIETH MUÑOZ CARDONA CÓDIGO 31445287 Trabajo escrito presentado al tutor CARLOS ANDRES MARTINEZ En la asignatura de CULTURA POLÍTICA GRUPO 1259 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS ADMINISTRATIVAS, CONTABLES, ECONÓMICAS Y DE NEGOCIOS ADMINISTRACIÓN DE EMPRESAS CEAD –

  • Políticas de seguridad informáticas

    pipelin2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios. Luego

  • Documento De Alcance Informatica Verde

    tiquiloquitoALCANCE DEL PROYECTO Título del proyecto: Proyecto de investigación en informática verde Realizado por: Alberto Balcázar R. Fecha: 3/11/2012 Objetivo General del Proyecto: Investigar aplicaciones en informática verde, mediante búsqueda, indagación, profundización y análisis de diferentes tecnologías en Green Computing que existen actualmente, para que puedan ser implementadas en WE

  • Seminario De Aplicaciones Informaticas

    Seminario De Aplicaciones Informaticas

    lauramajicSEMINARIO DE APLICACIONES INFORMATICAS ACTIVIDAD N° 1 Apellido y Nombre: Majic Laura Profesor: Ferrante Blas Sede: Avellaneda Grupo: A Cohorte: F Año: 2011 Mencionar las principales características de la WEB 1.0, WEB 2.0, WEB 3.0 y WEB 4.0. WEB 1.0 La Web 1.0 (1991-2003) es la forma más básica que

  • El futuro del mundo de la informática

    jes678Sistema computacional Introducción El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo de la computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños. Son herramientas esenciales en todos los campos de investigación. La computadora tiene como antecedente la necesidad del ser

  • Normatividad De La Funcion Informatica

    123456789anthony5.7 Estándares De Mantenimiento De la definición de mantenimiento del estándar IEEE 1219 cabe distinguir tres causas fundamentales que desencadenan las actividades de mantenimiento. Las causas u origen de las actividades de mantenimiento del software pertenecen a tres grupos principales: 1. Eliminación de defectos del producto software. 2. Adaptar el