UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.
|
|
- Andrea Flores Salas
- hace 6 años
- Vistas:
Transcripción
1 UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ÉTICA DE LA INFORMACION EN LAS EMPRESAS INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO ELMER MACHUCA CARRADA RIKI PALACIOS PEREZ
2 «ETICA EN LA INFORMACIÓN DE LAS EMPRESAS»
3 QUE SON LAS EMPRESAS? Una empresa es una unidad económico social integrada por elementos ; humanos, materiales y técnicos que tienen el objetivo de obtener utilidades a través de su participación en el mercado de bienes y servicios y para lo cual hace uso de factores productivos ( trabajo, tierra y capital.)
4 ÉTICA? Disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también que son transformados o agravados por las mismas, es decir, por las personas que utilizan los avances de las tecnologías de información.
5 QUÉ SE ENTIENDE POR SI? El conjunto formal de procesos que, operando sobre una colección de datos estructurada de acuerdo con las necesidades de una empresas, recopila, elabora y distribuye (parte de) la información necesaria para la operación de dicha empresa y para las actividades de dirección y control correspondientes, apoyando al menos en parte, la toma de decisiones necesarias para desempeñar las funciones y procesos de negocio de la empresa de acuerdo con su estrategia"
6 INTRODUCCIÓN Evolución en el mercado empresarial.
7 PRIVACIDAD La privacidad es quizás el más grande desafío para las nuevas tecnologías de información. La ética computacional deberá abordar este problema que se presenta en la libertad personal y la relación entre libertad personal vs. Las nuevas tecnologías ayudan a que las personas tengan cada vez menos privacidad.
8 ETICA DE LA INFORMACION A través de los años se ha visto como el mercado empresarial se ha vuelto más y más competitivo, y la manera en que las tecnologías de la información han sido mal utilizadas para el éxito empresarial. En vez de utilizar estas nuevas tecnologías para innovar y crear una competencia más justa, estas se han estado utilizando para robar información de la competencia, dejando de lado lo que se conoce como ética de la información de las empresas, así como también la llamada ética informática.
9 PROBLEMAS DE ÉTICA INFORMÁTICA A continuación se indican algunas de las situaciones que provocan problemas de ética informática que se dan comúnmente en las empresas. Usar programas comerciales sin pagarlos. Robo de la información de la competencia. Ingreso no autorizado en los datos de la maquina de otro empleado. Recolección de datos de otras personas sin autorización Utilizar los computadores para monitorear el desempeño de los empleados. Mala utilización del correo electrónico.
10 ROBO DE INFORMACION DE LA COMPETENCIA Las tecnologías de la información han sido utilizadas de mala manera para realizar actos perjudiciales para las empresas. Entre estos actos se pueden destacar: el espionaje corporativo, el sabotaje, el fraude, negligencia, el abuso de confianza, la violación de los derechos de autor e incluso se puede llegar a atentados contra la seguridad nacional. Estos actos aparecen con la utilización de medios informáticos para el robo u ocultación de la información, interfiriendo en las comunicaciones propias de la empresa.
11 ÉXITO EMPRESARIAL Y ÉTICA INFORMÁTICA Las tecnologías de la información han sido utilizadas de mala manera para realizar actos perjudiciales para las empresas. Entre estos actos se pueden destacar: el espionaje corporativo, el sabotaje, el fraude, negligencia, el abuso de confianza, la violación de los derechos de autor e incluso se puede llegar a atentados contra la seguridad nacional. Estos actos aparecen con la utilización de medios informáticos para el robo u ocultación de la información, interfiriendo en las comunicaciones propias de la empresa.
12 LOS 10 MANDAMIENTOS DE LA ETICA DE LA INFORMACION No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno. No indagarás en los archivos ajenos. No utilizarás una computadora para robar. No utilizarás la informática para realizar fraudes. No copiarás o utilizarás software que no hayas comprado. No utilizarás los recursos informáticos ajenos sin la debida autorización. No te apropiarás de los derechos intelectuales de otros. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
13 Una empresa en la actualidad se encuentra ante un mercado demasiado competitivo, por lo cual debe hacer un buen uso de las nuevas tecnologías para surgir y poder lograr ideas innovadoras, sin dejar de lado la ética, tanto empresarial como la ética informática. Si una empresa no cuenta con ninguno de estos tipos de ética, puede lograr un éxito empresarial de forma mucho más fácil y corta, pero a su vez se puede encontrar frente a problemas legales ya que no se esta haciendo un buen uso de la información ni de las nuevas tecnologías.
Implicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detallesSistemas de Información para la Gestión de Empresas: Concepto y Definición
Sistemas de Información para la Gestión de Empresas: Concepto y Definición Apellidos, nombre Departamento Centro Oltra Badenes, Raúl Francisco (rauloltra@doe.upv.es) Departamento de Organización de Empresas
Más detallesRecomendaciones sobre la política. Alfabetización digital
Recomendaciones sobre la política La oportunidad La alfabetización informática y de Internet, la familiaridad con softwares de productividad y la fluidez utilizando una amplia gama de dispositivos es son
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesSISTEMAS DE INFORMACION ROLES ESTRATEGICOS. INTEGRANTES: Susana acosta Hernández. Lucia gpe. Belueta López. Marqueza Eleonora Díaz Félix..
SISTEMAS DE INFORMACION ROLES ESTRATEGICOS INTEGRANTES: Susana acosta Hernández. Lucia gpe. Belueta López. Marqueza Eleonora Díaz Félix.. es un conjunto de elementos orientados al tratamiento y administración
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesMODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION
UNIVERSIDAD NACIONAL DEL SANTA FACULTAD DE INGENIERIA E.A.P. SISTEMAS E INFORMATICA MODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION
Más detallesEE: Soluciones Tecnológicas Aplicables a las Organizaciones. Sistemas de Información. Poza Rica, Ver. Noviembre 2015
EE: Soluciones Tecnológicas Aplicables a las Organizaciones Sistemas de Información Poza Rica, Ver. Noviembre 2015 1 RETOS ADMINISTRATIVOS 1. Sostenimiento de la ventaja competitiva 2. Adecuación de la
Más detallesSeguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1
Seguridad, ética y privacidad 8/21/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 8/21/2017 Prof. H. Rivera 2 Video: A Day Made
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesAspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1
Aspectos trascendentales de la tecnología en la actualidad 4/3/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 4/3/2017 Prof.
Más detallesA C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:
A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la
Más detallesReglamento de Laboratorios de Cómputo I Consideraciones Preliminares
Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesSistemas de Información, un factor estratégico para la Gestión de Empresas
Sistemas de Información, un factor estratégico para la Gestión de Empresas Apellidos, nombre Departamento Centro Oltra Badenes, Raúl Francisco (rauloltra@doe.upv.es) Departamento de Organización de Empresas
Más detallesLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática
Más detalles3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos
1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesDELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA
DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO
Más detallesAuditoría y Mantenimiento de Sistemas I Unidad III El Auditor
Auditoría y Mantenimiento de Sistemas I Unidad III El Auditor Deontología Según la DRAE, ciencia o tratado de los deberes. Deontología es un concepto que procede de la lengua griega. El término se utiliza
Más detallesINGENIERIA. Reyes Marzano, Alejandro FISI-UNMSM
INGENIERIA La ingeniería es la disciplina que aplica conocimientos y experiencias para que mediante diseños, modelos y técnicas se resuelvan problemas que afectan a la humanidad. En ella, el conocimiento
Más detallesSEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN
SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa
Más detallesINFORMÁTICA EMPRESARIAL
INFORMÁTICA EMPRESARIAL (Resoluciones DG2662012/ DG0222014/ DG0322014/ DG0872014/ DG0172015/ DG0332016/ DG0382016/DG0462016/ DG 0472016/ DG0892016/ DG0902016/ DG0912016/ DG0962016/ DG1592016/ DG1622016,
Más detallesSISTEMA DE INFORMACIÓN DE LA INSTITUCIÓN EDUCATIVA TÉCNICA AGROPECUARIA DE TALAIGUA VIEJO RAMON PEDROZA VILLAFAÑE TALAIGUA NUEVO BOLÍVAR 2.
SISTEMA DE INFORMACIÓN DE LA INSTITUCIÓN EDUCATIVA TÉCNICA AGROPECUARIA DE TALAIGUA VIEJO RAMON PEDROZA VILLAFAÑE TALAIGUA NUEVO BOLÍVAR 2.015 INTRODUCCIÓN El presente trabajo, consiste en un diagnóstico
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detallesFiabilidad. Qué necesidades satisface? Funciona adecuadamente? Qué costo ambiental se genera?
ll. Llenen el esquema de evaluación interna del bien seleccionado. EVALUACION INTERNA Eficiencia Eficacia Factibilidad Fiabilidad Qué valor tiene para la sociedad? A qué grupo social va dirigido? Qué necesidades
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL MIGUEL HUGO CAMARGO MARTINEZ INGENIERO DE SISTEMAS- UNINCCA- PLANEACION ESTRATEGICA DE SISTEMAS-
Más detallesREGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES,
REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES, 2010 2012 Las Computadoras del Ayuntamiento y el Internet están diseñados con propósitos laborales. El uso
Más detallesPREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I UNIDAD II LAS TIC
GOBIERNO DEL ESTADO DE MÉXICO PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I UNIDAD II LAS TIC SECTOR EDUCATIVO INDEPENDIENTE OCTUBRE 2013 Índice Unidad II Las Tic Informática y
Más detallesHERRAMIENTAS DE OFIMATICA PORTAFOLIO DE EVIDENCIAS
2011 HERRAMIENTAS DE OFIMATICA PORTAFOLIO DE EVIDENCIAS CREACION DEL PORTAFOLIO PARA SER PRESENTADO EL DIA LUNES ENVIADOALA CARPETA DE DROPBOX EL CUAL ES ACREDITABLE PARA LA CALIFICACION DE EL PARCIAL
Más detallesUNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.
UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ESCUELA CUANTITATIVA INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO BRENDA FERNANDEZ SANTOS ITZEL MIRELLA
Más detallesDIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET
Traducción DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es) se utiliza de
Más detallesPROGRAMA DE ESTÍMULOS A LA INNOVACIÓN
TÍTULO DEL PROYECTO: DESARROLLO TECNOLÓGICO DE PLATAFORMA PARA CAPACITACIÓN DE EMPRESAS Y EMPRENDEDORES EN SEGURIDAD INDUSTRIAL EMPRESA BENEFICIADA: TECNOLOGÍA Y PRODUCTOS ESPECIALES, S.A. DE C.V MODALIDAD:
Más detallesUNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES
UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria Unidad académica: Auditoria Informática Ubicación: Octavo Semestre Clave: 2005 Horas semana-mes:
Más detallesREGLAS DE USO. Al usar el Sitio y/o participar en el Premio, usted acepta regirse por las presentes Reglas de Uso.
REGLAS DE USO La participación en esta Convocatoria implica el conocimiento y aceptación total de las Bases de la Convocatoria al Premio Familiarizarte, así como del presente documento y demás reglas,
Más detallesTEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)
TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva
Más detallesCARRERA DE INGENIERIA DE SISTEMAS
COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción
Más detallesSEGURIDAD INFORMATICA CORPORATIVA
SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar
Más detallesEscuela Episcopal Saint John s Chula Vista, California. Política de uso adecuado de La Tecnología y el Internet
Escuela Episcopal Saint John s Chula Vista, California De acuerdo con el Children Internet Protection Act la Escuela Episcopal Saint John s proporciona filtros para el contenido en las áreas de trabajo
Más detallesÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA. Código Semestre U.C.
ÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA Código Semestre U.C. Densidad Horaria Pre-Requisito 4101224 IV 2 H.T. H.P. H.L. T.H. 1 2-3 4101242
Más detallesAsignaturas de Énfasis en Economía y Opción Complementaria.
PONTIFICIA UNIVERSIDAD JAVERIANA CARRERA DE ECONOMÍA Asignaturas de Énfasis en Economía y Opción Complementaria. En la actualidad, los estudiantes de la Carrera deben aprobar mínimo 16 créditos de asignaturas
Más detallesUNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS SISTEMA DE BIBLIOTECAS
UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS SISTEMA DE BIBLIOTECAS La ética y la honestidad académica en los estudios graduados y la investigación Preparado Por: Prof. Rev. diciembre 2012 Documento
Más detallesTÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal (en adelante el Portal ) es de propiedad
TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal www.transportesvigia.com (en adelante el Portal ) es de propiedad de TRANSPORTES VIGIA S.A.S. El acceso, participación y uso del Portal es gratuito y está
Más detallesMATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI
1. Información 1.1. INFORMACIÓN COMO FUENTE MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI Definir la Que se necesita Precisar la requerida con el fin de orientar y acotar la búsqueda en ambiente
Más detallesPolítica de Compras Versión: 1.2
Objetivo Establecer los lineamientos generales para que la Compañía pueda disponer oportunamente de bienes y servicios necesarios para su operación y mantenimiento. Alcance Abarca todos los procesos de
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detallesLos antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento
Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Aviso de Privacidad Gracias por visitar el sitio web del DATA JAM 2017 DESARROLLO RURAL de USAID. Su privacidad y seguridad son muy importantes para nosotros. Por favor, tenga en
Más detallesIniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile
Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31
Más detallesFundamentos de los SI en los Negocios YROJAS 2014
Fundamentos de los SI en los Negocios YROJAS 2014 Para qué sirven los SI en las empresas? Cómo utilizarlos? 2 Funciones principales de las aplicaciones de negocio de los SI Estrategias de apoyo para lograr
Más detalles[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]
2010 México Unido Contra la Delincuencia, A. C. [INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] [Análisis municipal ] TOTAL DE DELITOS 2007 4,816 5,037 5,772 5,204 5,705 5,666 5,834 5,596 5,187 5,571 5,553
Más detallesASPECTOS LEGALES DEL CIBERCRIMEN
ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora
Más detallesTÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.
TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesUNIVERSIDAD AUTÓNOMA DE QUERÉTARO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN TENDENCIAS CIENTÍFICO-TECNOLÓGICAS
UNIVERSIDAD AUTÓNOMA DE QUERÉTARO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN TENDENCIAS CIENTÍFICO-TECNOLÓGICAS Clave: 887 Horas por semana: 2 Licenciatura: ADMINISTRACION FINANCIERA Horas por semestre: 38
Más detallesM.A. Marco Rosales S
M.A. Marco Rosales S Ética en la empresa S Los clientes, los ciudadanos y la sociedad en general demandan a las empresas que se comporten de forma transparente, que se comprometan con el desarrollo de
Más detallesANEXO A. Nombre y apellido del estudiante: Firma del estudiante: Nombre y apellido del padre, la madre o el tutor:
ANEXO A Información para Estudiantes y Padres de Familia La regla de Uso Responsable y Aceptable (RAUP, por sus siglas en inglés) del Distrito Escolar tiene como fin prevenir el acceso no autorizado y
Más detallesLICENCIATURA EN INFORMÁTICA
LICENCIATURA EN INFORMÁTICA SISTEMA MIXTO RVOE SEP 20130488 3 años de estudio Sesiones presenciales sabatinas Apoyo en línea INFOR MÁTI CA LICENCIATURA EN INFORMÁTICA RVOE SEP 20130488 Beneficios del
Más detalles10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Más detallesUNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I SEMESTRE : Segundo CÓDIGO DE LA MATERIA : CO 0850 CRÉDITOS
Más detallesLa computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia
La computadora en la actualidad Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Objetivos Describir qué es un ordenador y qué hace Describir las tendencias
Más detallesEVALUACIÓN DEL DESEMPEÑO DEL PERSONAL
EVALUACIÓN DEL DESEMPEÑO DEL PERSONAL Dentro del Poder Judicial del Estado, se tienen diversas formas de evaluación del personal que labora en el área jurisdiccional: Los jueces son evaluados cada tres
Más detallesSistemas de Información. Ing. José Manuel Poveda
Sistemas de Información Ing. José Manuel Poveda 1 Definición de Sistema: Un sistema es una colección de componentes interrelacionados que trabajan conjuntamente para cumplir algún objetivo. 2 Los sistemas
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesMOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora LECTURA 1: La computadora La computadora Es una máquina
Más detallesGLOSARIO DE TÉRMINOS
Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política
Más detallesSOFWARE EDUCATIVO ANGELA ANDREA PEREZ ROA LEONARDO DURAN VIANA LAMUS
SOFWARE EDUCATIVO ANGELA ANDREA PEREZ ROA LEONARDO DURAN VIANA LAMUS DEFINICIÓN Cualquier programa computacional que cuyas características estructurales y funcionales le permiten servir de apoyo a la enseñanza,
Más detallesMATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI. Generar y/o aplicar una estrategia de búsqueda para localizar información en ambiente digital.
1. Información 1.1. INFORMACIÓN COMO FUENTE MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI Definir la Precisar la Observan el video Por qué debemos cuidar nuestro Que se necesita requerida con
Más detallesMATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI
1. Información 1.1. INFORMACIÓN COMO FUENTE MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI Definir la Que se necesita Precisar la requerida con el fin de orientar y acotar la búsqueda en ambiente
Más detallesLICENCIATURA EN INGENIERÍA EN MECÁNICA
La presente Licenciatura cuenta con el Reconocimiento de Validez Oficial de Estudios: Secretaría de Educación Pública del Estado de Puebla: SEP-SES/21/119/04/512/0, expediente 195/0. La Licenciatura en
Más detallesPROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA
IDENTIFICACIÓN DE LA ASIGNATURA PROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA Nombre de la Asignatura CONTABILIDADES ESPECIALES III Mediador EINAR EDUARDO MARTINEZ
Más detallesMALLA CURRICULAR INGENIERIA EN INFORMÁTICA. Año Área Pre_Requisito Código Materia. Metodologías Trabajo No Tiene PC48 Propio de la Carrera
PRIMER AÑO MALLA CURRICULAR INGENIERIA EN INFORMÁTICA Año Área Pre_Requisito Código Materia Metodologías Trabajo No Tiene PC48 Intelectual Complementarias No Tiene CO33 Comunicación Oral y Escrita No Tiene
Más detallesEs un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.
Los problemas que se plantean en la vida diaria suelen ser resueltos mediante el uso de la capacidad intelectual y la habilidad manual del ser humano. La utilización de la computadora en la resolución
Más detallesDISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05)
DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) A cambio del uso de los sistemas computarizados del Distrito Escolar Unificado de
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0
Más detallesCENTRO DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS LICENCIADO EN MERCADOTECNIA
OBJETIVO: Formar licenciados en Mercadotecnia capaces de diseñar, ejecutar y evaluar estrategias creativas e innovadoras en las organizaciones, con habilidad para desempeñarse en los ámbitos de la dirección
Más detallesRiesgos principales para pequeñas y medianas empresas (PYMES) en 2015 Informe sobre la encuesta en México
Riesgos principales para pequeñas y medianas empresas (PYMES) en 2015 Informe sobre la encuesta en Octubre de 2015 Percepciones de marketing y comunicación del Grupo Índice Riesgos principales para pequeñas
Más detallesASESORIA, CONSULTORIA & OBRAS
Quienes Somos T & Asociados es una compañía especializada en servicios profesionales avanzados de auditoría, asesoría y consultoría cuyo objetivo es contribuir a la mejora en la gestión de las empresas.
Más detallesALGORITMICA Y PROGRAMACION REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIDAD EDUCATIVA COLEGIO MICAELIANO
[Seleccione la fecha] LENGUAJE DE REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIDAD EDUCATIVA COLEGIO MICAELIANO MÉRIDA ESTADO MÉRIDA ALGORITMICA Y LENGUAJE DE INTEGRANTE:
Más detallesINSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO MATERIA: F.GESTION SERV. TI AIDA GUADALUPE APOLONIA GONZALES ADELAIDO CABRERA HERNANDEZ
INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO MATERIA: F.GESTION SERV. TI INTEGRANTES: AIDA GUADALUPE APOLONIA GONZALES ADELAIDO CABRERA HERNANDEZ MARIELA ISLAS VERGARA AARON LUGO VILLEGAS ING. JUAN VARGAS
Más detallesINGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES
INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES ASIGNATURA DE DIRECCIÓN DE MERCADOTECNIA UNIDADES DE APRENDIZAJE 1. Competencias Dirigir los procesos de consultoría financiera, de mercadotecnia
Más detallesÉtica informática. Acerca de la propiedad intelectual
Microsoft Corporation. (2006). Ética informática [Fragmento]. En Curso de aprendizaje electrónico oficial de Microsoft. 2698AE. Seguridad y privacidad de la computadora (pp. 82-85). Extraído el 30 de junio
Más detalles3. Desarrollo y bienestar de personal
3. Desarrollo y bienestar de personal INTRODUCCIÓN En este módulo de 228 horas, se espera que los y las estudiantes aprendan nociones fundamentales de administración de bienestar, desarrollo de personas
Más detallesSEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO
SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO UNIVERSIDAD DEL QUINDÍO FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ARMENIA QUINDIO 2012 ICONTEC
Más detallesPOLIZA DE COMPORTAMIENTO
POLIZA DE COMPORTAMIENTO Gracias por escribir su hijo/a en el club. Entendemos que tenemos su hijo/a y será una nueva experiencia para ustedes como padres. En el club nuestra meta es tener un clima positive
Más detallesColegio Americano de Tabasco S.C.
Colegio Americano de Tabasco S.C. Estimular la inteligencia para fortalecer el espíritu Integrantes: Antonio Olán Jaime Blandin Álvarez Leydi Hage Lopez Lucio Armando Nolasco Hernández Denisse Ordoñez
Más detallesHOY ME INSPIRO EN.. FORMACIÓN EN BENCHMARKING
HOY ME INSPIRO EN.. FORMACIÓN EN BENCHMARKING DEFINICIÓN DE BENCHMARKING El benchmarking puede definirse como un proceso sistemático y continuo para evaluar comparativamente los productos, servicios y
Más detallesobserva, registra y descubre lo que sucede en tu empresa
observa, registra y descubre lo que sucede en tu empresa ???? Utilizan todos sus empleados sus recursos de ordenador y conexión de Internet solamente para asuntos de su negocio? Carece de control sobre
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesBoletín Económico: Acceso de las empresas a las Tecnologías de la Información y Comunicación (TIC), ENAE 2012
Año 1, N o. 2, septiembre 2014 ISSN 2311-0082 Boletín Económico: Acceso de las empresas a las Tecnologías de la Información y Comunicación (TIC), ENAE 2012 En la actualidad, es de sumo interés para los
Más detalles3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
Más detallesANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT
ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber
Más detallesPOLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06
POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE P06 Esta política define los lineamientos a seguir para la Gestión de Incidentes de Seguridad de la Información que afecten o pongan en riesgo los activos de información
Más detallesUNIVERSIDAD AUTÓNOMA DE TAMAULIPAS
R-RS-01-25-03 UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS UNIDAD ACADÉMICA DE CIENCIAS JURÍDICAS Y SOCIALES NOMBRE DE LA CARRERA LICENCIADO EN DERECHO NOMBRE DE LA ASIGNATURA DELITOS EN PARTICULAR PROGRAMA DE ESTUDIOS
Más detallesCÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:
GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD
Más detallesTRASCEND. Punto de Venta Virtual Solicitud de Propuesta. Versión 1.0
TRASCEND Punto de Venta Virtual Solicitud de Propuesta Versión 1.0 Historia de Versiones Fecha Versión Descripción Autor 27/04/2010 1.0 Versión Inicial Carlo Magurno Confidencial TRASCEND, 2010 Página
Más detallesCONCURSO DE DIBUJOS DIGITALES 3 DE OCTUBRE- DÍA MUNDIAL DEL HÁBITAT
CONCURSO DE DIBUJOS DIGITALES 3 DE OCTUBRE- DÍA MUNDIAL DEL HÁBITAT En el marco del Día Mundial del Hábitat, el Ministerio de Vivienda Ordenamiento Territorial y Medio Ambiente (MVOTMA), la Agencia Nacional
Más detalles