UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA."

Transcripción

1 UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ÉTICA DE LA INFORMACION EN LAS EMPRESAS INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO ELMER MACHUCA CARRADA RIKI PALACIOS PEREZ

2 «ETICA EN LA INFORMACIÓN DE LAS EMPRESAS»

3 QUE SON LAS EMPRESAS? Una empresa es una unidad económico social integrada por elementos ; humanos, materiales y técnicos que tienen el objetivo de obtener utilidades a través de su participación en el mercado de bienes y servicios y para lo cual hace uso de factores productivos ( trabajo, tierra y capital.)

4 ÉTICA? Disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también que son transformados o agravados por las mismas, es decir, por las personas que utilizan los avances de las tecnologías de información.

5 QUÉ SE ENTIENDE POR SI? El conjunto formal de procesos que, operando sobre una colección de datos estructurada de acuerdo con las necesidades de una empresas, recopila, elabora y distribuye (parte de) la información necesaria para la operación de dicha empresa y para las actividades de dirección y control correspondientes, apoyando al menos en parte, la toma de decisiones necesarias para desempeñar las funciones y procesos de negocio de la empresa de acuerdo con su estrategia"

6 INTRODUCCIÓN Evolución en el mercado empresarial.

7 PRIVACIDAD La privacidad es quizás el más grande desafío para las nuevas tecnologías de información. La ética computacional deberá abordar este problema que se presenta en la libertad personal y la relación entre libertad personal vs. Las nuevas tecnologías ayudan a que las personas tengan cada vez menos privacidad.

8 ETICA DE LA INFORMACION A través de los años se ha visto como el mercado empresarial se ha vuelto más y más competitivo, y la manera en que las tecnologías de la información han sido mal utilizadas para el éxito empresarial. En vez de utilizar estas nuevas tecnologías para innovar y crear una competencia más justa, estas se han estado utilizando para robar información de la competencia, dejando de lado lo que se conoce como ética de la información de las empresas, así como también la llamada ética informática.

9 PROBLEMAS DE ÉTICA INFORMÁTICA A continuación se indican algunas de las situaciones que provocan problemas de ética informática que se dan comúnmente en las empresas. Usar programas comerciales sin pagarlos. Robo de la información de la competencia. Ingreso no autorizado en los datos de la maquina de otro empleado. Recolección de datos de otras personas sin autorización Utilizar los computadores para monitorear el desempeño de los empleados. Mala utilización del correo electrónico.

10 ROBO DE INFORMACION DE LA COMPETENCIA Las tecnologías de la información han sido utilizadas de mala manera para realizar actos perjudiciales para las empresas. Entre estos actos se pueden destacar: el espionaje corporativo, el sabotaje, el fraude, negligencia, el abuso de confianza, la violación de los derechos de autor e incluso se puede llegar a atentados contra la seguridad nacional. Estos actos aparecen con la utilización de medios informáticos para el robo u ocultación de la información, interfiriendo en las comunicaciones propias de la empresa.

11 ÉXITO EMPRESARIAL Y ÉTICA INFORMÁTICA Las tecnologías de la información han sido utilizadas de mala manera para realizar actos perjudiciales para las empresas. Entre estos actos se pueden destacar: el espionaje corporativo, el sabotaje, el fraude, negligencia, el abuso de confianza, la violación de los derechos de autor e incluso se puede llegar a atentados contra la seguridad nacional. Estos actos aparecen con la utilización de medios informáticos para el robo u ocultación de la información, interfiriendo en las comunicaciones propias de la empresa.

12 LOS 10 MANDAMIENTOS DE LA ETICA DE LA INFORMACION No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno. No indagarás en los archivos ajenos. No utilizarás una computadora para robar. No utilizarás la informática para realizar fraudes. No copiarás o utilizarás software que no hayas comprado. No utilizarás los recursos informáticos ajenos sin la debida autorización. No te apropiarás de los derechos intelectuales de otros. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

13 Una empresa en la actualidad se encuentra ante un mercado demasiado competitivo, por lo cual debe hacer un buen uso de las nuevas tecnologías para surgir y poder lograr ideas innovadoras, sin dejar de lado la ética, tanto empresarial como la ética informática. Si una empresa no cuenta con ninguno de estos tipos de ética, puede lograr un éxito empresarial de forma mucho más fácil y corta, pero a su vez se puede encontrar frente a problemas legales ya que no se esta haciendo un buen uso de la información ni de las nuevas tecnologías.

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

Sistemas de Información para la Gestión de Empresas: Concepto y Definición

Sistemas de Información para la Gestión de Empresas: Concepto y Definición Sistemas de Información para la Gestión de Empresas: Concepto y Definición Apellidos, nombre Departamento Centro Oltra Badenes, Raúl Francisco (rauloltra@doe.upv.es) Departamento de Organización de Empresas

Más detalles

Recomendaciones sobre la política. Alfabetización digital

Recomendaciones sobre la política. Alfabetización digital Recomendaciones sobre la política La oportunidad La alfabetización informática y de Internet, la familiaridad con softwares de productividad y la fluidez utilizando una amplia gama de dispositivos es son

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

SISTEMAS DE INFORMACION ROLES ESTRATEGICOS. INTEGRANTES: Susana acosta Hernández. Lucia gpe. Belueta López. Marqueza Eleonora Díaz Félix..

SISTEMAS DE INFORMACION ROLES ESTRATEGICOS. INTEGRANTES: Susana acosta Hernández. Lucia gpe. Belueta López. Marqueza Eleonora Díaz Félix.. SISTEMAS DE INFORMACION ROLES ESTRATEGICOS INTEGRANTES: Susana acosta Hernández. Lucia gpe. Belueta López. Marqueza Eleonora Díaz Félix.. es un conjunto de elementos orientados al tratamiento y administración

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

MODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION

MODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION UNIVERSIDAD NACIONAL DEL SANTA FACULTAD DE INGENIERIA E.A.P. SISTEMAS E INFORMATICA MODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION

Más detalles

EE: Soluciones Tecnológicas Aplicables a las Organizaciones. Sistemas de Información. Poza Rica, Ver. Noviembre 2015

EE: Soluciones Tecnológicas Aplicables a las Organizaciones. Sistemas de Información. Poza Rica, Ver. Noviembre 2015 EE: Soluciones Tecnológicas Aplicables a las Organizaciones Sistemas de Información Poza Rica, Ver. Noviembre 2015 1 RETOS ADMINISTRATIVOS 1. Sostenimiento de la ventaja competitiva 2. Adecuación de la

Más detalles

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1 Seguridad, ética y privacidad 8/21/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 8/21/2017 Prof. H. Rivera 2 Video: A Day Made

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1

Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1 Aspectos trascendentales de la tecnología en la actualidad 4/3/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 4/3/2017 Prof.

Más detalles

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH: A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la

Más detalles

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

Sistemas de Información, un factor estratégico para la Gestión de Empresas

Sistemas de Información, un factor estratégico para la Gestión de Empresas Sistemas de Información, un factor estratégico para la Gestión de Empresas Apellidos, nombre Departamento Centro Oltra Badenes, Raúl Francisco (rauloltra@doe.upv.es) Departamento de Organización de Empresas

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática

Más detalles

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos 1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO

Más detalles

Auditoría y Mantenimiento de Sistemas I Unidad III El Auditor

Auditoría y Mantenimiento de Sistemas I Unidad III El Auditor Auditoría y Mantenimiento de Sistemas I Unidad III El Auditor Deontología Según la DRAE, ciencia o tratado de los deberes. Deontología es un concepto que procede de la lengua griega. El término se utiliza

Más detalles

INGENIERIA. Reyes Marzano, Alejandro FISI-UNMSM

INGENIERIA. Reyes Marzano, Alejandro FISI-UNMSM INGENIERIA La ingeniería es la disciplina que aplica conocimientos y experiencias para que mediante diseños, modelos y técnicas se resuelvan problemas que afectan a la humanidad. En ella, el conocimiento

Más detalles

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa

Más detalles

INFORMÁTICA EMPRESARIAL

INFORMÁTICA EMPRESARIAL INFORMÁTICA EMPRESARIAL (Resoluciones DG2662012/ DG0222014/ DG0322014/ DG0872014/ DG0172015/ DG0332016/ DG0382016/DG0462016/ DG 0472016/ DG0892016/ DG0902016/ DG0912016/ DG0962016/ DG1592016/ DG1622016,

Más detalles

SISTEMA DE INFORMACIÓN DE LA INSTITUCIÓN EDUCATIVA TÉCNICA AGROPECUARIA DE TALAIGUA VIEJO RAMON PEDROZA VILLAFAÑE TALAIGUA NUEVO BOLÍVAR 2.

SISTEMA DE INFORMACIÓN DE LA INSTITUCIÓN EDUCATIVA TÉCNICA AGROPECUARIA DE TALAIGUA VIEJO RAMON PEDROZA VILLAFAÑE TALAIGUA NUEVO BOLÍVAR 2. SISTEMA DE INFORMACIÓN DE LA INSTITUCIÓN EDUCATIVA TÉCNICA AGROPECUARIA DE TALAIGUA VIEJO RAMON PEDROZA VILLAFAÑE TALAIGUA NUEVO BOLÍVAR 2.015 INTRODUCCIÓN El presente trabajo, consiste en un diagnóstico

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

Fiabilidad. Qué necesidades satisface? Funciona adecuadamente? Qué costo ambiental se genera?

Fiabilidad. Qué necesidades satisface? Funciona adecuadamente? Qué costo ambiental se genera? ll. Llenen el esquema de evaluación interna del bien seleccionado. EVALUACION INTERNA Eficiencia Eficacia Factibilidad Fiabilidad Qué valor tiene para la sociedad? A qué grupo social va dirigido? Qué necesidades

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL MIGUEL HUGO CAMARGO MARTINEZ INGENIERO DE SISTEMAS- UNINCCA- PLANEACION ESTRATEGICA DE SISTEMAS-

Más detalles

REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES,

REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES, REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES, 2010 2012 Las Computadoras del Ayuntamiento y el Internet están diseñados con propósitos laborales. El uso

Más detalles

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I UNIDAD II LAS TIC

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I UNIDAD II LAS TIC GOBIERNO DEL ESTADO DE MÉXICO PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I UNIDAD II LAS TIC SECTOR EDUCATIVO INDEPENDIENTE OCTUBRE 2013 Índice Unidad II Las Tic Informática y

Más detalles

HERRAMIENTAS DE OFIMATICA PORTAFOLIO DE EVIDENCIAS

HERRAMIENTAS DE OFIMATICA PORTAFOLIO DE EVIDENCIAS 2011 HERRAMIENTAS DE OFIMATICA PORTAFOLIO DE EVIDENCIAS CREACION DEL PORTAFOLIO PARA SER PRESENTADO EL DIA LUNES ENVIADOALA CARPETA DE DROPBOX EL CUAL ES ACREDITABLE PARA LA CALIFICACION DE EL PARCIAL

Más detalles

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ESCUELA CUANTITATIVA INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO BRENDA FERNANDEZ SANTOS ITZEL MIRELLA

Más detalles

DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET

DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET Traducción DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es) se utiliza de

Más detalles

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN TÍTULO DEL PROYECTO: DESARROLLO TECNOLÓGICO DE PLATAFORMA PARA CAPACITACIÓN DE EMPRESAS Y EMPRENDEDORES EN SEGURIDAD INDUSTRIAL EMPRESA BENEFICIADA: TECNOLOGÍA Y PRODUCTOS ESPECIALES, S.A. DE C.V MODALIDAD:

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria Unidad académica: Auditoria Informática Ubicación: Octavo Semestre Clave: 2005 Horas semana-mes:

Más detalles

REGLAS DE USO. Al usar el Sitio y/o participar en el Premio, usted acepta regirse por las presentes Reglas de Uso.

REGLAS DE USO. Al usar el Sitio y/o participar en el Premio, usted acepta regirse por las presentes Reglas de Uso. REGLAS DE USO La participación en esta Convocatoria implica el conocimiento y aceptación total de las Bases de la Convocatoria al Premio Familiarizarte, así como del presente documento y demás reglas,

Más detalles

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048) TEXTO VIGENTE EN CÓDIGO PENAL (LEY 4573 DE 2 DE MAYO DE 1970) Corrupción Artículo 167.- Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien promueva

Más detalles

CARRERA DE INGENIERIA DE SISTEMAS

CARRERA DE INGENIERIA DE SISTEMAS COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción

Más detalles

SEGURIDAD INFORMATICA CORPORATIVA

SEGURIDAD INFORMATICA CORPORATIVA SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar

Más detalles

Escuela Episcopal Saint John s Chula Vista, California. Política de uso adecuado de La Tecnología y el Internet

Escuela Episcopal Saint John s Chula Vista, California. Política de uso adecuado de La Tecnología y el Internet Escuela Episcopal Saint John s Chula Vista, California De acuerdo con el Children Internet Protection Act la Escuela Episcopal Saint John s proporciona filtros para el contenido en las áreas de trabajo

Más detalles

ÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA. Código Semestre U.C.

ÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA. Código Semestre U.C. ÁREA DE CONOCIMIENTO: INGENIERIA. CARRERA: ARQUITECTURA CODIGO DE CARRERA: 41 ASIGNATURA: INFORMATICA Código Semestre U.C. Densidad Horaria Pre-Requisito 4101224 IV 2 H.T. H.P. H.L. T.H. 1 2-3 4101242

Más detalles

Asignaturas de Énfasis en Economía y Opción Complementaria.

Asignaturas de Énfasis en Economía y Opción Complementaria. PONTIFICIA UNIVERSIDAD JAVERIANA CARRERA DE ECONOMÍA Asignaturas de Énfasis en Economía y Opción Complementaria. En la actualidad, los estudiantes de la Carrera deben aprobar mínimo 16 créditos de asignaturas

Más detalles

UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS SISTEMA DE BIBLIOTECAS

UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS SISTEMA DE BIBLIOTECAS UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS SISTEMA DE BIBLIOTECAS La ética y la honestidad académica en los estudios graduados y la investigación Preparado Por: Prof. Rev. diciembre 2012 Documento

Más detalles

TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal (en adelante el Portal ) es de propiedad

TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal  (en adelante el Portal ) es de propiedad TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal www.transportesvigia.com (en adelante el Portal ) es de propiedad de TRANSPORTES VIGIA S.A.S. El acceso, participación y uso del Portal es gratuito y está

Más detalles

MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI

MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI 1. Información 1.1. INFORMACIÓN COMO FUENTE MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI Definir la Que se necesita Precisar la requerida con el fin de orientar y acotar la búsqueda en ambiente

Más detalles

Política de Compras Versión: 1.2

Política de Compras Versión: 1.2 Objetivo Establecer los lineamientos generales para que la Compañía pueda disponer oportunamente de bienes y servicios necesarios para su operación y mantenimiento. Alcance Abarca todos los procesos de

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Aviso de Privacidad Gracias por visitar el sitio web del DATA JAM 2017 DESARROLLO RURAL de USAID. Su privacidad y seguridad son muy importantes para nosotros. Por favor, tenga en

Más detalles

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile

Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31

Más detalles

Fundamentos de los SI en los Negocios YROJAS 2014

Fundamentos de los SI en los Negocios YROJAS 2014 Fundamentos de los SI en los Negocios YROJAS 2014 Para qué sirven los SI en las empresas? Cómo utilizarlos? 2 Funciones principales de las aplicaciones de negocio de los SI Estrategias de apoyo para lograr

Más detalles

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] 2010 México Unido Contra la Delincuencia, A. C. [INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA] [Análisis municipal ] TOTAL DE DELITOS 2007 4,816 5,037 5,772 5,204 5,705 5,666 5,834 5,596 5,187 5,571 5,553

Más detalles

ASPECTOS LEGALES DEL CIBERCRIMEN

ASPECTOS LEGALES DEL CIBERCRIMEN ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

UNIVERSIDAD AUTÓNOMA DE QUERÉTARO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN TENDENCIAS CIENTÍFICO-TECNOLÓGICAS

UNIVERSIDAD AUTÓNOMA DE QUERÉTARO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN TENDENCIAS CIENTÍFICO-TECNOLÓGICAS UNIVERSIDAD AUTÓNOMA DE QUERÉTARO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN TENDENCIAS CIENTÍFICO-TECNOLÓGICAS Clave: 887 Horas por semana: 2 Licenciatura: ADMINISTRACION FINANCIERA Horas por semestre: 38

Más detalles

M.A. Marco Rosales S

M.A. Marco Rosales S M.A. Marco Rosales S Ética en la empresa S Los clientes, los ciudadanos y la sociedad en general demandan a las empresas que se comporten de forma transparente, que se comprometan con el desarrollo de

Más detalles

ANEXO A. Nombre y apellido del estudiante: Firma del estudiante: Nombre y apellido del padre, la madre o el tutor:

ANEXO A. Nombre y apellido del estudiante: Firma del estudiante: Nombre y apellido del padre, la madre o el tutor: ANEXO A Información para Estudiantes y Padres de Familia La regla de Uso Responsable y Aceptable (RAUP, por sus siglas en inglés) del Distrito Escolar tiene como fin prevenir el acceso no autorizado y

Más detalles

LICENCIATURA EN INFORMÁTICA

LICENCIATURA EN INFORMÁTICA LICENCIATURA EN INFORMÁTICA SISTEMA MIXTO RVOE SEP 20130488 3 años de estudio Sesiones presenciales sabatinas Apoyo en línea INFOR MÁTI CA LICENCIATURA EN INFORMÁTICA RVOE SEP 20130488 Beneficios del

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACIÓN NOMBRE DE LA MATERIA: INFORMÁTICA I SEMESTRE : Segundo CÓDIGO DE LA MATERIA : CO 0850 CRÉDITOS

Más detalles

La computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia

La computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia La computadora en la actualidad Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Objetivos Describir qué es un ordenador y qué hace Describir las tendencias

Más detalles

EVALUACIÓN DEL DESEMPEÑO DEL PERSONAL

EVALUACIÓN DEL DESEMPEÑO DEL PERSONAL EVALUACIÓN DEL DESEMPEÑO DEL PERSONAL Dentro del Poder Judicial del Estado, se tienen diversas formas de evaluación del personal que labora en el área jurisdiccional: Los jueces son evaluados cada tres

Más detalles

Sistemas de Información. Ing. José Manuel Poveda

Sistemas de Información. Ing. José Manuel Poveda Sistemas de Información Ing. José Manuel Poveda 1 Definición de Sistema: Un sistema es una colección de componentes interrelacionados que trabajan conjuntamente para cumplir algún objetivo. 2 Los sistemas

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información

MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora LECTURA 1: La computadora La computadora Es una máquina

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política

Más detalles

SOFWARE EDUCATIVO ANGELA ANDREA PEREZ ROA LEONARDO DURAN VIANA LAMUS

SOFWARE EDUCATIVO ANGELA ANDREA PEREZ ROA LEONARDO DURAN VIANA LAMUS SOFWARE EDUCATIVO ANGELA ANDREA PEREZ ROA LEONARDO DURAN VIANA LAMUS DEFINICIÓN Cualquier programa computacional que cuyas características estructurales y funcionales le permiten servir de apoyo a la enseñanza,

Más detalles

MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI. Generar y/o aplicar una estrategia de búsqueda para localizar información en ambiente digital.

MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI. Generar y/o aplicar una estrategia de búsqueda para localizar información en ambiente digital. 1. Información 1.1. INFORMACIÓN COMO FUENTE MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI Definir la Precisar la Observan el video Por qué debemos cuidar nuestro Que se necesita requerida con

Más detalles

MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI

MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI 1. Información 1.1. INFORMACIÓN COMO FUENTE MATRIZ PARA EL DESARROLLO DE HABILIDADES DEL SIGLO XXI Definir la Que se necesita Precisar la requerida con el fin de orientar y acotar la búsqueda en ambiente

Más detalles

LICENCIATURA EN INGENIERÍA EN MECÁNICA

LICENCIATURA EN INGENIERÍA EN MECÁNICA La presente Licenciatura cuenta con el Reconocimiento de Validez Oficial de Estudios: Secretaría de Educación Pública del Estado de Puebla: SEP-SES/21/119/04/512/0, expediente 195/0. La Licenciatura en

Más detalles

PROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA

PROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA IDENTIFICACIÓN DE LA ASIGNATURA PROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA Nombre de la Asignatura CONTABILIDADES ESPECIALES III Mediador EINAR EDUARDO MARTINEZ

Más detalles

MALLA CURRICULAR INGENIERIA EN INFORMÁTICA. Año Área Pre_Requisito Código Materia. Metodologías Trabajo No Tiene PC48 Propio de la Carrera

MALLA CURRICULAR INGENIERIA EN INFORMÁTICA. Año Área Pre_Requisito Código Materia. Metodologías Trabajo No Tiene PC48 Propio de la Carrera PRIMER AÑO MALLA CURRICULAR INGENIERIA EN INFORMÁTICA Año Área Pre_Requisito Código Materia Metodologías Trabajo No Tiene PC48 Intelectual Complementarias No Tiene CO33 Comunicación Oral y Escrita No Tiene

Más detalles

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute. Los problemas que se plantean en la vida diaria suelen ser resueltos mediante el uso de la capacidad intelectual y la habilidad manual del ser humano. La utilización de la computadora en la resolución

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05)

DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) A cambio del uso de los sistemas computarizados del Distrito Escolar Unificado de

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

CENTRO DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS LICENCIADO EN MERCADOTECNIA

CENTRO DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS LICENCIADO EN MERCADOTECNIA OBJETIVO: Formar licenciados en Mercadotecnia capaces de diseñar, ejecutar y evaluar estrategias creativas e innovadoras en las organizaciones, con habilidad para desempeñarse en los ámbitos de la dirección

Más detalles

Riesgos principales para pequeñas y medianas empresas (PYMES) en 2015 Informe sobre la encuesta en México

Riesgos principales para pequeñas y medianas empresas (PYMES) en 2015 Informe sobre la encuesta en México Riesgos principales para pequeñas y medianas empresas (PYMES) en 2015 Informe sobre la encuesta en Octubre de 2015 Percepciones de marketing y comunicación del Grupo Índice Riesgos principales para pequeñas

Más detalles

ASESORIA, CONSULTORIA & OBRAS

ASESORIA, CONSULTORIA & OBRAS Quienes Somos T & Asociados es una compañía especializada en servicios profesionales avanzados de auditoría, asesoría y consultoría cuyo objetivo es contribuir a la mejora en la gestión de las empresas.

Más detalles

ALGORITMICA Y PROGRAMACION REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIDAD EDUCATIVA COLEGIO MICAELIANO

ALGORITMICA Y PROGRAMACION REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIDAD EDUCATIVA COLEGIO MICAELIANO [Seleccione la fecha] LENGUAJE DE REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIDAD EDUCATIVA COLEGIO MICAELIANO MÉRIDA ESTADO MÉRIDA ALGORITMICA Y LENGUAJE DE INTEGRANTE:

Más detalles

INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO MATERIA: F.GESTION SERV. TI AIDA GUADALUPE APOLONIA GONZALES ADELAIDO CABRERA HERNANDEZ

INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO MATERIA: F.GESTION SERV. TI AIDA GUADALUPE APOLONIA GONZALES ADELAIDO CABRERA HERNANDEZ INSTITUTO TECNOLOGICO SUPERIOR DE HUAUCHINANGO MATERIA: F.GESTION SERV. TI INTEGRANTES: AIDA GUADALUPE APOLONIA GONZALES ADELAIDO CABRERA HERNANDEZ MARIELA ISLAS VERGARA AARON LUGO VILLEGAS ING. JUAN VARGAS

Más detalles

INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES

INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES ASIGNATURA DE DIRECCIÓN DE MERCADOTECNIA UNIDADES DE APRENDIZAJE 1. Competencias Dirigir los procesos de consultoría financiera, de mercadotecnia

Más detalles

Ética informática. Acerca de la propiedad intelectual

Ética informática. Acerca de la propiedad intelectual Microsoft Corporation. (2006). Ética informática [Fragmento]. En Curso de aprendizaje electrónico oficial de Microsoft. 2698AE. Seguridad y privacidad de la computadora (pp. 82-85). Extraído el 30 de junio

Más detalles

3. Desarrollo y bienestar de personal

3. Desarrollo y bienestar de personal 3. Desarrollo y bienestar de personal INTRODUCCIÓN En este módulo de 228 horas, se espera que los y las estudiantes aprendan nociones fundamentales de administración de bienestar, desarrollo de personas

Más detalles

SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO

SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO UNIVERSIDAD DEL QUINDÍO FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ARMENIA QUINDIO 2012 ICONTEC

Más detalles

POLIZA DE COMPORTAMIENTO

POLIZA DE COMPORTAMIENTO POLIZA DE COMPORTAMIENTO Gracias por escribir su hijo/a en el club. Entendemos que tenemos su hijo/a y será una nueva experiencia para ustedes como padres. En el club nuestra meta es tener un clima positive

Más detalles

Colegio Americano de Tabasco S.C.

Colegio Americano de Tabasco S.C. Colegio Americano de Tabasco S.C. Estimular la inteligencia para fortalecer el espíritu Integrantes: Antonio Olán Jaime Blandin Álvarez Leydi Hage Lopez Lucio Armando Nolasco Hernández Denisse Ordoñez

Más detalles

HOY ME INSPIRO EN.. FORMACIÓN EN BENCHMARKING

HOY ME INSPIRO EN.. FORMACIÓN EN BENCHMARKING HOY ME INSPIRO EN.. FORMACIÓN EN BENCHMARKING DEFINICIÓN DE BENCHMARKING El benchmarking puede definirse como un proceso sistemático y continuo para evaluar comparativamente los productos, servicios y

Más detalles

observa, registra y descubre lo que sucede en tu empresa

observa, registra y descubre lo que sucede en tu empresa observa, registra y descubre lo que sucede en tu empresa ???? Utilizan todos sus empleados sus recursos de ordenador y conexión de Internet solamente para asuntos de su negocio? Carece de control sobre

Más detalles

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles

Boletín Económico: Acceso de las empresas a las Tecnologías de la Información y Comunicación (TIC), ENAE 2012

Boletín Económico: Acceso de las empresas a las Tecnologías de la Información y Comunicación (TIC), ENAE 2012 Año 1, N o. 2, septiembre 2014 ISSN 2311-0082 Boletín Económico: Acceso de las empresas a las Tecnologías de la Información y Comunicación (TIC), ENAE 2012 En la actualidad, es de sumo interés para los

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT ANTEPROYECTO DE LEY ESPECIAL SOBRE DELITOS INFORMATICOS Octubre 2005 Secretaría Ejecutiva CONICYT 1 LEY ESPECIAL SOBRE DELITOS INFORMATICOS LEY No. EL PRESIDENTE DE LA REPUBLICA DE NICARAGUA Hace Saber

Más detalles

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06 POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE P06 Esta política define los lineamientos a seguir para la Gestión de Incidentes de Seguridad de la Información que afecten o pongan en riesgo los activos de información

Más detalles

UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS

UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS R-RS-01-25-03 UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS UNIDAD ACADÉMICA DE CIENCIAS JURÍDICAS Y SOCIALES NOMBRE DE LA CARRERA LICENCIADO EN DERECHO NOMBRE DE LA ASIGNATURA DELITOS EN PARTICULAR PROGRAMA DE ESTUDIOS

Más detalles

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones: GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD

Más detalles

TRASCEND. Punto de Venta Virtual Solicitud de Propuesta. Versión 1.0

TRASCEND. Punto de Venta Virtual Solicitud de Propuesta. Versión 1.0 TRASCEND Punto de Venta Virtual Solicitud de Propuesta Versión 1.0 Historia de Versiones Fecha Versión Descripción Autor 27/04/2010 1.0 Versión Inicial Carlo Magurno Confidencial TRASCEND, 2010 Página

Más detalles

CONCURSO DE DIBUJOS DIGITALES 3 DE OCTUBRE- DÍA MUNDIAL DEL HÁBITAT

CONCURSO DE DIBUJOS DIGITALES 3 DE OCTUBRE- DÍA MUNDIAL DEL HÁBITAT CONCURSO DE DIBUJOS DIGITALES 3 DE OCTUBRE- DÍA MUNDIAL DEL HÁBITAT En el marco del Día Mundial del Hábitat, el Ministerio de Vivienda Ordenamiento Territorial y Medio Ambiente (MVOTMA), la Agencia Nacional

Más detalles