Implicacione s sociales de la Informática
|
|
- César Soto Castillo
- hace 6 años
- Vistas:
Transcripción
1 Implicacione s sociales de la Informática
2 Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s de la ética en informática Cuáles son los delitos mas comunes por medio de la computadora
3 Aplicaciones de las Computadoras e Implicaciones éticas y sociales de las computadoras. Salud.-Los resultados de laboratorio, planes de cobertura y tratamientos médicos son parte de la información valiosa que se resguarda en algún lugar por medio de los servicios de sistemas de información en línea. Las computadoras también son de gran utilidad en el control y registro de información sobre pacientes y enfermedades; por ejemplo, en el equipo para tomografías, en el diagnóstico por computadora y en la obtención y registro de información de pruebas clínicas de laboratorio.
4 Uso de las computadoras en las comunicaciones y la sociedad del conocimiento Empezó un desarrollo tecnológico asombroso que ha dado fruto en toda la gama de posibilidades de comunicación englobadas hoy en Internet. El correo electrónico, el messenger, el chat, los IRC y los servicios comerciales entre teléfonos celulares y agendas electrónicas y los portales de negocio en Internet son sólo algunos ejemplos del envío de información a través de miles de redes de computadoras en todo el mundo.
5 Trabajo y negocios En el trabajo es muy amplio, desde las artes y ciencias, pasando por finanzas, bienes raíces, seguros y gobierno. La globalización de las economías industriales del mundo ha dado más valor a la información disponible para las empresas y permite nuevas oportunidades para los negocios. El desarrollo y empleo de sistemas computacionales es fundamental para las tareas y actividades necesarias en los ambientes de negocio actuales.
6 Comercio y los servicios Los servicios basados en nueva tecnología afectan el uso de las tarjetas de crédito; la entrega de paquetería el mismo día del envío y los sistemas mundiales de reservación son sólo algunos ejemplos de la revolución de las tecnologías de información en las áreas de comercio y servicios.
7 Educación En materia de investigación existen importantes áreas de oportunidad para desarrollar nuevos y mejores materiales, cómo aprovechar la tecnología, cómo definir qué infraestructura de educación y capacitación es la más adecuada y cómo romper las barreras culturales para mejorar el aprovechamiento de los recursos. Los ambientes virtuales de aprendizaje ofrecen la posibilidad de compartir diferentes recursos sin fronteras de tiempo y espacio.
8 Gobierno La modernización y el cambio de los procesos gubernamentales brindan la esperanza de contar con formas más eficientes y efectivas para servir a la ciudadanía a un menor costo. En general, las agencias gubernamentales emplean grandes computadoras para realizar labores, como censos, recaudación de impuestos, almacenamiento de registros criminales, interpretación de datos satelitales, entrenamiento basado en simuladores, desarrollo de armamento y criptografía.
9 Ciencia Los programas de simulación son herramientas muy importante para visualizar los cambios y el comportamiento de sistemas reales cuando el investigador modifica ciertas condiciones. Los investigadores pueden probar nuevas teorías o diseños o examinar un problema de experimentación con mayor detalle.
10 Los diez mandamientos de la ética informática: No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno. No indagarás en los archivos ajenos. No utilizarás una computadora para robar. No utilizarás la informática para realizar fraudes.
11 Los diez mandamientos de la ética informática: No copiarás o utilizarás software que no hayas comprado. No utilizarás los recursos informáticos ajenos sin la debida autorización. No te apropiarás de los derechos intelectuales de otros. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás
12 Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) Variación de los activos y pasivos en la situación contable de las empresas. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida.
13 Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. Uso no autorizado de programas de cómputo. Introducción de instrucciones que provocan interrupciones en la lógica interna de los programas. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. Obtención de información residual impresa en papel luego de la ejecución de trabajos. Acceso a áreas informatizadas en forma no autorizada.
14 Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: Intervención en las líneas de comunicación de datos o teleproceso. Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
15 Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de Lectura de un mensaje electrónico ajeno. Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
16 Bibliografía nes/etica-informatica/
LEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesFICHA TÉCNICA intereses profesionales
FICHA TÉCNICA intereses profesionales Psicometrix Empresa dedicada a la investigación, desarrollo y comercialización de evaluaciones psicométricas en línea para el sector educativo con distintos propósitos.
Más detalles-
CAPÍTULO PRIMERO EL DERECHO, EL HOMBRE Y LA MÁQUINA 1. La historia: aceleración y resistencias.............. 1 2. Materia, energía e información. God y golem, inc... 3 3. Derecho. Cibernética. Informática...............
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesPlan Avanza - Telemarketing
GestiónGlobal21.com Página 1 Horas de teoría: 25 Horas de práctica: 0 Precio del Curso: 185 Introducción al marketing directo por Internet: e- mail Marketing. Listas de distribución. Programas de Fidelización
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesGESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA
GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA BIOCUSTODIA Biocustodia = Bioprotecciòn La OMS la define como el conjunto de medidas y procedimientos
Más detallesNormas del Buen Uso del Laboratorio de Cómputo
Normas del Buen Uso del Laboratorio de Cómputo NORMAS DEL BUEN USO DEL LABORATORIO DE CÓMPUTO Uso del laboratorio NORMAS DEL BUEN USO DEL LABORATORIO DE CÓMPUTO Uso del laboratorio 1. Se permite el uso
Más detallesNombre de la asignatura: Arquitectura de Computadoras. Créditos: Aportación al perfil
Nombre de la asignatura: Arquitectura de Computadoras Créditos: Aportación al perfil Seleccionar y utilizar de manera óptima técnicas y herramientas computacionales actuales y emergentes. Identificar,
Más detallesPREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS
PREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS N PREGUNTA RESPUESTA 1 Cuáles son los beneficios de la facturación electrónica? - Menor costo en el cumplimiento de obligaciones tributarias - Mayor seguridad
Más detallesCRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES
CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible
Más detallesLEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de
Más detallesPromoción del mes de julio. Teléfonos: y
Promoción del mes de julio Teléfonos: 24547677 y 55187660 www.mexicoemprende.me Qué es? Es nuestro Centro de Impulso a emprendedores y empresarios en donde encontrarás todo el apoyo y experiencia necesaria
Más detallesINSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN
INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN CAPÍTULO I DISPOSICIONES GENERALES Artículo 1.- El Reglamento del Centro de
Más detallesMODULO II! LOS NUEVOS DERECHOS DE AUTOR Y CONEXOS SOFTWARE
MODULO II LOS NUEVOS DERECHOS DE AUTOR Y CONEXOS SOFTWARE El software se encuentra bajo la denominación de los denominados nuevos temas de derecho de autor y conexos. Cabe destacar que éstos involucran
Más detallesDocumento no controlado, sin valor
TÉCNICO SUPERIOR UNIVERSITARIO EN TURISMO, ÁREA HOTELERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Auditoría Nocturna 2. Competencias Coordinar la operación de las
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesCAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2
82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido
Más detallesUNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140
Más detallesTIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II
TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS PARTE I ROBO DE INFORMACIÓN Es conjunto de técnicas asociadas a la obtención encubierta
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesCATÁLOGO DE DISPOSICIÓN DOCUMENTAL
1 2 MARCO NORMATIVO 1.1 LEYES 1.2 REGLAMENTOS 1.3 GUÍAS 1.4 MANUALES 1.5 LINEAMIENTOS 1.6 CIRCULARES 1.7 PROCEDIMIENTOS PLANEACIÓN, PROGRAMACIÓN, ORGANIZACIÓN, SEGUIMIENTO Y EVALUACIÓN 2.1 PROGRAMA OPERATIVO
Más detallesPlanteamiento preventivo: elementos
Ejemplo de función en el proceso de notificación: la función del Órgano Centralizado de Prevención (OCP) del Consejo General del Notariado de España. 347 En España hay aproximadamente 3.000 notarios, todos
Más detallesEdición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA
Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar
Más detallesNombre de la asignatura: Simulación. Créditos: Aportación al perfil
Nombre de la asignatura: Simulación Créditos: 2-4-6 Aportación al perfil Analizar, diseñar y gestionar sistemas productivos desde la provisión de insumos hasta la entrega de bienes y servicios, integrándolos
Más detallesExperiencia: Sistema de Información Geográfica para Rosario Autores: Equipo SIGRos Secretaría General Institución: Municipalidad de Rosario Contacto:
Experiencia: Sistema de Información Geográfica para Rosario Autores: Equipo SIGRos Secretaría General Institución: Municipalidad de Rosario Contacto: sigros@rosario.gov.ar 1- Estrategia de gobierno Plan
Más detalles2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software
I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen
Más detallesMENCION: AUDITORIA Y CONTROL
UNIVERSIDAD NACIONAL DE PIURA ESCUELA DE POSTGRADO SECCION CIENCIAS CONTABLES Y FINANCIERAS PROGRAMA DE MAESTRIA EN CIENCIAS CONTABLES Y FINANCIERAS (PROMACCOF) PLAN DE ESTUDIOS MENCION: AUDITORIA Y CONTROL
Más detallesFICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301
FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesDESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ
FACULTAD DE INGENIERÍA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ INGENIERÍA TELEMÁTICA DESCUBRE ICESI Qué es Ingeniería Telemática? La Ingeniería
Más detallesI. FUNDAMENTOS DE ARQUITECTURA
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: ARQUITECTURA DE COMPUTADORAS DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Software
Más detallesTEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD
COMPUTACIÓN, COMERCIO Y CONTABILIDAD Aspectos comunes a todas las especialidades y modalidades. TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD Psicológico 1. Conocimientos básicos referidos al individuo
Más detallesUnidad III Técnicas de la Investigación Financiera, adaptadas a la Investigación Patrimonial
Unidad III Técnicas de la Investigación Financiera, adaptadas a la Investigación Patrimonial LAS TÉCNICAS DE INVESTIGACIÓN FINANCIERA, ADAPTADAS A LA INVESTIGACIÓN PATRIMONIAL La Investigación Financiera
Más detallesROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II
ROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II Ciclo Curso Carrera Parcial 1 Hora 1 FISICA GENERAL ADMINISTRACION Dom 25 02:20 pm - 03:20 pm 1 LENGUAJE ADMINISTRACION Sab 24 10:50 am - 11:50 pm 1 MATEMATICAS
Más detallesObjetos de aprendizaje: Computadora
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora Lectura 1: La Computadora La computadora es una máquina
Más detallesResultados del Estudiante 1. Diseño en Ingeniería
Universidad Nacional de Ingeniería Facultad de Ingeniería Electrónica, Eléctrica y Telecomunicaciones Escuela de Ingeniería de Telecomunicaciones Resultados del Estudiante 1. Diseño en Ingeniería Diseña
Más detallesUNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura
UNIVERSIDAD DEL CARIBE UNICARIBE Escuela de Informática Programa de Asignatura Nombre de la asignatura : Sistema Operativo II Carga académica : 4 créditos Modalidad : Semi-presencial Clave : INF-223 Pre-requisito
Más detallesCARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo
Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning
Más detallesEJE TEMÁTICO 1. SEGURIDAD Y TRANQUILIDAD PARA TODOS.
EJE TEMÁTICO 1. SEGURIDAD Y TRANQUILIDAD PARA TODOS. Estrategia 1.1 Reformas estructurales y operativas. Objetivo 1.1.1 Rediseñar la secretaría de seguridad pública para contar con una corporación moderna
Más detallesNuevo Servicio: BN-Móvil
Nuevo Servicio: BN-Móvil Qué es Banca Móvil? Banca Móvil es un nuevo producto de la familia de servicios electrónicos del Banco Nacional disponible para todos nuestros clientes bajo el nombre BN-Móvil
Más detallesInformación Pública de Oficio. Numeral 4 Artículo 10, Decreto
Información Pública de Oficio. Numeral 4 Artículo 10, Decreto 57-2008. PUESTO TOTAL Administrador de Aduanas 29 Administrador de Agencia Tributaria 11 Administrador de Aseguramiento de Calidad de Sistemas
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesMARIA. -Plan de Estudios- Doctorado en Marketing
MARIA -Plan de Estudios- en Marketing CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación
Más detallesTema I. La computación en el profesional de la Ingeniería
Tema I. La computación en el profesional de la Ingeniería Objetivo: El alumno describirá el desarrollo de la computación y de los beneficios que esto conlleva, para poderla emplear en sus quehaceres académicos
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesHaciendo transferencias entre tus cuentas podrás comprar/vender dólares de la forma más cómoda y segura.
A continuación te enseñaremos paso a paso cómo realizar Transferencias entre tus Cuentas a través de la sección de Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Haciendo transferencias entre
Más detallesSUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE
SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software
Más detallesLos Delitos Informáticos en el Código Penal
PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16
Más detallesLey Comercio Electrónico y Código Penal
QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra
Más detallesAsignatura: ANÁLISIS COMPETITIVO DE EMPRESAS Y SECTORES
Departamento de Organización de Empresas Profesora: María Dolores López Gamero Asignatura: ANÁLISIS COMPETITIVO DE EMPRESAS Y SECTORES TEMA 7 ANÁLISIS DE LAS ESTRATEGIAS CORPORATIVAS (I) 7.1. El ámbito
Más detallesConsulte nuestra página web: En ella encontrará el catálogo completo y comentado
Consulte nuestra página web: www.sintesis.com En ella encontrará el catálogo completo y comentado Yolanda González González Antonio José Escobar Burgos Salvador Romero Toro EDITORIAL SÍNTESIS, S. A. Vallehermoso,
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesCuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20
20-24 25-29 30-39 40-49 TOTAL... 1,917 97 236 138 191 107 154 994 Contra la libertad... 6-1 2 1 - - 2 Privar a otro de su libertad... 4 - - 1 1 - - 2 Violación de domicilio... 1-1 - - - - - Contra la administración
Más detallesSEMINARIO EN FINANZAS PARA NO FINANCIEROS
SEMINARIO EN FINANZAS PARA NO FINANCIEROS Objetivo general: Proporcionar al participante la capacidad y habilidad de actualizar el marco financiero de cualquier giro de negocio y saber analizar las alternativas
Más detallesINFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.
INFORMATICA I UNIDAD I Introducción al estudio de la informática 1. 1. Terminología básica. 1.1.1 Datos. 1.1.2 Informática. 1.1.3 Computación. 1.1.4 Sistema. 1.1.5 Computadora. 1.1.6 Componentes físicos.
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesSeguridad Informática
Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar
Más detallesCuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647
TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas
Más detallesREGLAMENTO DE BIBLIOTECA
REGLAMENTO DE BIBLIOTECA Disposiciones generales Artículo 1.- Sobre el Servicio La Biblioteca, es un Centro de la Universidad de Piura que depende del Rectorado y que cuenta con una estructura administrativa
Más detallesFormación del Potencial Directivo. 12 años después
Formación del Potencial Directivo 12 años después Dr. Herberto Villegas Simó Alta Dirección y Finanzas Lo que pasó El Modelo del Potencial Directivo sustentado en la lectura de entornos y la empresa y
Más detallesHL7 EN LAS AGENDAS DIGITALES NACIONALES DE SALUD
HL7 EN LAS AGENDAS DIGITALES NACIONALES DE SALUD Noviembre de 2011 SISTEMA NACIONAL DE SALUD EN MÉXICO USO DE EXPEDIENTE CLÍNICO ELECTRÓNICO (ECE) EN MÉXICO HL7 POR INICIATIVA PROPIA HL7 POR NORMA LA ESTANDARIZACIÓN
Más detallesTema I. La computación en el profesional de la Ingeniería
Tema I. La computación en el profesional de la Ingeniería Objetivo: El alumno describirá el desarrollo de la computación y de los beneficios que esto conlleva, para poderla emplear en sus quehaceres académicos
Más detalleslas tensiones personales y profesionales durante el desarrollo del proceso investigativo.
Descripción: La metodología cualitativa ha cobrado en los últimos años un importante lugar en la investigación, en ámbitos como las Ciencias Sociales, la Educación y la Salud. Esta metodología ofrece herramientas
Más detallesSISTEMA DE TESORERIA
Aprobado mediante: Resolución Ministerial 011 de 11 enero de 2013 SISTEMA DE TESORERIA REGLAMENTO ESPECÍFICO TITULO I CONCEPTOS Y DISPOSICIONES GENERALES Articulo 1.- Concepto y Objeto del Sistema de Tesorería
Más detallesGOBIERNO ELECTRÓNICO
GOBIERNO ELECTRÓNICO DESARROLLO DE UNA APLICACIÓN WEB PARA EL REGISTRO DE HISTORIAS CLINICAS ELECTRONICAS (HCE) PARA EL HOSPITAL NACIONAL GUILLERMO ALMENARA INTEGRANTE : MIGUEL ÁNGEL ROJAS CABREJOS GUILLERMO
Más detallesEstado de México. Norma para la difusión a la Ciudadanía de la Ley de Ingresos y del Presupuesto de Egresos 2015
Estado de México Norma para la difusión a la Ciudadanía de la Ley de Ingresos y del Presupuesto de Egresos 2015 PREGUNTAS / APARTADOS CONSIDERACIONES QUÉ ES LA LEY DE INGRESOS Y CUÁL ES SU IMPORTANCIA?
Más detallesNuevo Sistema de Telefonía IP
Nuevo Sistema de Telefonía IP Cómo realizar un llamado: Para llamados internos de la Nueva Red de Teléfonos sólo es necesario marcar el número interno. Para llamar a números externos: Para teléfonos fijos
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL, MIEMBROS DE IV LEGISLATURA
ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL, 1 MIEMBROS DE IV LEGISLATURA LEY QUE REGULA EL USO DE TECNOLOGÍA PARA LA SEGURIDAD PÚBLICA DEL DISTRITO FEDERAL 03/07/08 SISTEMA INTELIGENTE DE TRANSPORTE DE
Más detallesTÉCNICO EN GESTIÓN DE CALIDAD
TÉCNICO EN GESTIÓN DE CALIDAD Descripción del curso: Curso dividido en tres módulos, donde el alumno aprenderá: SISTEMAS INTEGRADOS DE GESTIÓN EMPRESARIAL: Dirigido a personas que quieran aproximarse a
Más detallesLa inclusión financiera como una oportunidad para el crecimiento. Carlos Marmolejo Trujillo
La inclusión financiera como una oportunidad para el crecimiento Carlos Marmolejo Trujillo cmarmolejo@consar.gob.mx Marzo 2016 Inclusión Financiera Es el acceso y uso de servicios financieros formales
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: PLAN DE MEDIOS FECHA DE ELABORACIÓN: MARZO 2005 ÁREA DEL PLAN DE ESTUDIOS: AS ( ) AC ( ) APOBL
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesFICHA TECNICA PLAN FORMATIVO
FICHA TECNICA PLAN FORMATIVO CÓDIGO ÁREA SECTOR NIVEL CUALIFICACION Administración, comercio y servicios financieros Servicios financieros N1 FECHA VIGENCIA PÁGINA Nombre del plan formativo OPERACIONES
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesCASO DE ESTUDIO LA ÉTICA EN EL BANCO DE VALORES
CASO DE ESTUDIO LA ÉTICA EN EL BANCO DE VALORES Actividad de Aprendizaje: Diseñar los mecanismos de seguridad y control 1. Contextualización Hace unos tres años se dio en Colombia un escándalo debido a
Más detallesCarrera: ACM Participantes. Academia Eléctrica y Electrónica del Instituto Tecnológico Superior de Coatzacoalcos
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Control de Procesos II Ingeniería Electrónica ACM-0804 2-3-8 2.- HISTORIA DEL PROGRAMA
Más detallesPROCEDIMIENTO SOPORTE A USUARIOS NORMATIVIDAD DEFINICIONES Y/O ABREVIATURAS
Revisó:. Jefe DSI Aprobó: Rector Página de 5 Fecha de aprobación: Diciembre 03 de 2007 Resolución. 850 OBJETIVO Describir las actividades necesarias para atender los requerimientos de infraestructura informática
Más detallesReglamento de Laboratorios de Cómputo I Consideraciones Preliminares
Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y
Más detallesEl fraude y los factores que lo rodean. Liberto Ferrer
El fraude y los factores que lo rodean Liberto Ferrer liberto_ferrer@hotmail.com El Fraude y los Factores que lo Rodean Contenido Evolución del Fraude Elementos del Fraude Factor Humano Factor Social
Más detallesMANUAL DE CONTABILIDAD...
ÍNDICE MANUAL DE CONTABILIDAD...2 1. INTRODUCCIÓN...2 2. OBJETIVO...2 3. DEFINICIONES...2 4. ESTADOS FINANCIEROS...2 5. CONTABLES...3 Estado de situación financiera...3 Estado de resultados...3 Estado
Más detallesDiplomado Administración Ganadera
Diplomado Administración Ganadera Duración 96 horas Objetivo general: Sin lugar a dudas, es la producción pecuaria, como parte del sector primario, uno de las actividades que tienen mayor impacto en el
Más detallesALCANCE N 202D DOCUMENTOS VARIOS JUSTICIA Y PAZ Imprenta Nacional La Uruca, San José, C. R.
CARLOS ALBERTO RODRIGUE Z PEREZ (FIRMA) Año CXXXVIII San José, Costa Rica, jueves 29 de setiembre del 2016 Firmado digitalmente por CARLOS ALBERTO RODRIGUEZ PEREZ (FIRMA) Fecha: 2016.09.28 08:58:25-06'00'
Más detallesIMPUESTO SOBRE NÓMINAS
Marzo 2015 IMPUESTO SOBRE NÓMINAS Cumplimiento en el pago del Impuesto Sobre Nóminas de Organismos Descentralizados. Instituto Hidalguense de Infraestructura Fisica Educativa (Antes Capece) Instituto Hidalguense
Más detallesPontificia Universidad Católica del Ecuador
1. DATOS INFORMATIVOS: MATERIA O MÓDULO: CONTABILIDAD CÓDIGO: 14097 CARRERA: Economía NIVEL: Primero No. CRÉDITOS: 4 SEMESTRE / AÑO ACADÉMICO: I semestre 2010-2011 PROFESOR: Nombre: MYRIAN PATRICIA RUBIO
Más detalles28/08/2014-16:52:22 Página 1 de 5
- NIVELACION 1 MATEMATICA - NIVELACION FISICA - NIVELACION AMBIENTACION UNIVERSITARIA 1 - PRIMER SEMESTRE 71 REPRESENTACION GRAFICA 1 - PRIMER SEMESTRE 1 INTRODUCCION A LA INGENIERIA Para Cursarla debe
Más detallesUniversidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables
Universidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables Programa de estudio de la unidad de aprendizaje: I. Datos de identificación Espacio educativo donde
Más detallesCiudades Digitales Más allá del gobierno electrónico. Hugo Carrión G. Octubre, 2010
Ciudades Digitales Más allá del gobierno electrónico Hugo Carrión G. Octubre, 2010 Contenido Introducción Definiciones Ciudades y ciudadanos Nuevas generaciones Construyendo una ciudad digital Ejemplos
Más detallesPROCEDIMIENTO DOCUMENTADO PAGO POR TRANSFERENCIA ELECTRONICA
Dependencia Generadora: Página 1 de 5 1. OBJETIVO Efectuar el pago de facturas y cuentas de cobro por suministros y gastos de funcionamiento de la Corporación y desembolso de créditos. 2. ALCANCE Todos
Más detallesDEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012
DEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012 ORDEN DEL DIA PRESENTACION PARTICIPANTES. PRESENTACION GOBIERNO EN LINEA PRESENTACION MATRIZ EVALUACION AL PORTAL Y ACCIONES
Más detallesClasificación y valoración de "Magnitud de Daño" de los elementos de información
Clasificación y valoración de "Magnitud de Daño" de los elementos de información Instrucciones: Para clasificar y valorar los elementos de información, por favor llene las 3 tablas siguiendo los siguientes
Más detallesSoporte TIC al aprendizaje en el modelo CRAI
Modelos de espacios de aprendizaje Soporte TIC al aprendizaje en el modelo CRAI Índice.- EEES: ESPACIOS DE APRENDIZAJE.- EL MODELO CRAI.- EJEMPLOS DE CRAI.- IMPLICACIONES EN LAS TIC (*) Transcripción de
Más detallesNombre de la asignatura: Algoritmos y Lenguajes de programación.
Nombre de la asignatura: Algoritmos y Lenguajes de programación. Créditos: 2-4- 6 Aportación al perfil Dominar la lógica necesaria para aprender lenguajes de programación de alto nivel para poder resolver
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Más detalles