Implicacione s sociales de la Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implicacione s sociales de la Informática"

Transcripción

1 Implicacione s sociales de la Informática

2 Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s de la ética en informática Cuáles son los delitos mas comunes por medio de la computadora

3 Aplicaciones de las Computadoras e Implicaciones éticas y sociales de las computadoras. Salud.-Los resultados de laboratorio, planes de cobertura y tratamientos médicos son parte de la información valiosa que se resguarda en algún lugar por medio de los servicios de sistemas de información en línea. Las computadoras también son de gran utilidad en el control y registro de información sobre pacientes y enfermedades; por ejemplo, en el equipo para tomografías, en el diagnóstico por computadora y en la obtención y registro de información de pruebas clínicas de laboratorio.

4 Uso de las computadoras en las comunicaciones y la sociedad del conocimiento Empezó un desarrollo tecnológico asombroso que ha dado fruto en toda la gama de posibilidades de comunicación englobadas hoy en Internet. El correo electrónico, el messenger, el chat, los IRC y los servicios comerciales entre teléfonos celulares y agendas electrónicas y los portales de negocio en Internet son sólo algunos ejemplos del envío de información a través de miles de redes de computadoras en todo el mundo.

5 Trabajo y negocios En el trabajo es muy amplio, desde las artes y ciencias, pasando por finanzas, bienes raíces, seguros y gobierno. La globalización de las economías industriales del mundo ha dado más valor a la información disponible para las empresas y permite nuevas oportunidades para los negocios. El desarrollo y empleo de sistemas computacionales es fundamental para las tareas y actividades necesarias en los ambientes de negocio actuales.

6 Comercio y los servicios Los servicios basados en nueva tecnología afectan el uso de las tarjetas de crédito; la entrega de paquetería el mismo día del envío y los sistemas mundiales de reservación son sólo algunos ejemplos de la revolución de las tecnologías de información en las áreas de comercio y servicios.

7 Educación En materia de investigación existen importantes áreas de oportunidad para desarrollar nuevos y mejores materiales, cómo aprovechar la tecnología, cómo definir qué infraestructura de educación y capacitación es la más adecuada y cómo romper las barreras culturales para mejorar el aprovechamiento de los recursos. Los ambientes virtuales de aprendizaje ofrecen la posibilidad de compartir diferentes recursos sin fronteras de tiempo y espacio.

8 Gobierno La modernización y el cambio de los procesos gubernamentales brindan la esperanza de contar con formas más eficientes y efectivas para servir a la ciudadanía a un menor costo. En general, las agencias gubernamentales emplean grandes computadoras para realizar labores, como censos, recaudación de impuestos, almacenamiento de registros criminales, interpretación de datos satelitales, entrenamiento basado en simuladores, desarrollo de armamento y criptografía.

9 Ciencia Los programas de simulación son herramientas muy importante para visualizar los cambios y el comportamiento de sistemas reales cuando el investigador modifica ciertas condiciones. Los investigadores pueden probar nuevas teorías o diseños o examinar un problema de experimentación con mayor detalle.

10 Los diez mandamientos de la ética informática: No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno. No indagarás en los archivos ajenos. No utilizarás una computadora para robar. No utilizarás la informática para realizar fraudes.

11 Los diez mandamientos de la ética informática: No copiarás o utilizarás software que no hayas comprado. No utilizarás los recursos informáticos ajenos sin la debida autorización. No te apropiarás de los derechos intelectuales de otros. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás

12 Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) Variación de los activos y pasivos en la situación contable de las empresas. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida.

13 Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. Uso no autorizado de programas de cómputo. Introducción de instrucciones que provocan interrupciones en la lógica interna de los programas. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. Obtención de información residual impresa en papel luego de la ejecución de trabajos. Acceso a áreas informatizadas en forma no autorizada.

14 Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: Intervención en las líneas de comunicación de datos o teleproceso. Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

15 Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de Lectura de un mensaje electrónico ajeno. Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

16 Bibliografía nes/etica-informatica/

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA

Más detalles

FICHA TÉCNICA intereses profesionales

FICHA TÉCNICA intereses profesionales FICHA TÉCNICA intereses profesionales Psicometrix Empresa dedicada a la investigación, desarrollo y comercialización de evaluaciones psicométricas en línea para el sector educativo con distintos propósitos.

Más detalles

-

- CAPÍTULO PRIMERO EL DERECHO, EL HOMBRE Y LA MÁQUINA 1. La historia: aceleración y resistencias.............. 1 2. Materia, energía e información. God y golem, inc... 3 3. Derecho. Cibernética. Informática...............

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Plan Avanza - Telemarketing

Plan Avanza - Telemarketing GestiónGlobal21.com Página 1 Horas de teoría: 25 Horas de práctica: 0 Precio del Curso: 185 Introducción al marketing directo por Internet: e- mail Marketing. Listas de distribución. Programas de Fidelización

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA

GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA BIOCUSTODIA Biocustodia = Bioprotecciòn La OMS la define como el conjunto de medidas y procedimientos

Más detalles

Normas del Buen Uso del Laboratorio de Cómputo

Normas del Buen Uso del Laboratorio de Cómputo Normas del Buen Uso del Laboratorio de Cómputo NORMAS DEL BUEN USO DEL LABORATORIO DE CÓMPUTO Uso del laboratorio NORMAS DEL BUEN USO DEL LABORATORIO DE CÓMPUTO Uso del laboratorio 1. Se permite el uso

Más detalles

Nombre de la asignatura: Arquitectura de Computadoras. Créditos: Aportación al perfil

Nombre de la asignatura: Arquitectura de Computadoras. Créditos: Aportación al perfil Nombre de la asignatura: Arquitectura de Computadoras Créditos: Aportación al perfil Seleccionar y utilizar de manera óptima técnicas y herramientas computacionales actuales y emergentes. Identificar,

Más detalles

PREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS

PREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS PREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS N PREGUNTA RESPUESTA 1 Cuáles son los beneficios de la facturación electrónica? - Menor costo en el cumplimiento de obligaciones tributarias - Mayor seguridad

Más detalles

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES CRIMINALIDAD INFORMATICA SUMARIO Prologo... Introduccion... CAPITULO I ASPECTOS PRELIMINARES Punto de Partida: Plantearnientos Analiticos de la Informaci6n... Plan de Ingreso a la Inforrnacion como Posible

Más detalles

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de

Más detalles

Promoción del mes de julio. Teléfonos: y

Promoción del mes de julio. Teléfonos: y Promoción del mes de julio Teléfonos: 24547677 y 55187660 www.mexicoemprende.me Qué es? Es nuestro Centro de Impulso a emprendedores y empresarios en donde encontrarás todo el apoyo y experiencia necesaria

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN

INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN CAPÍTULO I DISPOSICIONES GENERALES Artículo 1.- El Reglamento del Centro de

Más detalles

MODULO II! LOS NUEVOS DERECHOS DE AUTOR Y CONEXOS SOFTWARE

MODULO II! LOS NUEVOS DERECHOS DE AUTOR Y CONEXOS SOFTWARE MODULO II LOS NUEVOS DERECHOS DE AUTOR Y CONEXOS SOFTWARE El software se encuentra bajo la denominación de los denominados nuevos temas de derecho de autor y conexos. Cabe destacar que éstos involucran

Más detalles

Documento no controlado, sin valor

Documento no controlado, sin valor TÉCNICO SUPERIOR UNIVERSITARIO EN TURISMO, ÁREA HOTELERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Auditoría Nocturna 2. Competencias Coordinar la operación de las

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 82 CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2 1 DELITOS INFORMÁTICOS CONCEPTUALIZACION Y GENERALIDADES Fraude puede ser definido

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140

Más detalles

TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II

TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS PARTE I ROBO DE INFORMACIÓN Es conjunto de técnicas asociadas a la obtención encubierta

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

CATÁLOGO DE DISPOSICIÓN DOCUMENTAL

CATÁLOGO DE DISPOSICIÓN DOCUMENTAL 1 2 MARCO NORMATIVO 1.1 LEYES 1.2 REGLAMENTOS 1.3 GUÍAS 1.4 MANUALES 1.5 LINEAMIENTOS 1.6 CIRCULARES 1.7 PROCEDIMIENTOS PLANEACIÓN, PROGRAMACIÓN, ORGANIZACIÓN, SEGUIMIENTO Y EVALUACIÓN 2.1 PROGRAMA OPERATIVO

Más detalles

Planteamiento preventivo: elementos

Planteamiento preventivo: elementos Ejemplo de función en el proceso de notificación: la función del Órgano Centralizado de Prevención (OCP) del Consejo General del Notariado de España. 347 En España hay aproximadamente 3.000 notarios, todos

Más detalles

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar

Más detalles

Nombre de la asignatura: Simulación. Créditos: Aportación al perfil

Nombre de la asignatura: Simulación. Créditos: Aportación al perfil Nombre de la asignatura: Simulación Créditos: 2-4-6 Aportación al perfil Analizar, diseñar y gestionar sistemas productivos desde la provisión de insumos hasta la entrega de bienes y servicios, integrándolos

Más detalles

Experiencia: Sistema de Información Geográfica para Rosario Autores: Equipo SIGRos Secretaría General Institución: Municipalidad de Rosario Contacto:

Experiencia: Sistema de Información Geográfica para Rosario Autores: Equipo SIGRos Secretaría General Institución: Municipalidad de Rosario Contacto: Experiencia: Sistema de Información Geográfica para Rosario Autores: Equipo SIGRos Secretaría General Institución: Municipalidad de Rosario Contacto: sigros@rosario.gov.ar 1- Estrategia de gobierno Plan

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen

Más detalles

MENCION: AUDITORIA Y CONTROL

MENCION: AUDITORIA Y CONTROL UNIVERSIDAD NACIONAL DE PIURA ESCUELA DE POSTGRADO SECCION CIENCIAS CONTABLES Y FINANCIERAS PROGRAMA DE MAESTRIA EN CIENCIAS CONTABLES Y FINANCIERAS (PROMACCOF) PLAN DE ESTUDIOS MENCION: AUDITORIA Y CONTROL

Más detalles

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301 FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

DESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ

DESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ FACULTAD DE INGENIERÍA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ INGENIERÍA TELEMÁTICA DESCUBRE ICESI Qué es Ingeniería Telemática? La Ingeniería

Más detalles

I. FUNDAMENTOS DE ARQUITECTURA

I. FUNDAMENTOS DE ARQUITECTURA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: ARQUITECTURA DE COMPUTADORAS DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Software

Más detalles

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD COMPUTACIÓN, COMERCIO Y CONTABILIDAD Aspectos comunes a todas las especialidades y modalidades. TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD Psicológico 1. Conocimientos básicos referidos al individuo

Más detalles

Unidad III Técnicas de la Investigación Financiera, adaptadas a la Investigación Patrimonial

Unidad III Técnicas de la Investigación Financiera, adaptadas a la Investigación Patrimonial Unidad III Técnicas de la Investigación Financiera, adaptadas a la Investigación Patrimonial LAS TÉCNICAS DE INVESTIGACIÓN FINANCIERA, ADAPTADAS A LA INVESTIGACIÓN PATRIMONIAL La Investigación Financiera

Más detalles

ROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II

ROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II ROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II Ciclo Curso Carrera Parcial 1 Hora 1 FISICA GENERAL ADMINISTRACION Dom 25 02:20 pm - 03:20 pm 1 LENGUAJE ADMINISTRACION Sab 24 10:50 am - 11:50 pm 1 MATEMATICAS

Más detalles

Objetos de aprendizaje: Computadora

Objetos de aprendizaje: Computadora MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora Lectura 1: La Computadora La computadora es una máquina

Más detalles

Resultados del Estudiante 1. Diseño en Ingeniería

Resultados del Estudiante 1. Diseño en Ingeniería Universidad Nacional de Ingeniería Facultad de Ingeniería Electrónica, Eléctrica y Telecomunicaciones Escuela de Ingeniería de Telecomunicaciones Resultados del Estudiante 1. Diseño en Ingeniería Diseña

Más detalles

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura UNIVERSIDAD DEL CARIBE UNICARIBE Escuela de Informática Programa de Asignatura Nombre de la asignatura : Sistema Operativo II Carga académica : 4 créditos Modalidad : Semi-presencial Clave : INF-223 Pre-requisito

Más detalles

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning

Más detalles

EJE TEMÁTICO 1. SEGURIDAD Y TRANQUILIDAD PARA TODOS.

EJE TEMÁTICO 1. SEGURIDAD Y TRANQUILIDAD PARA TODOS. EJE TEMÁTICO 1. SEGURIDAD Y TRANQUILIDAD PARA TODOS. Estrategia 1.1 Reformas estructurales y operativas. Objetivo 1.1.1 Rediseñar la secretaría de seguridad pública para contar con una corporación moderna

Más detalles

Nuevo Servicio: BN-Móvil

Nuevo Servicio: BN-Móvil Nuevo Servicio: BN-Móvil Qué es Banca Móvil? Banca Móvil es un nuevo producto de la familia de servicios electrónicos del Banco Nacional disponible para todos nuestros clientes bajo el nombre BN-Móvil

Más detalles

Información Pública de Oficio. Numeral 4 Artículo 10, Decreto

Información Pública de Oficio. Numeral 4 Artículo 10, Decreto Información Pública de Oficio. Numeral 4 Artículo 10, Decreto 57-2008. PUESTO TOTAL Administrador de Aduanas 29 Administrador de Agencia Tributaria 11 Administrador de Aseguramiento de Calidad de Sistemas

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

MARIA. -Plan de Estudios- Doctorado en Marketing

MARIA. -Plan de Estudios- Doctorado en Marketing MARIA -Plan de Estudios- en Marketing CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación

Más detalles

Tema I. La computación en el profesional de la Ingeniería

Tema I. La computación en el profesional de la Ingeniería Tema I. La computación en el profesional de la Ingeniería Objetivo: El alumno describirá el desarrollo de la computación y de los beneficios que esto conlleva, para poderla emplear en sus quehaceres académicos

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Haciendo transferencias entre tus cuentas podrás comprar/vender dólares de la forma más cómoda y segura.

Haciendo transferencias entre tus cuentas podrás comprar/vender dólares de la forma más cómoda y segura. A continuación te enseñaremos paso a paso cómo realizar Transferencias entre tus Cuentas a través de la sección de Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Haciendo transferencias entre

Más detalles

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software

Más detalles

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

Ley Comercio Electrónico y Código Penal

Ley Comercio Electrónico y Código Penal QUIÉN SANCIONA? L E V E S Superintendencia Telecomunicaciones SUPTEL Controla y sanciona las Infracciones cometidas por la Cía. Certificadora Consejo Nacional Telecomunicaciones CONATEL Autoriza, registra

Más detalles

Asignatura: ANÁLISIS COMPETITIVO DE EMPRESAS Y SECTORES

Asignatura: ANÁLISIS COMPETITIVO DE EMPRESAS Y SECTORES Departamento de Organización de Empresas Profesora: María Dolores López Gamero Asignatura: ANÁLISIS COMPETITIVO DE EMPRESAS Y SECTORES TEMA 7 ANÁLISIS DE LAS ESTRATEGIAS CORPORATIVAS (I) 7.1. El ámbito

Más detalles

Consulte nuestra página web: En ella encontrará el catálogo completo y comentado

Consulte nuestra página web:  En ella encontrará el catálogo completo y comentado Consulte nuestra página web: www.sintesis.com En ella encontrará el catálogo completo y comentado Yolanda González González Antonio José Escobar Burgos Salvador Romero Toro EDITORIAL SÍNTESIS, S. A. Vallehermoso,

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20

Cuadro SINDICADOS EN EL DISTRITO DE SAN MIGUELITO, POR EDAD, SEGÚN SEXO Y DELITO: AÑO Edad (años) Sexo y delito Total Menos de 20 20-24 25-29 30-39 40-49 TOTAL... 1,917 97 236 138 191 107 154 994 Contra la libertad... 6-1 2 1 - - 2 Privar a otro de su libertad... 4 - - 1 1 - - 2 Violación de domicilio... 1-1 - - - - - Contra la administración

Más detalles

SEMINARIO EN FINANZAS PARA NO FINANCIEROS

SEMINARIO EN FINANZAS PARA NO FINANCIEROS SEMINARIO EN FINANZAS PARA NO FINANCIEROS Objetivo general: Proporcionar al participante la capacidad y habilidad de actualizar el marco financiero de cualquier giro de negocio y saber analizar las alternativas

Más detalles

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico. INFORMATICA I UNIDAD I Introducción al estudio de la informática 1. 1. Terminología básica. 1.1.1 Datos. 1.1.2 Informática. 1.1.3 Computación. 1.1.4 Sistema. 1.1.5 Computadora. 1.1.6 Componentes físicos.

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647 TOTAL. 12,960 285 705 630 937 461 295 9,647 Contra la personalidad jurídica del Estado. 11 - - - - - - 11 Dirigir o formar parte de organización de carácter internacional dedicada al tráfico con personas

Más detalles

REGLAMENTO DE BIBLIOTECA

REGLAMENTO DE BIBLIOTECA REGLAMENTO DE BIBLIOTECA Disposiciones generales Artículo 1.- Sobre el Servicio La Biblioteca, es un Centro de la Universidad de Piura que depende del Rectorado y que cuenta con una estructura administrativa

Más detalles

Formación del Potencial Directivo. 12 años después

Formación del Potencial Directivo. 12 años después Formación del Potencial Directivo 12 años después Dr. Herberto Villegas Simó Alta Dirección y Finanzas Lo que pasó El Modelo del Potencial Directivo sustentado en la lectura de entornos y la empresa y

Más detalles

HL7 EN LAS AGENDAS DIGITALES NACIONALES DE SALUD

HL7 EN LAS AGENDAS DIGITALES NACIONALES DE SALUD HL7 EN LAS AGENDAS DIGITALES NACIONALES DE SALUD Noviembre de 2011 SISTEMA NACIONAL DE SALUD EN MÉXICO USO DE EXPEDIENTE CLÍNICO ELECTRÓNICO (ECE) EN MÉXICO HL7 POR INICIATIVA PROPIA HL7 POR NORMA LA ESTANDARIZACIÓN

Más detalles

Tema I. La computación en el profesional de la Ingeniería

Tema I. La computación en el profesional de la Ingeniería Tema I. La computación en el profesional de la Ingeniería Objetivo: El alumno describirá el desarrollo de la computación y de los beneficios que esto conlleva, para poderla emplear en sus quehaceres académicos

Más detalles

las tensiones personales y profesionales durante el desarrollo del proceso investigativo.

las tensiones personales y profesionales durante el desarrollo del proceso investigativo. Descripción: La metodología cualitativa ha cobrado en los últimos años un importante lugar en la investigación, en ámbitos como las Ciencias Sociales, la Educación y la Salud. Esta metodología ofrece herramientas

Más detalles

SISTEMA DE TESORERIA

SISTEMA DE TESORERIA Aprobado mediante: Resolución Ministerial 011 de 11 enero de 2013 SISTEMA DE TESORERIA REGLAMENTO ESPECÍFICO TITULO I CONCEPTOS Y DISPOSICIONES GENERALES Articulo 1.- Concepto y Objeto del Sistema de Tesorería

Más detalles

GOBIERNO ELECTRÓNICO

GOBIERNO ELECTRÓNICO GOBIERNO ELECTRÓNICO DESARROLLO DE UNA APLICACIÓN WEB PARA EL REGISTRO DE HISTORIAS CLINICAS ELECTRONICAS (HCE) PARA EL HOSPITAL NACIONAL GUILLERMO ALMENARA INTEGRANTE : MIGUEL ÁNGEL ROJAS CABREJOS GUILLERMO

Más detalles

Estado de México. Norma para la difusión a la Ciudadanía de la Ley de Ingresos y del Presupuesto de Egresos 2015

Estado de México. Norma para la difusión a la Ciudadanía de la Ley de Ingresos y del Presupuesto de Egresos 2015 Estado de México Norma para la difusión a la Ciudadanía de la Ley de Ingresos y del Presupuesto de Egresos 2015 PREGUNTAS / APARTADOS CONSIDERACIONES QUÉ ES LA LEY DE INGRESOS Y CUÁL ES SU IMPORTANCIA?

Más detalles

Nuevo Sistema de Telefonía IP

Nuevo Sistema de Telefonía IP Nuevo Sistema de Telefonía IP Cómo realizar un llamado: Para llamados internos de la Nueva Red de Teléfonos sólo es necesario marcar el número interno. Para llamar a números externos: Para teléfonos fijos

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL, MIEMBROS DE IV LEGISLATURA

ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL, MIEMBROS DE IV LEGISLATURA ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL, 1 MIEMBROS DE IV LEGISLATURA LEY QUE REGULA EL USO DE TECNOLOGÍA PARA LA SEGURIDAD PÚBLICA DEL DISTRITO FEDERAL 03/07/08 SISTEMA INTELIGENTE DE TRANSPORTE DE

Más detalles

TÉCNICO EN GESTIÓN DE CALIDAD

TÉCNICO EN GESTIÓN DE CALIDAD TÉCNICO EN GESTIÓN DE CALIDAD Descripción del curso: Curso dividido en tres módulos, donde el alumno aprenderá: SISTEMAS INTEGRADOS DE GESTIÓN EMPRESARIAL: Dirigido a personas que quieran aproximarse a

Más detalles

La inclusión financiera como una oportunidad para el crecimiento. Carlos Marmolejo Trujillo

La inclusión financiera como una oportunidad para el crecimiento. Carlos Marmolejo Trujillo La inclusión financiera como una oportunidad para el crecimiento Carlos Marmolejo Trujillo cmarmolejo@consar.gob.mx Marzo 2016 Inclusión Financiera Es el acceso y uso de servicios financieros formales

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: PLAN DE MEDIOS FECHA DE ELABORACIÓN: MARZO 2005 ÁREA DEL PLAN DE ESTUDIOS: AS ( ) AC ( ) APOBL

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

FICHA TECNICA PLAN FORMATIVO

FICHA TECNICA PLAN FORMATIVO FICHA TECNICA PLAN FORMATIVO CÓDIGO ÁREA SECTOR NIVEL CUALIFICACION Administración, comercio y servicios financieros Servicios financieros N1 FECHA VIGENCIA PÁGINA Nombre del plan formativo OPERACIONES

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

CASO DE ESTUDIO LA ÉTICA EN EL BANCO DE VALORES

CASO DE ESTUDIO LA ÉTICA EN EL BANCO DE VALORES CASO DE ESTUDIO LA ÉTICA EN EL BANCO DE VALORES Actividad de Aprendizaje: Diseñar los mecanismos de seguridad y control 1. Contextualización Hace unos tres años se dio en Colombia un escándalo debido a

Más detalles

Carrera: ACM Participantes. Academia Eléctrica y Electrónica del Instituto Tecnológico Superior de Coatzacoalcos

Carrera: ACM Participantes. Academia Eléctrica y Electrónica del Instituto Tecnológico Superior de Coatzacoalcos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Control de Procesos II Ingeniería Electrónica ACM-0804 2-3-8 2.- HISTORIA DEL PROGRAMA

Más detalles

PROCEDIMIENTO SOPORTE A USUARIOS NORMATIVIDAD DEFINICIONES Y/O ABREVIATURAS

PROCEDIMIENTO SOPORTE A USUARIOS NORMATIVIDAD DEFINICIONES Y/O ABREVIATURAS Revisó:. Jefe DSI Aprobó: Rector Página de 5 Fecha de aprobación: Diciembre 03 de 2007 Resolución. 850 OBJETIVO Describir las actividades necesarias para atender los requerimientos de infraestructura informática

Más detalles

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y

Más detalles

El fraude y los factores que lo rodean. Liberto Ferrer

El fraude y los factores que lo rodean. Liberto Ferrer El fraude y los factores que lo rodean Liberto Ferrer liberto_ferrer@hotmail.com El Fraude y los Factores que lo Rodean Contenido Evolución del Fraude Elementos del Fraude Factor Humano Factor Social

Más detalles

MANUAL DE CONTABILIDAD...

MANUAL DE CONTABILIDAD... ÍNDICE MANUAL DE CONTABILIDAD...2 1. INTRODUCCIÓN...2 2. OBJETIVO...2 3. DEFINICIONES...2 4. ESTADOS FINANCIEROS...2 5. CONTABLES...3 Estado de situación financiera...3 Estado de resultados...3 Estado

Más detalles

Diplomado Administración Ganadera

Diplomado Administración Ganadera Diplomado Administración Ganadera Duración 96 horas Objetivo general: Sin lugar a dudas, es la producción pecuaria, como parte del sector primario, uno de las actividades que tienen mayor impacto en el

Más detalles

ALCANCE N 202D DOCUMENTOS VARIOS JUSTICIA Y PAZ Imprenta Nacional La Uruca, San José, C. R.

ALCANCE N 202D DOCUMENTOS VARIOS JUSTICIA Y PAZ Imprenta Nacional La Uruca, San José, C. R. CARLOS ALBERTO RODRIGUE Z PEREZ (FIRMA) Año CXXXVIII San José, Costa Rica, jueves 29 de setiembre del 2016 Firmado digitalmente por CARLOS ALBERTO RODRIGUEZ PEREZ (FIRMA) Fecha: 2016.09.28 08:58:25-06'00'

Más detalles

IMPUESTO SOBRE NÓMINAS

IMPUESTO SOBRE NÓMINAS Marzo 2015 IMPUESTO SOBRE NÓMINAS Cumplimiento en el pago del Impuesto Sobre Nóminas de Organismos Descentralizados. Instituto Hidalguense de Infraestructura Fisica Educativa (Antes Capece) Instituto Hidalguense

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador 1. DATOS INFORMATIVOS: MATERIA O MÓDULO: CONTABILIDAD CÓDIGO: 14097 CARRERA: Economía NIVEL: Primero No. CRÉDITOS: 4 SEMESTRE / AÑO ACADÉMICO: I semestre 2010-2011 PROFESOR: Nombre: MYRIAN PATRICIA RUBIO

Más detalles

28/08/2014-16:52:22 Página 1 de 5

28/08/2014-16:52:22 Página 1 de 5 - NIVELACION 1 MATEMATICA - NIVELACION FISICA - NIVELACION AMBIENTACION UNIVERSITARIA 1 - PRIMER SEMESTRE 71 REPRESENTACION GRAFICA 1 - PRIMER SEMESTRE 1 INTRODUCCION A LA INGENIERIA Para Cursarla debe

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables

Universidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables Universidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables Programa de estudio de la unidad de aprendizaje: I. Datos de identificación Espacio educativo donde

Más detalles

Ciudades Digitales Más allá del gobierno electrónico. Hugo Carrión G. Octubre, 2010

Ciudades Digitales Más allá del gobierno electrónico. Hugo Carrión G. Octubre, 2010 Ciudades Digitales Más allá del gobierno electrónico Hugo Carrión G. Octubre, 2010 Contenido Introducción Definiciones Ciudades y ciudadanos Nuevas generaciones Construyendo una ciudad digital Ejemplos

Más detalles

PROCEDIMIENTO DOCUMENTADO PAGO POR TRANSFERENCIA ELECTRONICA

PROCEDIMIENTO DOCUMENTADO PAGO POR TRANSFERENCIA ELECTRONICA Dependencia Generadora: Página 1 de 5 1. OBJETIVO Efectuar el pago de facturas y cuentas de cobro por suministros y gastos de funcionamiento de la Corporación y desembolso de créditos. 2. ALCANCE Todos

Más detalles

DEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012

DEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012 DEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012 ORDEN DEL DIA PRESENTACION PARTICIPANTES. PRESENTACION GOBIERNO EN LINEA PRESENTACION MATRIZ EVALUACION AL PORTAL Y ACCIONES

Más detalles

Clasificación y valoración de "Magnitud de Daño" de los elementos de información

Clasificación y valoración de Magnitud de Daño de los elementos de información Clasificación y valoración de "Magnitud de Daño" de los elementos de información Instrucciones: Para clasificar y valorar los elementos de información, por favor llene las 3 tablas siguiendo los siguientes

Más detalles

Soporte TIC al aprendizaje en el modelo CRAI

Soporte TIC al aprendizaje en el modelo CRAI Modelos de espacios de aprendizaje Soporte TIC al aprendizaje en el modelo CRAI Índice.- EEES: ESPACIOS DE APRENDIZAJE.- EL MODELO CRAI.- EJEMPLOS DE CRAI.- IMPLICACIONES EN LAS TIC (*) Transcripción de

Más detalles

Nombre de la asignatura: Algoritmos y Lenguajes de programación.

Nombre de la asignatura: Algoritmos y Lenguajes de programación. Nombre de la asignatura: Algoritmos y Lenguajes de programación. Créditos: 2-4- 6 Aportación al perfil Dominar la lógica necesaria para aprender lenguajes de programación de alto nivel para poder resolver

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles