Exposiciones sobre seguridad en los sistema de información

LA GENTE TIENE QUE ENTENDER QUE EL INTERNET NO ES GRATIS ; SE PAGA CON TUS DATOS GRUPO DE KEVIN JAVIER 01 GRUPO DE CRISTOFER 02 GRUPO 03 NIETO GRUPO 04 NELSON ZETINO GRUPO 05 CALERO PRESENTACIÓN SOBRE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN https://web.microsoftstream.com/video/154a7e9b-5cf3-4f57-9d84-678e4a8378c9

Sistema de nombre de dominio 30-03-20

Las principales diferencias entre Internet e Internet 2 son: La diferencia de usuarios, una notable diferencia, puesto que, Internet 2 es solo utilizada como una red de pruebas entre universidades, empresas y dependencias de gobiernos registrados, mientras que, Internet es utilizada por cualquier tipo de usuario para compartir información. La velocidad de transferencia, ya que, alSigue leyendo «Sistema de nombre de dominio 30-03-20»

Vídeo conferencia Base de datos

Las bases de datos cloud para las empresas permiten reducir costes informáticos. Una base de datos es un sistema que permite almacenar información de manera organizada, estableciendo diferentes relaciones entre los datos para formar un «todo» coherente, de manera similar a los productos en un almacén o a los libros en una biblioteca. Utilizar una baseSigue leyendo «Vídeo conferencia Base de datos»

Diferentes términos de computación (continuación)

¿Qué es computación en malla? Computación en malla es un grupo de equipos conectados en red que funcionan juntos como un super equipo virtual para llevar a cabo tareas de gran envergadura, como el análisis de conjuntos de datos de gran tamaño o la creación de modelos meteorológicos. A través de la nube, puede ensamblarSigue leyendo «Diferentes términos de computación (continuación)»

Discusión Capitulo 5

COMPUTACIÓN VERDEAl frenar la proliferación de hardware y el consumo de energía, la virtualización se ha convertido en una de las principales tecnologías para promover la computación verde. La computación verde, o TI verde, se refiere a las prácticas y tecnologías para diseñar, fabricar, usar y disponer de computadoras, servidores y dispositivos asociados, como monitores,Sigue leyendo «Discusión Capitulo 5»

CAPITULO 5 INFRAESTRUCTURAS DE TI Y TECNOLOGÍA EMERGENTES

EVOLUCIÓN DE LA INFRAESTRUCTURA DE TI  Era de la computación en la nube y móvil (2000 a la fecha) El poder cada vez mayor del ancho de banda de Internet ha impulsado el avance del modelo cliente/servidor, hacia lo que se conoce como el “Modelo de computación en la nube”. La computación en la nubeSigue leyendo «CAPITULO 5 INFRAESTRUCTURAS DE TI Y TECNOLOGÍA EMERGENTES»

Peligros de la Privacidad Relacionada con Internet

¿En que condiciones se debe invadir la privacidad ¿Se tiene que avisar a las personas que se le esta monitoria ¿se tiene que avisar a las personas que se esta solicitando informaron de historial crediticio para fines de selección empleados ¿que justifica inmiscuirse en la vida de otro mediante vigilancia subrepticia , investigación de mercadoSigue leyendo «Peligros de la Privacidad Relacionada con Internet»

La ética

La Ética derechos y obligaciones de la información derecho y obligaciones de propiedad calidad del sistema calidad de vida responsabilidad formal y control PREGUNTAS 1-¿Que derechos de información poseen los individuos y las organizaciones con respecto a si mismo ¿que pueden proteger? Respuesta: El elemento clave de los derechos de la información es la responsabilidadSigue leyendo «La ética»

Diseña un sitio como este con WordPress.com
Comenzar