En el segundo módulo se establece cómo la aplicación de los procesos, normas y recomendaciones sobre Gobierno de TI pueden generar beneficios a las organizaciones, al establecer un ordenamiento de las compras, inversiones, ...
En el segundo módulo se establece cómo la aplicación de los procesos, normas y recomendaciones sobre Gobierno de TI pueden generar beneficios a las organizaciones, al establecer un ordenamiento de las compras, inversiones, ...
Hay pequeñas y medianas empresas que piensan que nunca van a tener problemas de seguridad informática. Que eso sólo pasa a las grandes empresas, que son las que tienen más dinero y por tanto los ciberdelincuentes están más ...
En la actualidad, las organizaciones se encuentran inmersas en un entorno competitivo y con cambios constantes cada vez más frecuentes. Es por ello que la calidad y mejora de procesos se convierten en un imperativo para ...
Desde sus inicios la ciencia informática ha tenido como una prioridad optimizar y disminuir el espacio físico que ocupa la enorme cantidad de datos generada a diario por las actividades de la sociedad de la información, ...
La creciente demanda de sistemas informáticos hace que más personas se dediquen al desarrollo de sistemas en busca de nichos de trabajo, sin embargo, no todos se capacitan lo necesario para asegurar la creación sistemas ...
Hoy en día las empresas manejan una gran cantidad de datos. Cualquier empresa que se precie debe tener almacenados todos estos datos en una base de datos para poder realizarlos mediante una aplicación profesional; sin esta ...
En el entorno del mercado actual, la competitividad y la rapidez de maniobra de una empresa son imprescindibles para su éxito. Para conseguirlo existe cada vez una mayor demanda de datos y, por tanto, más necesidad de ...
La temática a desarrollar se ha enfocado en las características de los sistemas operativos como elemento que interviene en el hardware de un dispositivo para realizar la gestión de sus recursos de manera independiente, ...
La administración de la configuración es la gestión de un sistema de software en evolución. Cuando se mantiene un sistema se establece un equipo de gestión de la configuración para garantizar que los cambios se incorporen ...
Esta lectura tiene como objetivo el estudio de la gestión y certificado de la seguridad, así como la calidad, técnicas, herramientas, modelos y normas.
Google es una herramienta que permite indexar la información que se encuentra almacenada en servidores, sin embargo, existen múltiples comandos para refinar esas búsquedas, mismos de los que se hará referencia más adelante.
El ...
La protección de los sistemas y redes actuales requiere una comprensión amplia de las estrategias de ataque y un conocimiento profundo de las tácticas, herramientas y motivaciones del pirata informático. El creciente uso ...
La presente lectura aborda aspectos relacionados con el Hardware de una computadora, tales como: la tarjeta principal, el microprocesador y sus nomenclaturas, la memoria principal, entre otros.
Este objeto de aprendizaje tiene como objetivo dar a conocer los diferentes elementos que componen el hardware del ordenador. Se estudia el hardware interno de la computadora, las unidades de almacenamiento de información, ...
El proceso para el desarrollo de software día a día está en constante mejora, a menudo salen a la luz nuevos lenguajes de programación, nuevas técnicas de optimización de código y mejores estructuras para administrar los ...
Las amenazas de seguridad están continuamente evolucionando, por lo tanto las herramientas y tecnologías de seguridad para las redes no pueden quedarse estáticas, especialmente si su objetivo es analizar el payload o ...
En el presente referente abordaremos los temas relacionados con el lenguaje C++, partiendo desde una breve reseña acerca de la historia del lenguaje C++, teniendo en cuenta los conceptos básicos de C++; así mismo, veremos ...
La raíz de la palabra se encuentra en los vocablos griegos krypto (ocultar) y logos (ciencia), es decir, podemos hablar de la criptología como la ciencia que se ocupa del estudio de lo oculto. Aunque el nombre original de ...
¿Cómo el cifrado de la información puede evitar que datos sensibles de carácter laboral o personal sean conocidos por personas no autorizadas? El desarrollo del lenguaje y distintas formas de comunicación se constituye en ...