DESCARGA DE DOCUMENTOS ASIGNATURAS UNICOMFACAUCA

Estadistica Inferencial

Descarga
ejercicios estadistica inferencial.pdf
Documento Adobe Acrobat 559.0 KB
Descarga
TALLER DE ESTADISTICA DE PUNTO 1 AL 4.pd
Documento Adobe Acrobat 216.0 KB
Descarga
TALLER DE ESTADISTICA DE PUNTO 4 Y 5.pdf
Documento Adobe Acrobat 213.6 KB
Descarga
TALLER DE ESTADISTICA DE PUNTO 6 AL 10.p
Documento Adobe Acrobat 184.7 KB
Descarga
TALLER DE ESTADISTICA DE PUNTO 11 AL 13.
Documento Adobe Acrobat 195.1 KB

Nmap En Kali

Electiva De Profundizacion 1

Descarga
ISO 27001
ISO 27001- estudiantes.pdf
Documento Adobe Acrobat 1.1 MB
Descarga
TALLER DE NETCAT CON KALI – LINUX
TALLER DE NETCAT CON KALI – LINUX-.pdf
Documento Adobe Acrobat 55.1 KB
Descarga
SEGURIDAD FÍSICA-3
SEGURIDAD FÍSICA-3.pdf
Documento Adobe Acrobat 774.5 KB
Descarga
SEGURIDAD INFORMATICA-1 Presentacion
SEGURIDAD INFORMATICA-1 Presentacion.pdf
Documento Adobe Acrobat 2.7 MB
Descarga
Elementos Vulnerables en uN S.I
Clase 2.pdf
Documento Adobe Acrobat 765.4 KB
Descarga
Formas De Protección De Nuestro Sistema
Clase 3.pdf
Documento Adobe Acrobat 765.4 KB

Descargar Videos


English For All

English For All

Ingles MyELT (1)


Descarga
Unit 1 Lesson A-B-C-D-E Tabla Tareas.pdf
Documento Adobe Acrobat 3.4 MB

Descarga
Unit 4 Lesson.pdf
Documento Adobe Acrobat 2.8 MB
Descarga
Unit 5 Lesson (1).pdf
Documento Adobe Acrobat 2.2 MB

Descarga
Unit 5 Lesson (2).pdf
Documento Adobe Acrobat 1.8 MB

Ingles MyELT (2)

Descarga
PLATAFORMA RESUELTA INGLES II
Si alguien quiere hacer aportes me escribe y compartimos informacion por aqui Ok
INGLES II.pdf
Documento Adobe Acrobat 1.9 MB


online Workbool


Ingles MyELT (3)



¿qué es la seguridad informática?

Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

 

Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada.

Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.

Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.

Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

 

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: Seguridad física, Seguridad ambiental y Seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.

Descarga
Seguiridad informatica
Seguiridad informatica informe
Seguiridad informatica.pdf
Documento Adobe Acrobat 4.0 MB
No es posible ver el contenido de Powr.io debido a tu configuración de cookies actual. Haz clic en la Política de cookies (funcional y marketing) para aceptar la Política de cookies de Powr.io y poder ver el contenido. Puedes encontrar más información al respecto en la Política de privacidad de Powr.io.

Amigos Todos Los Trabajos Que tengan Los Podemos Subir Por Cualquiera de las Plataformas De La parte De Abajo