Aplicacion de la normatividad informativa

Solo disponible en BuenasTareas
  • Páginas : 3 (644 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de junio de 2011
Leer documento completo
Vista previa del texto
1.1-Identifica el marco jurídico el derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios de la legislación informática enMéxico.
1.2-Identifica el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informático en México.
Unidad 2.Descripción de la normatividad que regula la gestión de las tecnologías de la información.
2.1-Idntifica la normatividad y políticas d uso aplicables al equipo de cómputo y de telecomunicaciones deacuerdo con la normatividad establecida en una organización.
2.2-Identifica la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la normatividad establecidaen una organización.

Escrito por dianapg el 02/06/2011 02:59 | Comentarios (0)

Hash

En informática hash se refiere a una función o método para generar claves o llaves que representen demanera casi univoca a un documento, registro, archivos, etc. Resumir o identificar un dato a través de la probabilidad utilizando una función hash o algoritmo hash. Un hash es el resultado de dichafunción o algoritmo.
Una función hash sirve para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto infinito, generalmente menor (un subconjunto delos números naturales). Varían en los conjuntos de partido, de llegada y en como afectan a la salida de patrones.
Una propiedad fundamental de hashing es que si dos resultados de una misma función sondiferentes, entonces las dos entradas que generaron dichos resultados también lo son.
Muchos sistemas relacionados con la seguridad informática, son funciones o tabla hash.

Escrito por dianapg el02/06/2011 02:56 | Comentarios (0)

Delito y sanción

Delito: Como fin u objetivo se enmascaran las conductas criminales que van dirigidas en contra de la computadora accesorios o programas...
tracking img