Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
Si consideras que este artículo debería existir, conoces nuestros pilares, dispones de fuentes fiables y sabes indicarlas como referencias, puedes crearlo, opcionalmente usando nuestro asistente.
- lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios…5 kB (668 palabras) - 19:34 17 abr 2024
- incluso idénticos. El control de autoridades es el conjunto de procesos que crean, unifican y actualizan los puntos de acceso, de los catálogos automatizados…8 kB (1052 palabras) - 16:32 16 may 2024
- El Control de Acceso Extendido, (en inglés: Extended Access Control, siglas: EAC) es un conjunto de medidas de seguridad para pasaporte biométricos que…941 bytes (129 palabras) - 08:37 9 ago 2019
- La protección de datos personales trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es…24 kB (3101 palabras) - 05:45 2 dic 2023
- Una computadora personal, computador personal u ordenador, conocida como PC (siglas en inglés de Personal Computer), es un tipo de microcomputadora diseñada…14 kB (4156 palabras) - 04:30 21 abr 2024
- para identificarse y obtener acceso al sistema. Solo la persona beneficiaria del servicio conoce el pin que le da acceso al mismo; esa es su finalidad…4 kB (472 palabras) - 14:29 3 may 2024
- máquina. En el acceso a la información procedente de internet es una de las cuestiones de control paterno más discutidas y usadas, ya que muchos de los contenidos…7 kB (925 palabras) - 12:00 31 mar 2024
- abril de 2010" detalla: "Las funciones de mando y control se realizan mediante una disposición de personal, equipo, comunicaciones, instalaciones y procedimientos…22 kB (2753 palabras) - 01:54 19 dic 2023
- entre emisor y receptor. Requiere el Time advance. Multiplexación Control de acceso al medio FDMA CDMA SDMA Sklar, Bernard (2014). «11.1.2.1». Digital…6 kB (795 palabras) - 18:03 9 dic 2023
- El acceso a servicios financieros (también llamado acceso financiero o acceso a las finanzas) es la capacidad de individuos o empresas para obtener servicios…15 kB (1782 palabras) - 21:14 6 dic 2023
- 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) fue una ley orgánica española, derogada con la entrada en vigor, el 5 de diciembre…38 kB (5114 palabras) - 17:04 24 ene 2024
- Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI, por su acrónimo) es un órgano constitucional autónomo de México…32 kB (3489 palabras) - 10:43 13 abr 2024
- El control mental es una técnica o un conjunto de técnicas encaminadas a la modificación de los procesos mentales de los individuos. Puede emplearse sobre…15 kB (2194 palabras) - 22:48 29 mar 2024
- El código de control es un mecanismo de detección de errores utilizado para verificar la corrección de un dato, generalmente en soporte informático. Los…6 kB (866 palabras) - 14:40 14 abr 2024
- La memoria de acceso aleatorio (Random Access Memory, RAM) es una memoria de almacenaje a corto plazo. El sistema operativo de ordenadores u otros dispositivos…30 kB (4180 palabras) - 02:23 10 may 2024
- usuario: teléfono móvil, PDA (Personal Digital Assistant), PC doméstico, web TV, estaciones de trabajo, etc. La red de acceso: Ethernet, xDSL, LAN, GSM,…15 kB (1990 palabras) - 21:00 3 may 2022
- a información personal que está siendo utilizada sin su consentimiento. El derecho de acceso a la información se refiere al derecho de toda persona a…7 kB (985 palabras) - 23:09 22 feb 2024
- El desarrollo personal incluye actividades que impulsan el desarrollo de las habilidades personales, hábitos y forma de pensar adecuadas como medio para…63 kB (7936 palabras) - 13:01 20 abr 2024
- El diario personal o diario de vida es un subgénero de la biografía y en concreto de la autobiografía. Se trata de un texto que de manera fragmentaria…5 kB (658 palabras) - 12:28 31 mar 2024
- Contraseña (redirección desde Código de acceso)situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía. La seguridad de un sistema protegido por…32 kB (4488 palabras) - 02:14 16 dic 2023
- de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. c) Tratamiento de datos: operaciones
- subcapas: Subcapa de enlace lógico (LLC – Logical Link Control) Subcapa de acceso al medio (MAC - Medium Access Control) La subcapa de enlace lógico se
- investigación en su artículo 65: Por Acceso Abierto se entenderá el acceso a través de una plataforma digital y sin requerimientos de suscripción, registro o pago
- por el Jefe de Gabinete, Guillermo Chas, los hechos vandálicos ocurrieron días después de que el personal de la Guardia Urbana Municipal de Itá Ibaté fuera