PLAN DE TRABAJO
|
|
- Francisco Javier Lagos Carrizo
- hace 8 años
- Vistas:
Transcripción
1 PLAN DE TRABAJO Red de Seguridad en Cómputo Región Centro Sur ANUIES
2 1. Rediseño del sitio web de la red de seguridad en cómputo de la región centro sur de la ANUIES 2. Implementación de las Políticas de Seguridad en las IES. 3. Capacitación 4. Organizar conferencias sobre temas de seguridad para los usuarios finales de las IES.
3 1. Sitio WEB Rediseñar el sitio web de la región y que cuente con las siguientes secciones: Inicio Sesiones de trabajo Directorio (Restringido con usuario y contraseña) Plan de Trabajo Noticias Constancias Universidad Autónoma de Querétaro.
4 2. Implementación de Políticas de Seguridad Impulsar para que cada una de las IES, pueda implementar las políticas de seguridad que se desarrollaron con las coordinaciones anteriores. Realizar platicas con las autoridades de las IES para concientizar y hacerles ver la importancia de que la IES cuente con políticas de seguridad. Solicitar apoyo a la UAEMex y UAEH que ya cuentan con la implementación de estas en sus IES. Solicitar apoyo a la UADY, quien es pionera en este documento.
5 3. Capacitación Capacitar a los responsables de seguridad de las IES en los siguientes temas: HoneyNet Proxys Servidor de Actualizaciones de Microsoft (WSUS) Aplicaciones de Hacking Ético Norma ISO Realizar platicas y talleres presenciales y por videoconferencia. UAQ UAEH UDLAP UAEMex CENIDET
6 3. Capacitación HoneyNet La UAQ se compromete a gestionar con la UNAM para que las IES puedan pertenecer al proyecto HoneyNet UAQ Realizar platicas con los responsables del proyecto de la UNAM y realizar la documentación y capacitación necesaria para las IES de la región.
7 3. Capacitación Proxys Realizar platicas y talleres sobre los siguientes proxys (IPCOP, Pfsense, Untagle, Centos) Solicitar apoyo: Cenidet, UAMex, UAQ.
8 3. Capacitación Servidor de Actualizaciones de Microsoft (WSUS) Que cada una de las IES pueda contar en su institución con un servidor WSUS (Esto para minimizar el ancho de banda que consumen hoy en día las actualizaciones de microsoft). UAQ Realizar platicas y talleres
9 3. Capacitación Aplicaciones de Hacking Ético Realizar talleres sobre herramientas de hacking ético. UAQ Solicitar apoyo a las IES.
10 3. Capacitación Norma ISO Impulsar a que cada IES pueda implementar la norma ISO en al menos un proceso. UAEH UDLAP Realizar platicas y talleres.
11 5. Organizar conferencias sobre temas de seguridad para los usuarios finales de las IES. Concientizar a los usuarios finales de las IES sobre el uso del internet y de la problemática de seguridad. Realizar conferencias y platicas no técnicas sobre temas de: Malware (Virus, SPAM, phishing, spyware, etc). Redes sociales Hacer uso del correo, web, trípticos para difundir problemas de seguridad. Solicitar el apoyo a: Las IES de la región UNAM Proveedores.
Universidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesSeguridad Informática
Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la
Más detallesProtocolo para la solicitud y puesta en marcha de los servicios de videoconferencia
Protocolo para la solicitud y puesta en marcha de los servicios de videoconferencia Centro Nacional de las Artes Dirección de Educación a Distancia-Canal 23 1 Protocolo para la solicitud y puesta en marcha
Más detalles6. La Subgerencia de Capacitación a través de su titular realizará un diagnóstico, para detectar necesidades y demandas en materia de capacitación.
Gerencia de Desarrollo Humano y Subgerencia de Procedimiento Nombre: para el personal operativo y administrativo. Objetivo: Organizar, seleccionar, implementar y dar seguimiento a los programas de capacitación
Más detallesRECOMENDACIONES DE SEGURIDAD PARA EL USO DE REDES SOCIALES
RECOMENDACIONES DE SEGURIDAD PARA EL USO DE REDES SOCIALES 1. Introducción 2. Cuidado de la información personal a. Publicaciones personales b. Cuentas institucionales 3. Aspectos tecnológicos 4. Aspectos
Más detallesPROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA
ANEXO 11 PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA I. Objetivo Establecer las acciones que deberán
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA
UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo
Más detallesPolítica y Objetivos del Sistema de Gestión de la Calidad. Instituto Nacional de Salud
Política y Objetivos del Sistema de Gestión de la Calidad Instituto Nacional de Salud Calidad: La calidad de la atención medica consiste en la aplicación de la ciencia y la tecnología medica en una forma
Más detallesAcciones 2011. Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS. Noviembre de 2011
Acciones Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS Noviembre de Contexto Si bien es cierto que las IES pueden beneficiarse al usar las redes sociales, los riesgos
Más detallesConvocatoria para la propuesta de integración de Grupos Técnicos CUDI
Formato 1. Grupo Técnico Cómputo en la Nube en la Red CUDI Escriba los datos del coordinador del grupo técnico Nombre Título Departamento Institución Domicilio Teléfono Fax E- Mail Skype MSN Facebook Twitter
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesCONFERENCIA NACIONAL DE INSTITUCIONES MUNICIPALES DE CULTURA
CONFERENCIA NACIONAL DE INSTITUCIONES MUNICIPALES DE CULTURA Qué es CONAIMUC? Una organización sin fines de lucro que trabaja con los responsables de cultura en los ayuntamientos de todo México. Nuestro
Más detallesPROCEDIMIENTO PARA LA SOLICITUD DE ACCESO A INTERNET
PROCEDIMIENTO PARA LA SOLICITUD DE ACCESO A INTERNET INTRODUCCIÓN: El Ministerio de Salud Pública de la República de Cuba reconoce que Internet constituye un medio de información y comunicación fundamental
Más detallesPLAN DE TRABAJO PROGRAMA DE COMPARABILIDAD CUMEX 2014-2016
PLAN DE TRABAJO PROGRAMA DE COMPARABILIDAD CUME 2014-2016 Por medio de la comparabilidad se reconocen las características y fortalezas de los programas educativos, para con ello reconocerse a sí mismos
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesSeminario en Norma ISO 9000. Introducción a la familia de Normas ISO 9000. SEMINARIO Escuela de Calidad y Productividad
SEMINARIO Escuela de Calidad y Productividad Seminario en Norma ISO 9000 Diseñar y aplicar un instrumento de evaluación sobre la percepción del cliente acerca de la calidad del servicio prestada por su
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesEncuestas para la autoevaluación del Sistema de Control Interno Institucional
Encuestas para la autoevaluación del Sistema de Control Interno Institucional Tabla de contenido Encuesta para la Autoevaluación del Sistema de Control Interno Institucional Error! Marcador no definido.
Más detallesVersión: 0. Fecha de aprobación: Páginas: 1 de 5 PROCEDIMIENTO: Reporte y Atención de Fallas de equipos de computo
Universidad Cooperativa de Colombia Proceso: GESTION TECLOGICA Versión: 0 MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha de aprobación: Páginas: 1 de 5 PROCEDIMIENTO: Reporte y Atención de Fallas de equipos
Más detallesInforme de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch.
Informe de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch. ABRIL DE 2015 INTRODUCCIÓN La electrónica es una de las industrias más modernas y más gustadas alrededor del mundo,
Más detallesPRIMER ENCUENTRO NACIONAL DE BIBLIOTECAS CERTIFICADAS DE LAS INSTITUCIONES DE EDUCACION SUPERIOR BICIES
PRIMER ENCUENTRO NACIONAL DE BIBLIOTECAS CERTIFICADAS DE LAS INSTITUCIONES DE EDUCACION SUPERIOR BICIES 2014 El Sistema de Gestión de Calidad en la Biblioteca de la Universidad Autónoma del Carmen: la
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detalles5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl
5ª Seminario Informática en la UC RED UC: Mejoras en Comunicaciones, seguridad y productividad Iñigo Meza inigo.meza@uc.cl Junio 2007 Agenda Red UC Servicios Internet Red Inalámbrica Cobertura Usos Proyectos
Más detallesATRIBUCIONES, ARTÍCULO 50 DE LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE CHIHUAHUA
ATRIBUCIONES, ARTÍCULO 50 DE LA LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE CHIHUAHUA Artículo 50.- El Consejo General, sesionará en público y tendrá las siguientes atribuciones
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detalles19 y 20 de setiembre 2011
SUMAQ VERDE «Las prácticas sostenibles en Sumaq nacieron como una iniciativa familiar y de nuestros colaboradores, la misma que plasmamos en nuestra misión organizacional. Desde nuestros inicios asumimos
Más detallesReglamento. Programa Universitario. de Estudios del Desarrollo
Reglamento Programa Universitario de Estudios del Desarrollo Universidad Nacional Autónoma de México Coordinación de Humanidades Programa Universitario de Estudios del Desarrollo Dr. José Narro Robles
Más detallesBuenas Practicas Redes de Campus: Asignacion de Direcciones IP
Buenas Practicas Redes de Campus: Asignacion de Direcciones IP Dale Smith Network Startup Resource Center dsmith@nsrc.org Traducido por Carlos Armas (NSRC) Este documento es producto de trabajo realizado
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesEl perfil de ingreso para cada titulación que imparte la ULPGC, se hace en la página web institucional (http://www.ulpgc.es)
4 Sistemas de información previa a la matriculación y procedimientos accesibles de acogida y orientación de los estudiantes de nuevo ingreso para facilitar su incorporación a la Universidad y la titulación
Más detallesBIBLIOTECA VIRTUAL Y CATÁLOGO EN LÍNEA
BIBLIOTECA VIRTUAL Y CATÁLOGO EN LÍNEA Manual de Usuario Presentación La Asociación Universidad Privada San Juan Bautista, pone al servicio de la comunidad universitaria su Biblioteca Virtual, medio que
Más detallesTutorial de Búsqueda e Inscripción de Capacitaciones Perfil Alumno
Tutorial de Búsqueda e Inscripción de Capacitaciones Perfil Alumno Para obtener la oferta de capacitación se deberá ingresar a la página del IPAP: www.ipap.sg.gba.gov.ar. Luego se deberá hacer clic en
Más detallesPROPUESTA DE DIRECTRICES PARA EL FUNCIONAMIENTO DE LOS GRUPOS DE TRABAJO DE LA CONFERENCIA ESTADÍSTICA DE LAS AMÉRICAS DE LA CEPAL*
Distr. LIMITADA LC/L.3694(CEA.7/4) 30 de septiembre de 2013 ORIGINAL: ESPAÑOL Séptima reunión de la Conferencia Estadística de las Américas de la Comisión Económica para América Latina y el Caribe Santiago,
Más detallesDirección Corporativa de Administración. Área Coordinadora de Archivo. Plan Anual de Desarrollo Archivístico (PADA) 2015
Dirección Corporativa de Administración Área Coordinadora de Archivo Plan Anual de Desarrollo Archivístico (PADA) 2015 Abril, 2015 Marco de Referencia Desde 2004, la organización y conservación de los
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesMANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones
Página 1 de 7 MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004 Control de versiones Número de Versión Fecha Descripción de cambio 1 24 / feb / 2014 Creación del documento Contenido 1. Objeto y campo
Más detallesProcedimiento: Operación de la Red de Videoconferencia
Versión vigente No. 8 Fecha: 28/09/09 C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario
Más detallesCAPITULO 5 DESARROLLO
110 CAPITULO 5 DESARROLLO SUMARIO La etapa de programación consiste en el desarrollo de cada uno de los componentes del Software de Apoyo al sistema de Administración de Recursos Humanos para la UFG, Bajo
Más detallesPROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO DEL INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL
PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO DEL INSTITUTO TÉCNICO DE FORMACIÓN POLICIAL 2015 INDICE CONTENIDO I. Introducción. II. Acciones Institucionales. II.1. Actualización del Comité Interno
Más detallesMatriz de Marco Lógico: Objetivos, resultados, indicadores y actividades.
SEGUNDA FASE PROYECTO SSOS Matriz de Marco Lógico : Objetivos, resultados, indicadores y actividades. Matriz de Marco Lógico: Objetivos, resultados, indicadores y actividades. Objetivo de desarrollo: Contribuir
Más detallesSERVICIO DE IMPRESIÓN Y COPIADO
SERVICIO DE IMPRESIÓN Y COPIADO Política que describe los lineamientos que se aplicarán en el servicio de impresión y copiado que la Universidad pone a disposición de la. Área responsable: Dirección General.0
Más detallesentidad mexicana de acreditación, a. c.
MANUAL DE PROCEDIMIENTOS CONFIDENCIALIDAD PROCEDIMIENTO 0 INTRODUCCIÓN En este documento se establecen los requisitos de confidencialidad que debe cumplir todo el personal de ema, auditores externos, evaluadores
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesCONSULTORÍA TDR Nº 8 PMI PUC 1206
CONSULTORÍA TDR Nº 8 PMI PUC 1206 Términos de Referencia para programa de apoyo remoto y presencial para proyectos y startups tecnológicos en validación y prospección comercial en USA. I. ANTECEDENTES
Más detallesSe aprueban las políticas del posgrado en los términos siguientes: Políticas y Normas de Posgrado
POLÍTICAS Y NORMAS DE POSGRADO Se aprueban las políticas del posgrado en los términos siguientes: Políticas y Normas de Posgrado Presentación En el marco de la Planeación Estratégica 2000 2010 de la UIA,
Más detallesINGENIERÍA SOCIAL: HACKING PSICOLÓGICO
INGENIERÍA SOCIAL: HACKING PSICOLÓGICO Mayo - 2012 Gustavo Inzunza Rojas Presentación Gustavo Eduardo Inzunza Rojas gustavo.inzunza@testgroup.cl ginzunza snootchie_ - Ingeniero en Computación e Informática
Más detallesNIVELES DE CERTIFICACIÓN
SCAM El Sistema de Certificación Ambiental Municipal (SCAM) es un sistema integral de carácter voluntario, que opera a lo largo del territorio nacional y que está basado en estándares nacionales e internacionales
Más detallesDIFUSIÓN DE LA DE GESTIÓN DE CALIDAD EN LA CARRERA PROFESIONAL IMPLEMENTACIÓN DEL SISTEMA BOLETÍN N 23. www.uladech.edu.pe
DIFUSIÓN DE LA IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE CALIDAD EN LA CARRERA PROFESIONAL BOLETÍN N 23 www.uladech.edu.pe Presentación El presente boletín tiene como finalidad difundir la implementación
Más detallesASPECTOS QUE DEBEN INCLUIRSE EN UN REGLAMENTO ORGÁNICO DE LOS CENTROS DE FORMACIÓN PROFESIONAL.
ASPECTOS QUE DEBEN INCLUIRSE EN UN REGLAMENTO ORGÁNICO DE LOS CENTROS DE FORMACIÓN PROFESIONAL. INTRODUCCIÓN Las autoridades educativas han venido desarrollando un amplio abanico de Reglamentos Orgánicos
Más detallesI.- ESTRATEGIAS DE DIFUSIÓN DE LA PRIMERA ETAPA
Paquete de trabajo 6 Difusión y Posicionamiento Documento Estrategias y materiales de difusión para la Primera Etapa Documento desarrollado por: Verónica Valderrama Seseña, M.C.C. Revisores del documento:
Más detallesÁrea Gestión Tecnológica
Instructivo Registración de Usuarios a Cuenta Institucional DreamSpark Elaboró: Fabricio Coccioni Revisó: Coordinación GT Aprobó: Jorge Abraham Versión: V14.09.00 Fecha: 23/09/2014 Fecha: 27/09/2014 Fecha:
Más detallesLIC. MIGUEL CASTILLO MARTINEZ CONSEJERO PRESIDENTE INSTITUTO ESTATAL DE ACCESO A LA INFORMACIÓN PÚBLICA DE YUCATÁN
LIC. MIGUEL CASTILLO MARTINEZ CONSEJERO PRESIDENTE INSTITUTO ESTATAL DE ACCESO A LA INFORMACIÓN PÚBLICA DE YUCATÁN Mensaje Inicial La Conferencia Mexicana de Acceso a la Información Pública es un espacio
Más detalles3 a 5 de mayo de 2013 Recinto Ferial Poliforum León León, Guanajuato.
3 a 5 de mayo de 2013 Recinto Ferial Poliforum León León, Guanajuato. Ha llegado el momento de reconocer que la Tierra no nos pertenece, sino que nosotros pertenecemos a la Tierra Qué es Expo Ideas Verdes?
Más detallesREGLAMENTO DEL INSTITUTO DE LA MUJER PARA EL MUNICIPIO DE SAN JOSE ITURBIDE. Periódico Oficial del Gobierno del Estado.
REGLAMENTO DEL INSTITUTO DE LA MUJER PARA EL MUNICIPIO DE SAN JOSE ITURBIDE Periódico Oficial del Gobierno del Estado Año XCIX Tomo CL Guanajuato, Gto., a 7 de septiembre del 2012 Número 144 Segunda Parte
Más detallesSEGUIMIENTO PLAN DE ANTICORRUPCIÓN Y ATENCIÓN AL CIUDADANO 2013
PLAN DE ANTICORRUPCIÓN Y ATENCIÓN AL 2013 Política de Administración Definir y aprobar la política de riesgos de corrupción. Anticorrupción La política se definió y se aprobó en Comité Directivo, con acta
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesTamara Guevara México. Jesús Alfredo Liévanos México
Tamara Guevara México Jesús Alfredo Liévanos México 2 3 4 5 6 Objetivo de la Universidad Formar seres humanos competentes, socialmente responsables, capaces de influir en la mejora de su entorno social,
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesSITUACIÓN PROBLEMÁTICA ACTUAL DE LA EMPRESA
CONTENIDO INTRODUCCIÓN... 3 OBJETIVOS... 4 SITUACIÓN PROBLEMÁTICA ACTUAL DE LA EMPRESA... 5 IDENTIFICACIÓN DEL PROBLEMA... 6 1. Problemas de Hardware:... 6 2. Problemas de Software:... 8 3. Problemas con
Más detallesUNIVERSIDAD ACADEMIA DE HUMANISMO CRISTIANO CARRERA DE INGENIERIA COMERCIAL
UNIVERSIDAD ACADEMIA DE HUMANISMO CRISTIANO CARRERA DE INGENIERIA COMERCIAL LA RESPONSABILIDAD SOCIAL EMPRESARIAL EN EL MARCO DE LAS NUEVAS RELACIONES LABORALES MODERNAS. Alumno: Patricio Pablo Frías Barías
Más detallesPlan de mantenimiento preventivo y correctivo de equipos de cómputo y periféricos
4 PÁGINA: 1 DE 5 1. OBJETIVO El objetivo de este plan es optimizar las condiciones de operación de cada equipo de cómputo de la empresa para mitigar los daños ocasionados por los diferentes factores que
Más detallesTecnologías de la Información Herramientas Tecnológicas de la CTAINL. Presidente, Lic. Sergio Antonio Moncayo González
Tecnologías de la Información Herramientas Tecnológicas de la CTAINL Presidente, Lic. Sergio Antonio Moncayo González Plataforma Web Conference La Plataforma Web Conference de la CTAINL, es una herramienta
Más detallesPropuesta de Marco Normativo en materia de Certificación de Servidores Públicos Municipales.
2ª Reunión Nacional de Titulares de Organismos Estatales de Desarrollo Municipal 2015 Propuesta de Marco Normativo en materia de Certificación de Servidores Públicos Municipales. Presenta: Mtro. José Luis
Más detallesCÓDIGO DE ÉTICA PARA EL BUEN VIVIR
CÓDIGO DE ÉTICA PARA EL BUEN VIVIR Objetivo Establecer y promover principios, valores, responsabilidades y compromisos éticos en relación a comportamientos y prácticas de los servidores/as y trabajadores/as
Más detallesServicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)
Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesUNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas
EL DE LA UNIVERSIDAD CENTRAL DE VENEZUELA En uso de las atribuciones legales establecidas en el Artículo 26, Numeral 20 de la Ley de Universidades vigente, dicta las siguientes: POLÍTICAS PARA EL USO RACIONAL
Más detallesREGLAMENTO EN EL ÁREA DE REDES
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesEsquema del Cuadro de Mando
Esquema del Cuadro de Mando Eje Estrategico Objetivos Estratégicos (Pocos 1 a 3 por cada eje) Objetivos Operativos (al menos 4 o 5 por cada OE) Acciones ( 1 a 3 por cada oo) Responsables ( con nombre y
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesOrganización Latinoamericana y del Caribe de Entidades Fiscalizadoras Superiores Secretaría Ejecutiva
POLÍTICA DE GOBERNANZA Y USO DEL PORTAL WWW.OLACEFS.COM 1. POLÍTICA DE GOBERNANZA Y USO DEL PORTAL Y SU ACEPTACIÓN. La presente Política de Gobernanza regula el uso de los servicios del portal de Internet
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesInfestación de virus: Al compartir archivos por este medio, es muy posible la propagación de los virus de computadora, lo que puede arruinar el PC.
Si aún no estás convencido de cambiar tu,,, Web Messenger, etc. sigue leyendo la siguiente información: Es necesario que estés consciente de las siguientes problemáticas: Plagio de identidad: Se puede
Más detallesEstrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad
Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesPrograma Anual 2014. Programa Anual 2014. Fundación Colosio A.C. Filial Distrito Federal
Programa Anual 2014 Fundación Colosio A.C. Filial Distrito Federal 1 Fundamento De conformidad con lo establecido en el artículos 108, 120, 201, 202 Fracción I y 203 de los Estatutos del Partido Revolucionario
Más detallesSecretaría de Investigación, Posgrado y Vinculación
Área responsable: Tipo de Área: Dependencia directa: IDENTIFICACIÓN DEL ÁREA Departamento de Transferencia Tecnológica y Registro de la Propiedad Intelectual Sustantiva Dirección de Vinculación OBJETIVO:
Más detallesFecha: Julio 2009. 3.1.2 Los sistemas de cómputo, así como los equipos deben contar con un contrato preventivo y/o correctivo vigente.
1 de 7 1.- OBJETIVO. Hacer uso de los recursos técnicos con que se cuentan, en caso de un evento crítico que interrumpa el buen funcionamiento de los sistemas de cómputo que están a cargo de la Subdirección,
Más detallesSISTEMA DE GESTION DE LA CALIDAD INFORME DE CONTROL INTERNO LEY 1474 DE 2011
P-SGC-GA-06 Página 1 de 10 DEPARTAMENTO DE BOYACA ALCALDIA MUNICIPAL DE INFORME CONTROL INTERNO - LEY 1474 DE 2011 Jefe de Control Interno GERSON AYMER RUIZ CARREÑO Alcalde municipal Período evaluado:
Más detallesPrevención de Lavado de Dinero
Prevención de Lavado de Dinero CAPACITACIÓN Miguel Tenorio REVISIÓN 1 REQUISITOS PARA UN PROGRAMA ALD/FT EXISTEN CUATRO REQUISITOS PARA DISEÑAR UN PROGRAMA ANTI LAVADO DE DINERO políticas, procedimientos
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesUniversidad Autónoma de San Luis Potosí
Coordinación de Tecnología Educativa Introducción al Manejo de Espacios Virtuales de Aprendizaje y Colaboración: evirtual.uaslp.mx Curso Semipresencial 40 horas http://evirtual.uaslp.mx/innovacion/ Coordinador
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesBoletín Informativo Diciembre 2013. Contenido
Boletín Informativo Diciembre 2013 Contenido Para terminar el 2013 con datos exactos sobre los concursos CEPRA y CECIRA pasados y en expectativas de plantear los nuevos concursos al comenzar el 2014, el
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesSÍNDICO PROCURADOR DE JUSTICIA Y SEGURIDAD PÚBLICA
SÍNDICO PROCURADOR DE JUSTICIA Y SEGURIDAD PÚBLICA OBJETIVO GENERAL: Generar un Programa Integral de Gobierno, Seguridad Pública y Prevención del Delito, que incluya acciones y experiencia exitosas de
Más detallesManual de Organización
Manual de Organización SECRETARÍA DE ADMINISTRACIÓN URBANA 1 INDICE PÁGINA INTRODUCCIÓN 3 MISIÓN Y VISIÓN 4 FUNCIONES DE LA DIRECCIÓN 5 ÁMBITOS DE COMPETENCIA 6 ORGANIGRAMA 7 FUNCIONES Y ATRIBUCIONES 8
Más detallesREGLAMENTO GENERAL DE ESTUDIOS SUPERIORES DE LA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
REGLAMENTO GENERAL DE ESTUDIOS SUPERIORES DE LA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO El Consejo Universitario en sesión del 18 de mayo de 1967, aprobó este ordenamiento en los siguientes términos: CAPÍTULO
Más detallesLos recursos digitales de información en la educación a distancia: un proyecto de innovación tecnológica.
Los recursos digitales de información en la educación a distancia: un proyecto de innovación tecnológica. UNAM. Facultad de Estudios Superiores Cuautitlàn Futuro de la enseñanza Cambio de paradigma La
Más detallesINSTITUCIONES A-17-06
GUÍA COMPLETA PARA INSTITUCIONES A-17-06 GUÍA PARA INSTITUCIONES Deseas que estudiantes universitarios participen en tu institución realizando su servicio social? Entonces debes saber que, de acuerdo al
Más detallesINFORME ANUAL DE ACTIVIDADES 2014
En la ciudad de San Luis Potosí a 26 de enero 2015. INFORME ANUAL DE ACTIVIDADES 2014 Juntos una experiencia compartida A.C. es una organización sin fines de lucro que busca empoderar a las personas con
Más detallesSeminario Uso de las Tecnologías en los Censos y Operaciones Estadísticas. 6 al 8 de mayo de 2013
Seminario Uso de las Tecnologías en los Censos y Operaciones Estadísticas 6 al 8 de mayo de 2013 Seminario Uso de las Tecnologías en los Censos y Operaciones Estadísticas 6 al 8 de mayo de 2013 Uso de
Más detallesRecursos en Red y Formación a Distancia
Recursos en Red y Formación a Distancia Recursos en Red y Recursos en Red y Formación a Distancia Formación a Distancia Introducción La página de Internet de la OEI se puso en marcha en 1996, y desde
Más detalles