BIBLIOGRAFÍA. Informe Sectorial: Micro y Pequeña Empresa Diciembre Banco Multisectorial de Inversiones.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BIBLIOGRAFÍA. Informe Sectorial: Micro y Pequeña Empresa Diciembre 2003. Banco Multisectorial de Inversiones."

Transcripción

1 vii BIBLIOGRAFÍA. 1. Libros. Raymond McLeond, Jr Sistemas de Información Gerencial. Séptima Edición, Editorial Prentice Hall. Academia de Networking de Cisco Systems. Guía del Primer Año CCNA 1y2 Tercera Edición, Editorial Cisco Press Kendall & Kendall Análisis y Diseño de Sistemas. Prentice Hall, 1997, 3era. Edición 2. Folletos y Revistas. Guía Práctica para el desarrollo de Planes de Contingencia de Sistemas de Información. Instituto Nacional de Estadísticas e Informática. Lima, Perú. Informe Sectorial: Micro y Pequeña Empresa Diciembre Banco Multisectorial de Inversiones. El desarrollo de la microfinanzas rurales en El Salvador: La tecnología de crédito de la Financiera Calpía. Rafael Antonio Pleitez Chávez. Universidad Centroamerica José Simeón Cañas. Revista de Microfinanzas. CONAMYPE. Junio - Julio 2004.

2 viii 3. Sitios Web

3 ix GLOSARIO. Antivirus Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continúa, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos. Asincrónica: Término referido a las comunicaciones. Uno de los componentes esenciales de un ordenador es el reloj. Pues bien, cuando en el traspaso de información entre ordenadores no se utilizan mecanismos de sincronización mediante los relojes, sino que por cada carácter o conjunto de ellos se han de enviar señales para asegurar la correcta transmisión, se dice que esta es asincrónica. Auditoria de Sistemas. La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia. Backup: Copias de seguridad. Proceso para salvaguardar los datos en un medio distinto al disco que normalmente se está utilizando. Para microordenadores podríamos considerar cuatro sistemas estándar: grabación en cintas (el más antiguo), sistemas Zip (grabadoras de discos especiales, con capacidad de unas 100 mb), grabadoras de disquettes compatibles con los tradicionales de 31/2" y con formatos nuevos de alta capacidad (sobre 120 mb) y grabadoras de CD-ROM ( mb). Cifrado: Sistema para ocultar la información confidencial por medio de claves.

4 x Confidencialidad: Capacidad de mantener un documento electrónico inaccesible a todos, excepto a una lista determinada de personas. Disco Duro: Dispositivo de almacenamiento masivo típico. Aunque se le denomine en singular, en realidad, no suele ser un disco, suelen ser varios discos superpuestos, cada uno con cabezales independientes, y todos ellos girando en un eje a un número de revoluciones fijas y dentro de un soporte físico en el que se ha hecho el vacío. Dividen la información por medio de sectores y pistas. Encriptación: Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. FAT: File Allocation Table. Utilizadas en Sistemas Operativos tales como MS- DOS o Windows (en las versiones actuales de 32 bits, se llaman FAT32) es realmente una tabla gracias a la cual se puede acceder a cada fichero en los discos, gracias a que guarda la localización de inicio de estos (menciono "inicio" porque un fichero puede estar troceado físicamente). Gerentismo: Se le denomina así a la concentración de funciones y responsabilidades en la Gerencia General, originada por la reducida participación de los Órganos Directivos en el que hacer de las entidades. Globalización: Tendencia de los mercados y de las empresas a extenderse, alcanzando una dimensión mundial que sobrepasa las fronteras nacionales Integridad: Se refiere a las medidas de salvaguarda que se incluyen en un sistema de información para evitar la pérdida accidental de los datos

5 xi Interfaz: Una interfaz es la parte de un programa informático que permite a éste comunicarse con el usuario o con otras aplicaciones permitiendo el flujo de información. Internet: Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. IP: Internetwork Protocol (protocolo de internet), parte de TCP/IP que rige la trasmisión de paquetes. JAZ: Al igual que los discos Zip, son de la casa Iomega. En este caso son similares a los discos duros, en el sentido de su tecnología, con diferencias como que los Jaz no se hayan al vacío, y de los Zip en cuanto a su forma y al soporte externo (a pesar de que existen éstos internos). Poseen una capacidad de almacenamiento de hasta dos gigas, y a diferencia de los anteriores las cabezas lectoras no se encuentran en el soporte. LAN: Una red, como idea genérica, es un conjunto de hardware y de software cuya finalidad es compartir recursos físicos, ordenadores o impresoras. Y ficheros, como aplicaciones, datos, etc. La diferencia de este tipo de red con otras es su carácter local, es decir, la extensión geográfica está delimitada a un área pequeña, como puede ser un edificio, por lo que la velocidad de comunicación es muy alta. Hay multitud de tipos de redes dependiendo de cómo se conecten los equipos informáticos (topología) y el software empleado para ello. MAN: Metropolitan Area Network. Red que cubre un área superior a las locales, normalmente una zona o ciudad.

6 xii Microfinanciamiento: Es el crédito que se otorga al micro, y pequeño empresario, con el afán de contribuir al mejoramiento de calidad de vida. Mirror: Disco o servidor espejo distinto del que el usuario ve. Pero se amplía el ámbito a todo aquel que puede ofrecer una parte de información idéntica a la que otro servidor tiene. Modelo: es la relación que se asume entre las señales observadas y entre como interactúan las variables entre sí. Modelo de Restauración: Restauración es la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido un problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información. Módem: Dispositivo Modulador - Demodulador o viceversa. Modifica las señales digitales procedentes del ordenador en analógicas para la comunicación por las líneas convencionales, o a la inversa, lee éstas y las hace comprensibles para el ordenador, según se efectúen operaciones como emisor o receptor. Monitoreo: Proceso permanente para verificar sistemáticamente que las actividades o procesos planificados se llevan a cabo según lo esperado o que se está progresando en el logro de los resultados planificados. Monitorización de eventos: Proceso reactivo que permite a la administración medir correctamente la implementación de políticas e identificar en que momento las políticas necesitan cambios. Paridad: Método sencillo de comprobación de errores en una comunicación, que consiste en añadir un bit al final de cada bloque de datos, de forma que el número

7 xiii total de unos sea par (paridad par) o impar (paridad impar). Al recibir la información en el otro extremo, se cuenta el número total de unos y se comprueba si coincide con lo que indica el bit de paridad. Password: Contraseña personal alfanumérica necesaria para acceder a un espacio o información restringida. Performance: Es el desempeño y el rendimiento de un ordenador o de uno de cada uno de sus componentes. También es utilizado para aplicaciones, juegos, conexión a Internet, etc. Planes de Contingencia: Es una estrategia planificada con una serie de procedimientos que nos faciliten o nos orienten a tener una solución alternativa que nos permita restituir rápidamente los servicios de la institución ante la eventualidad de todo lo que pueda paralizar, ya sea de forma parcial o total. Productividad: Rendimiento del proceso económico medido en unidades físicas o monetarias, por relación entre factores empleados y productos obtenidos. Programas P2P: se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente servidor. Cualquier nodo puede iniciar o completar una transacción compatible. RAID: (Redundant Array of Inexpensive Disks) Organización de dos o más discos trabajando con una conexión en paralelo. Es normal la utilización como disco principal y "disco espejo" para incrementar la seguridad del sistema, de tal forma que un fallo en el primero daría entrada de manera automática al segundo.

8 xiv Replicación de datos: es el mecanismo que provee un servicio de administración de copias o de réplicas, donde cualquier tipo de datos que se procesa puede ser replicado. Router: Sistema constituido por hardware y software que maneja la conexión entre dos o más redes. El router observa las direcciones de destino de los paquetes de información y decide por qué ruta serán enviados. SCSI: Small Computer System Interface. Dispositivos de alta velocidad empleados sobre todo en unidades de almacenamiento, como discos duros. Se les suele conocer como "Escasi". A el pertenecen distintos "niveles", desde el SCSI estándar, con buses de 8 bits hasta el Ultra2 o LVDS que son de 16 bits y admiten una cantidad de discos simultáneamente y una capacidad en éstos superiores a los típicos IDE. Seguridad Informática: es el conjunto de procedimientos y actuaciones destinados al funcionamiento del sistema de información. Server (Servidor): Se denomina así al ordenador que se encarga de suministrar lo necesario a una red, dependiendo de cual sea la finalidad de ésta. Sincronización: Necesario en la transmisión de datos para unificar al receptor y al transmisor. Aunque existe el sincronismo de "arranque y parada", lo típico es mediante los respectivos relojes internos. Sistema: Un sistema es un conjunto de elementos organizados que interactúan entre sí y con su ambiente, para lograr objetivos comunes, operando sobre información, sobre energía o materia u organismos para producir como salida información o energía o materia u organismos. Un sistema aislado no intercambia ni materia ni energía con el medio ambiente.

9 xv Sistema de cableado de datos: Columna vertebral de una red que utiliza un medio físico de cable, casi siempre del tipo de red de area local (LAN), que lleva la información de un nodo a otro. La reciente aparición de las redes inalámbricas ha roto el esquema tradicional al no utilizar ningún tipo de cableado. Vea Cable Coaxial, fibra óptica, par trenzado, topología de red. Sistemas de Datos o Información: Se debe considerar un sistema de computación e información como el conjunto de componentes físicos (hardware), lógicos (software), de comunicación (bien redes de cualquier tipo o Internet) y medios humanos (lo que ahora llaman orgware), todo ello unido permite el tratamiento de la información. Spyware Utilidades que se instalan en nuestro ordenador a través generalmente de aplicaciones share, de manera que a través de ellos consiguen información acerca de lo que ha efectuado el internauta. Tarjeta Controladora: Es la tarjeta de circuito impreso que hay que instalar a un ordenador para que sea capaz de trabajar con un cierto dispositivo (por ejemplo, la controladora de disco duro, que hoy en día suele venir integrada en la placa base de casi cualquier ordenador personal). Tolerancia a Fallas: La tolerancia a fallas es la capacidad de la red de continuar funcionando, en el caso que se produzca un problema importante o una caída catastrófica, si daño para los datos y sin que el funcionamiento cambie perceptiblemente. Topología: La configuración de los nodos y el hardware que los une en una red. Los tipos incluyen anillo, bus, estrella y árbol.

10 xvi Topología de anillo: Configuración de cableado de red en la que cada sistema se conecta en serie formando un ciclo cerrado. Topología de bus: Disposición física de una red en la que todos los sistemas se conectan a un cable principal. Topología estrella: Configuración de cableado de red que emplea un punto de conexión central (de nombre concentrador), a través del cual debe pasar toda la comunicación. S.M.A.R.T: Monitoring Analysis and Reporting Technology) Característica de los discos duros EIDE para comunicar a la BIOS de posibles fallos en el funcionamiento, para poder notificar al usuario sobre ellos. Vulnerabilidad: Factor de riesgo interno de un sujeto o sistema expuesto a una amenaza, correspondiente a su predisposición intrínseca a ser afectado o ser susceptible de sufrir pérdida. Es el grado estimado de daño o pérdida de un elemento o grupo de elementos expuestos como resultado de la ocurrencia de un fenómeno de una magnitud e intensidad dada, que va desde 0 o sin daño hasta 10 o pérdida total. WAN: Wide Area Network. Red de Area Extensa. Red de computadoras conectados entre sí en un área geográfica relativamente extensa. Este tipo de red suele ser públicas, es decir, compartidas por muchos usuarios; y pueden extenderse a todo un país o muchos a través del mundo.

11

12 UNIVERSIDAD FRANCISCO GAVIDIA ANEXO A-1 FACULTAD DE CIENCIAS ECONOMICAS INTRODUCCION El grupo de Egresadas de la carrera de Licenciatura en Sistemas de Computación Administrativa del año 2003, actualmente estamos elaborando el trabajo de graduación denominado Modelo de Seguridad Informática que garantice la continuidad del Sistema de Datos de las Instituciones Financieras No Bancarias", solicitamos de su colaboración en llenar una encuesta cuya información obtenida, tiene como objetivo conocer aspectos relacionados con la Administración de Datos y las personas responsables de llevar a cabo dicha gestión. A continuación se presentan una serie de preguntas que servirán para evaluar la viabilidad de Diseñar un modelo que establezca políticas y estándares que ayuden a la labor de la administración de los datos. Gracias por su comprensión y aportación a nuestra meta. SUBRAYE LA RESPUESTA O RESPUESTAS QUE CONSIDERE CORRECTA(S). DATOS DE CLASIFICACION TAMAÑO DE LA RED A) LAN B) MAN C) WAN TOPOLOGIA A) ESTRELLA B) ANILLO C) BUS No. DE SERVIDORES A) 1-3 B) 4-6 C) Más de 6 CUERPO DE LA ENCUESTA. 1. Están automatizados y centralizados todos sus 9. Posee políticas o estándares que le ayuden en caso procesos por medio de un Sistema de Datos? de fallas del sistema de datos? a) SI a) SI b) NO b) NO c) No Sabe 2. En qué lenguaje de programación esta diseñado su Sistema de Datos? 10. En caso de falla del sistema de datos, cuanto a) Visual Basic tiempo tarda en restaurarlo? b) Visual Fox Pro a) Minutos c) SQL b) Horas d) Otro (especifique) c) Días 3. Qué tipo de Sistema Operativo prevalece en su 11. En caso de falla del sistema de datos, quién empresa? resuelve el problema? a) Windows NT Server a) Personal de la empresa b) Win2K Server b) Proveedores c) Win2K Pro c) Ambos d) Linux e) Novel 12. Qué medios utiliza para respaldar sus datos? f) b) Otros 3-4 (especifique) a) CD's c) Más de Cuanto b) Cintas tiempo resguardan sus respaldos o 4. Cuantos discos duros maneja su servidor? c) Backup? Disco Duro 5. a) Posee 1-2 algún Plan de Contingencia de Continuidad d) a) Otro Menos (especifique) de un año

13 de sistemas informáticos en el departamento de Informática? b) De un 1 a 3 años a) Si c) Más de 3 años b) No Si su respuesta es NO pase a la pregunta Que métodos utiliza para la recuperación de sus respaldos? 6. Qué tipo de Plan de Contingencia poseen? a) Cluster b) Replicación de Datos c) Backup d) Todas las anteriores 15. Cómo administrador o responsable de la administración de el Departamento de Informática, tiene la facultad de tomar decisiones determinantes 7. Qué tipo de seguridad tienen implementada en su para el buen funcionamiento de este? empresa? a) Equipo de Firewall a) SI b) Routers b) NO c) Proxy d) Todas las anteriores e) Ninguna 8. Cuando su sistema de datos falla, comúnmente porqué es? ENCUESTADOR: a) Saturación del Servidor b) Fallas de la Red FECHA: c) Fallas en Comunicación c) Otra (especifique) EMPRESA:

14 MANUAL DE POLITICAS DE SEGURIDAD INFORMATICA. ANEXO A-2 El presente es una propuesta de políticas de seguridad que en materia de informática se ha elaborado, para normar a la institución en este rubro. Los requerimientos de seguridad que involucra las tecnologías de la información, en pocos años han cobrado un gran auge, y más aún con las de carácter globalizador como lo son la de internet y en particular la relacionada con el web, la visión de nuevos horizontes explorando más allá de las fronteras naturales, situación que ha llevado a la aparición de nuevas amenazas en los sistemas computarizados. El proponer esta política de seguridad requiere un alto compromiso con la institución, agudeza técnica para establecer fallas y deficiencias, constancia para renovar y actualizar dicha política en función del ambiente dinámico que nos rodea. 1. Del Equipo. 1.1 De la instalación del Equipo. Todo el equipo de cómputo que esté o será conectado a la red, debe de sujetarse a las normas y procedimientos de instalación que emite el departamento de informática de la institución. Los responsables de las áreas de apoyo interno de los departamentos deberán en conjunción con el departamento de informática dar cabal cumplimiento con las normas de instalación, y notificaciones correspondientes de actualización, reubicación, reasignación, y todo aquello que implique movimientos en su ubicación, de adjudicación, sistema y misión. La protección física de los equipos corresponde a quienes en un principio se les asigna, y corresponde notificar los movimientos en caso de que existan, a las autoridades correspondientes.

15 1.2 Del mantenimiento de equipo de cómputo. Al departamento de informática, corresponde la realización del mantenimiento preventivo y correctivo de los equipos, la conservación de su instalación, la verificación de la seguridad física, y su acondicionamiento específico a que tenga lugar. Corresponde al departamento de informática dar a conocer las listas de las personas, que pueden tener acceso a los equipos y brindar los servicios de mantenimiento básico. 1.3 De la actualización del equipo. Todo el equipo de cómputo debe procurarse sea actualizado tendiendo a conservar e incrementar la calidad del servicio que presta, mediante la mejora sustantiva de su desempeño. 1.4 De la reubicación del equipo de cómputo. La reubicación del equipo de cómputo se realizará satisfaciendo las normas y procedimientos que el departamento de informática emita para ello. Es importante notificar a los responsables del equipo y del control del inventario del equipo, de los cambios que se realicen tanto físico como de software de red (cambio de monitores, de impresores, etc.) 2. Del control de accesos. 2.1 Del acceso a áreas críticas. El acceso del personal se llevará acabo de acuerdo a las normas y procedimientos que dicta las máximas autoridades de la institución. Debe de llevarse un control estricto y permanente del tráfico de personal, sin excepción. 2.2 Del control de acceso al equipo de cómputo. Todos y cada uno de los equipos son asignados a un responsable, por lo que es de su competencia hacer uso de los mismos.

16 Todo el equipo de cómputo estará sujeto a los requerimientos que el departamento de informática emita. Los accesos a los equipos deberán ser clasificados de acuerdo a las normas que dicte el departamento de informática. 2.3 Del control de acceso local a la red. El departamento de informática es el responsable de proporcionar a los usuarios el acceso a los recursos informáticos. El departamento de informática es el responsable de difundir el reglamento para el uso de la red y de procurar su cumplimiento. El acceso lógico a equipo especializado de cómputo (servidor, enrutadores, bases de datos, equipo de cómputo, etc.) conectado a la red es administrado por el departamento de informático. 2.4 De acceso a los sistemas administrativos. Tendrá acceso a los sistemas administrativos solo el personal de la institución que es el titular de una cuenta de gastos o bien tenga la autorización del responsable. El manejo de información administrativa que se considere de uso restringido deberá ser cifrada con el objeto de garantizar su integridad. El servidor de base de datos administrativo son dedicados, por lo que se prohiben los accesos de cualquiera, excepto para el personal de departamento de informática. El control de acceso a cada sistema de información será determinado por la unidad responsable de generar y procesar los datos involucrados. 3. De la internet. El departamento de informática deberá de emitir las normas y los requerimientos para la instalación de servidor de páginas locales, de bases de datos, del uso de la intranet institucional, así como las especificaciones para que el acceso a estos sea seguro.

17 Los accesos a las páginas de web a través de los navegadores deben sujetarse a las normas dictadas por el departamento de informática. 4. De utilización de los recursos de la red. Debemos de tomar en consideración los siguientes puntos para mantener un control eficiente del acceso de la red. Restringir el acceso en las áreas en que están las estaciones de trabajo mediante llaves, tarjetas de identificación, tarjetas inteligentes y sistemas biométricos. Restringir las posibilidades de conectar estaciones mediante llaves, tarjetas de identificación, tarjetas inteligentes y sistemas biométricos. Identificación para a red con clave de acceso. Protección con clave de todas las áreas sensitivas de datos y restricción de acceso a los programas, según su uso. Registro de toda las actividad de la estación de trabajo. Protección con clave de acceso o bloqueo de todas las operaciones de copia o disquete en las estaciones de trabajo. Monitorización de todas las operaciones de copia en disquete en las estaciones de trabajo. 5. Del software. 5.1 De la adquisición de software. Las máximas autoridades y el departamento de informática serán los encargados de establecer los mecanismos de procuración de sistemas informáticos. Del presupuesto de los proyectos de la institución una cantidad deberá ser aplicada para la adquisición de software. El departamento de informática promoverá y propiciará que la adquisición de software de dominio público provenga de sitios oficiales y seguros.

18 En cuanto a la paquetería sin costo deberá respetarse la propiedad intelectual intrínseca del autor. 5.2 De la instalación de software. Corresponde al departamento de informática emitir las normas y procedimientos para la instalación y supervisión del software básico para cualquier tipo de equipo. En los equipos de cómputo, dispositivos basados en sistemas de cómputo, únicamente se permitirán la instalación de software con licenciamiento apropiado y de acorde a la propiedad intelectual. El departamento de cómputo es el responsable de brindar asesoría y supervisión para la instalación de software informático. La instalación de software que desde el punto de vista del departamento de informática pudiera poner en riesgo los recursos de la institución no está permitida. Con el propósito de proteger la integridad de los sistemas informáticos, es imprescindible que todos y cada uno de los equipos involucrados dispongan de software de seguridad (antivirus, vacunas, privilegios de acceso, y otros que apliquen). 5.3 De la actualización del software. La adquisición y actualización de software para equipo especializado de cómputo se llevará a cabo de acuerdo a una calendarización propuesta por el departamento de informática. El departamento de informática es el encargado de autorizar cualquier adquisición y actualización del software. 5.4 Del software propiedad de la institución. Todo el software adquirido por la institución es propiedad de la institución y mantendrá los derechos que la ley de propiedad intelectual le confiere.

19 El departamento de informática deberá de tener un registro de todos los paquetes de programación propiedad de la institución. Todos los sistemas programáticos desarrollados con o a través de los recursos de la institución se mantendrán como propiedad de la institución respetando la propiedad intelectual del mismo. Los datos, las bases de datos, la información generada por el personal y los recursos informáticos de la institución deben estar resguardados. 6. De supervisión y evaluación. Debe de realizar auditorías de cada una de las actividades donde se involucren aspectos de seguridad lógica y física deberán realizarse periódicamente. Para efectos de que la institución disponga de una red con alto grado de confiabilidad, será necesario que se realice un monitoreo constate sobre todos y cada uno de los servicios informáticos. 7. Sanciones. Cualquier violación a las políticas y normas de seguridad deberá ser sancionada de acuerdo al reglamento emitido por el departamento de informática. Las sanciones pueden ser desde una llamada de atención o informar al usuario hasta la suspención del servicio dependiendo de la gravedad. Corresponderá al departamento de informática hacer las propuestas finales sobre las sanciones a quienes violen las disposiciones en materia de informática de la institución.

20 ANEXO A-3 GUIA PARA IMPLEMENTACION DEL MODELO TECNOLOGICO DE SEGURIDAD INFORMATICA. La presente guía tiene como objetivo el dar una orientación sobre los pasos a seguir y las características que debe de tomarse en consideración al momento de escoger el hardware y software para la implementación de la parte tecnológica del Modelo de Seguridad Informática. Paso 1. Determinación de las Necesidades de la Empresa. Debemos determinar cual es la necesidad de la empresa en materia de alta disponibilidad del Sistema de Datos. Que necesita la empresa y cual es el riesgo que debe de asumir en el momento en que el sistema de datos no se encuentre disponible. Para determinar esto es importante el contestar algunas preguntas. Puede la empresa seguir operando al 100% sin tener disponible el Sistema de Datos? Cuánto tiempo la empresa puede estar operando sin contar con el Sistema de Datos? De cuanto es el coste para la empresa el no contar con el Sistema de Datos? Cuáles son las consecuencias para la empresa el no contar con el Sistema de Datos? Paso 2. Determinación de Recursos con que cuenta la empresa. Después de saber cual es la prioridad para la empresa en materia de Disponibilidad del Sistema de Datos, es importante determinar con que recursos cuenta la empresa, hacer un diagnóstico sobre la tecnología de que dispone la empresa, hardware, software, redes, etc., esto tiene como objetivo él poder elegir cual es la solución

21 tecnológica que se adapta mejor a los recursos de la empresa, y que componentes se necesitaría para la implementación de la solución. Paso 3. Determinación de la Solución Tecnológica a Implementar. Una vez tengamos claro cual es nuestra necesidad y principal objetivo en materia de disponibilidad, y además tengamos conocimiento de cuales son los recursos con que la empresa cuenta, podemos decidir cual es la solución óptima a implementar. Para nuestro Modelo hemos propuesto dos alternativas tecnológicas: Propuesta A: Arreglo de Disco (RAID 5). Propuesta B: Replicación de Datos. Esta guía esta diseñada para que la empresa elija entre una de estas dos propuestas. Paso 4. Determinación de los Recursos a utilizar para la implementación de la Solución. Ahora que ya tenemos decidido la propuesta que vamos a implementar, nuestro siguiente paso es determinar los recursos que vamos a utilizar para la implementación de la solución. Este paso lo vamos a dividir en dos, Propuesta A: Arreglo de Discos y Propuesta B: Replicación de Datos, en cada uno de ellos se debe determinar las características de cada uno de los recursos, aquí daremos una guía de que características se deben de tomar en cuenta y deben de determinarse. Propuesta A: Arreglo de Discos (RAID 5). Para la propuesta A, debemos de saber si nuestro servidor esta en la capacidad de aceptar un RAID 5 (esto hablando de espacio físico), de no ser así, debe de pensarse en realizar el RAID 5 externo al servidor. A continuación detallamos los recursos a utilizar en la implementación de RAID 5 y características a tomar en cuenta en la adquisición de los recursos.

22 Disco Duro. Número de Discos. Se recomienda un disco duro para el sistema operativo y el Sistema de Datos, de dos a tres discos o más para almacenar las bases de datos, esto dependerá del tamaño de ellas, y un disco duro que deberá estar preparado para sustituir a cualquiera de los discos duros que contengan la base de datos en caso de que falle alguno. Capacidad de Almacenamiento. La capacidad de almacenamiento de cada disco dependerá del tamaño del Sistema de Datos (Sistema Operativo, Base de Datos, etc.), esto puede determinarse sumando cada uno de los componentes: Sistema Operativo, Sistema de Datos, Administrador de Base de Datos, Antivirus, Servicio de Correo, etc., la sumatoria nos dará el requerimiento mínimo de almacenamiento, a esto debemos agregar el crecimiento que pueda tener el Sistema. Velocidad de Rotación. La regla nos dice a mayor velocidad de rotación, más alta es la transferencia de datos, pero también esto genera mayor ruido y un mayor calor. No hay que comprar un disco duro IDE de menos de 5400 rpm, ni uno SCSI de menos de 7200 rpm. Memoria Caché. Esta es una memoria que viene incluida en la controladora del disco de manera que todos los datos que se leen y se escriben a disco duro se almacenan primero en el buffer. La mayoría de discos duros viene de 128 MB a 256 MB de memoria caché. Interfaz. Es el método que emplea el disco duro para conectarse al equipo, y puede ser de dos maneras: IDE y SCSI. Por el tipo de trabajo que va a realizar el disco duro en la solución se recomienda SCSI. Recomendación. Disco Duro. Almacenamiento de 76.4 GB Velocidad de Rotación 10,000 rpm Buffer de 1 GB Interfaz Ultra SCSI

POLITICA DE SEGURIDAD INFORMATICA

POLITICA DE SEGURIDAD INFORMATICA POLITICA DE SEGURIDAD INFORMATICA Página: 1 03/03/2011 CONTENIDO Exposición de motivos 1. INTRODUCCIÓN 2. POLÍTICAS DE SEGURIDAD 2.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento

Más detalles

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo POLÍTICA DE SEGURIDAD INFORMÁTICA Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo III. Generales IV. Sanciones a) De la instalación de equipo de cómputo b) Para

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Política de Seguridad Informática Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento de equipo de

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

PARA EL CLÚSTERING DE SQL SERVER

PARA EL CLÚSTERING DE SQL SERVER MEJORES PRÁCTICAS PARA EL CLÚSTERING DE SQL SERVERR CONTENIDO Antes de comenzar... 3 Planeación... 3 Análisis de Riesgo... 3 Mejores Prácticas Generales... 3 Mejores Prácticas de Hardware... 4 Mejores

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

TIPOS DE REDES COMPUTACIONALES

TIPOS DE REDES COMPUTACIONALES TIPOS DE REDES COMPUTACIONALES Cuando existe la necesidad de conectar permanentemente dos o tres puntos entre sí, podemos utilizar tres formas distintas. Pensemos una Empresa con una Central y dos sucursales,

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO MANTENIMIENTO DE SISTEMAS INFORMÁTICOS UBICADOS EN CENTROS EDUCATIVOS PÚBLICOS DEPENDIENTES DEL UNIVERSIDADES E INVESTIGACIÓNEN EL TERRITORIO DE BIZKAIA Y GIPUZKOA Empresa que realiza el mantenimiento:

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

Encuestas para la autoevaluación del Sistema de Control Interno Institucional

Encuestas para la autoevaluación del Sistema de Control Interno Institucional Encuestas para la autoevaluación del Sistema de Control Interno Institucional 2014 Tabla de contenido Metodología para la Autoevaluación del Sistema de Control Interno Institucional 2 Encuesta para la

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa.

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. Autor: Raisa Gruezo Vélez ÍNDICE DE CONTENIDO 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. 5. Determinación del Problema. 6. Planteamiento

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD. Administración de seguridad interactiva y en tiempo real

P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD. Administración de seguridad interactiva y en tiempo real P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD Administración de seguridad interactiva y en tiempo real P2000 Sistema de administración de seguridad Escalable, intuitivo y fácil de operar El sistema de administración

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la CAPITULO I I 2. MARCO REFERENCIAL. La investigación de este proyecto será basada en las empresas privadas de la ciudad de San Miguel que poseen una red local. 2.1 MARCO HISTÓRICO. Auditoría Informática:

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS CUALIFICACIÓN PROFESIONAL ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS NIVEL DE CUALIFICACIÓN: 3 ÁREA COMPETENCIAL: INFORMATICA ÍNDICE 1. ESPECIFICACIÓN DE COMPETENCIA...3 1.1. COMPETENCIA GENERAL...3 1.2.

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Elección De Componentes De Reemplazo Para Una PC

Elección De Componentes De Reemplazo Para Una PC Área y Sub-área: Informatica/Reparacion De PC Educador: _Luis Orozco Ciclo Escolar: 2015 Grado: 5to Secciones: A,B,C y D Elección De Componentes De Reemplazo Para Una PC Gabinete y fuente de energía Antes

Más detalles

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA SEGUNDA UNIDAD REDES DE COMPUTADORA DEFINICIÓN: Se puede definir una red de computadora como un sistema de comunicación que conecta ordenadores

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Convivencia. Gestión del Sistema de Entrada/Salida

Convivencia. Gestión del Sistema de Entrada/Salida Convivencia Gestión del Sistema de Entrada/Salida Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción (1/2) El sistema de Entrada/Salida es la parte

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles