BIBLIOGRAFÍA. Informe Sectorial: Micro y Pequeña Empresa Diciembre Banco Multisectorial de Inversiones.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BIBLIOGRAFÍA. Informe Sectorial: Micro y Pequeña Empresa Diciembre 2003. Banco Multisectorial de Inversiones."

Transcripción

1 vii BIBLIOGRAFÍA. 1. Libros. Raymond McLeond, Jr Sistemas de Información Gerencial. Séptima Edición, Editorial Prentice Hall. Academia de Networking de Cisco Systems. Guía del Primer Año CCNA 1y2 Tercera Edición, Editorial Cisco Press Kendall & Kendall Análisis y Diseño de Sistemas. Prentice Hall, 1997, 3era. Edición 2. Folletos y Revistas. Guía Práctica para el desarrollo de Planes de Contingencia de Sistemas de Información. Instituto Nacional de Estadísticas e Informática. Lima, Perú. Informe Sectorial: Micro y Pequeña Empresa Diciembre Banco Multisectorial de Inversiones. El desarrollo de la microfinanzas rurales en El Salvador: La tecnología de crédito de la Financiera Calpía. Rafael Antonio Pleitez Chávez. Universidad Centroamerica José Simeón Cañas. Revista de Microfinanzas. CONAMYPE. Junio - Julio 2004.

2 viii 3. Sitios Web

3 ix GLOSARIO. Antivirus Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continúa, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos. Asincrónica: Término referido a las comunicaciones. Uno de los componentes esenciales de un ordenador es el reloj. Pues bien, cuando en el traspaso de información entre ordenadores no se utilizan mecanismos de sincronización mediante los relojes, sino que por cada carácter o conjunto de ellos se han de enviar señales para asegurar la correcta transmisión, se dice que esta es asincrónica. Auditoria de Sistemas. La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia. Backup: Copias de seguridad. Proceso para salvaguardar los datos en un medio distinto al disco que normalmente se está utilizando. Para microordenadores podríamos considerar cuatro sistemas estándar: grabación en cintas (el más antiguo), sistemas Zip (grabadoras de discos especiales, con capacidad de unas 100 mb), grabadoras de disquettes compatibles con los tradicionales de 31/2" y con formatos nuevos de alta capacidad (sobre 120 mb) y grabadoras de CD-ROM ( mb). Cifrado: Sistema para ocultar la información confidencial por medio de claves.

4 x Confidencialidad: Capacidad de mantener un documento electrónico inaccesible a todos, excepto a una lista determinada de personas. Disco Duro: Dispositivo de almacenamiento masivo típico. Aunque se le denomine en singular, en realidad, no suele ser un disco, suelen ser varios discos superpuestos, cada uno con cabezales independientes, y todos ellos girando en un eje a un número de revoluciones fijas y dentro de un soporte físico en el que se ha hecho el vacío. Dividen la información por medio de sectores y pistas. Encriptación: Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. FAT: File Allocation Table. Utilizadas en Sistemas Operativos tales como MS- DOS o Windows (en las versiones actuales de 32 bits, se llaman FAT32) es realmente una tabla gracias a la cual se puede acceder a cada fichero en los discos, gracias a que guarda la localización de inicio de estos (menciono "inicio" porque un fichero puede estar troceado físicamente). Gerentismo: Se le denomina así a la concentración de funciones y responsabilidades en la Gerencia General, originada por la reducida participación de los Órganos Directivos en el que hacer de las entidades. Globalización: Tendencia de los mercados y de las empresas a extenderse, alcanzando una dimensión mundial que sobrepasa las fronteras nacionales Integridad: Se refiere a las medidas de salvaguarda que se incluyen en un sistema de información para evitar la pérdida accidental de los datos

5 xi Interfaz: Una interfaz es la parte de un programa informático que permite a éste comunicarse con el usuario o con otras aplicaciones permitiendo el flujo de información. Internet: Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. IP: Internetwork Protocol (protocolo de internet), parte de TCP/IP que rige la trasmisión de paquetes. JAZ: Al igual que los discos Zip, son de la casa Iomega. En este caso son similares a los discos duros, en el sentido de su tecnología, con diferencias como que los Jaz no se hayan al vacío, y de los Zip en cuanto a su forma y al soporte externo (a pesar de que existen éstos internos). Poseen una capacidad de almacenamiento de hasta dos gigas, y a diferencia de los anteriores las cabezas lectoras no se encuentran en el soporte. LAN: Una red, como idea genérica, es un conjunto de hardware y de software cuya finalidad es compartir recursos físicos, ordenadores o impresoras. Y ficheros, como aplicaciones, datos, etc. La diferencia de este tipo de red con otras es su carácter local, es decir, la extensión geográfica está delimitada a un área pequeña, como puede ser un edificio, por lo que la velocidad de comunicación es muy alta. Hay multitud de tipos de redes dependiendo de cómo se conecten los equipos informáticos (topología) y el software empleado para ello. MAN: Metropolitan Area Network. Red que cubre un área superior a las locales, normalmente una zona o ciudad.

6 xii Microfinanciamiento: Es el crédito que se otorga al micro, y pequeño empresario, con el afán de contribuir al mejoramiento de calidad de vida. Mirror: Disco o servidor espejo distinto del que el usuario ve. Pero se amplía el ámbito a todo aquel que puede ofrecer una parte de información idéntica a la que otro servidor tiene. Modelo: es la relación que se asume entre las señales observadas y entre como interactúan las variables entre sí. Modelo de Restauración: Restauración es la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido un problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información. Módem: Dispositivo Modulador - Demodulador o viceversa. Modifica las señales digitales procedentes del ordenador en analógicas para la comunicación por las líneas convencionales, o a la inversa, lee éstas y las hace comprensibles para el ordenador, según se efectúen operaciones como emisor o receptor. Monitoreo: Proceso permanente para verificar sistemáticamente que las actividades o procesos planificados se llevan a cabo según lo esperado o que se está progresando en el logro de los resultados planificados. Monitorización de eventos: Proceso reactivo que permite a la administración medir correctamente la implementación de políticas e identificar en que momento las políticas necesitan cambios. Paridad: Método sencillo de comprobación de errores en una comunicación, que consiste en añadir un bit al final de cada bloque de datos, de forma que el número

7 xiii total de unos sea par (paridad par) o impar (paridad impar). Al recibir la información en el otro extremo, se cuenta el número total de unos y se comprueba si coincide con lo que indica el bit de paridad. Password: Contraseña personal alfanumérica necesaria para acceder a un espacio o información restringida. Performance: Es el desempeño y el rendimiento de un ordenador o de uno de cada uno de sus componentes. También es utilizado para aplicaciones, juegos, conexión a Internet, etc. Planes de Contingencia: Es una estrategia planificada con una serie de procedimientos que nos faciliten o nos orienten a tener una solución alternativa que nos permita restituir rápidamente los servicios de la institución ante la eventualidad de todo lo que pueda paralizar, ya sea de forma parcial o total. Productividad: Rendimiento del proceso económico medido en unidades físicas o monetarias, por relación entre factores empleados y productos obtenidos. Programas P2P: se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente servidor. Cualquier nodo puede iniciar o completar una transacción compatible. RAID: (Redundant Array of Inexpensive Disks) Organización de dos o más discos trabajando con una conexión en paralelo. Es normal la utilización como disco principal y "disco espejo" para incrementar la seguridad del sistema, de tal forma que un fallo en el primero daría entrada de manera automática al segundo.

8 xiv Replicación de datos: es el mecanismo que provee un servicio de administración de copias o de réplicas, donde cualquier tipo de datos que se procesa puede ser replicado. Router: Sistema constituido por hardware y software que maneja la conexión entre dos o más redes. El router observa las direcciones de destino de los paquetes de información y decide por qué ruta serán enviados. SCSI: Small Computer System Interface. Dispositivos de alta velocidad empleados sobre todo en unidades de almacenamiento, como discos duros. Se les suele conocer como "Escasi". A el pertenecen distintos "niveles", desde el SCSI estándar, con buses de 8 bits hasta el Ultra2 o LVDS que son de 16 bits y admiten una cantidad de discos simultáneamente y una capacidad en éstos superiores a los típicos IDE. Seguridad Informática: es el conjunto de procedimientos y actuaciones destinados al funcionamiento del sistema de información. Server (Servidor): Se denomina así al ordenador que se encarga de suministrar lo necesario a una red, dependiendo de cual sea la finalidad de ésta. Sincronización: Necesario en la transmisión de datos para unificar al receptor y al transmisor. Aunque existe el sincronismo de "arranque y parada", lo típico es mediante los respectivos relojes internos. Sistema: Un sistema es un conjunto de elementos organizados que interactúan entre sí y con su ambiente, para lograr objetivos comunes, operando sobre información, sobre energía o materia u organismos para producir como salida información o energía o materia u organismos. Un sistema aislado no intercambia ni materia ni energía con el medio ambiente.

9 xv Sistema de cableado de datos: Columna vertebral de una red que utiliza un medio físico de cable, casi siempre del tipo de red de area local (LAN), que lleva la información de un nodo a otro. La reciente aparición de las redes inalámbricas ha roto el esquema tradicional al no utilizar ningún tipo de cableado. Vea Cable Coaxial, fibra óptica, par trenzado, topología de red. Sistemas de Datos o Información: Se debe considerar un sistema de computación e información como el conjunto de componentes físicos (hardware), lógicos (software), de comunicación (bien redes de cualquier tipo o Internet) y medios humanos (lo que ahora llaman orgware), todo ello unido permite el tratamiento de la información. Spyware Utilidades que se instalan en nuestro ordenador a través generalmente de aplicaciones share, de manera que a través de ellos consiguen información acerca de lo que ha efectuado el internauta. Tarjeta Controladora: Es la tarjeta de circuito impreso que hay que instalar a un ordenador para que sea capaz de trabajar con un cierto dispositivo (por ejemplo, la controladora de disco duro, que hoy en día suele venir integrada en la placa base de casi cualquier ordenador personal). Tolerancia a Fallas: La tolerancia a fallas es la capacidad de la red de continuar funcionando, en el caso que se produzca un problema importante o una caída catastrófica, si daño para los datos y sin que el funcionamiento cambie perceptiblemente. Topología: La configuración de los nodos y el hardware que los une en una red. Los tipos incluyen anillo, bus, estrella y árbol.

10 xvi Topología de anillo: Configuración de cableado de red en la que cada sistema se conecta en serie formando un ciclo cerrado. Topología de bus: Disposición física de una red en la que todos los sistemas se conectan a un cable principal. Topología estrella: Configuración de cableado de red que emplea un punto de conexión central (de nombre concentrador), a través del cual debe pasar toda la comunicación. S.M.A.R.T: Monitoring Analysis and Reporting Technology) Característica de los discos duros EIDE para comunicar a la BIOS de posibles fallos en el funcionamiento, para poder notificar al usuario sobre ellos. Vulnerabilidad: Factor de riesgo interno de un sujeto o sistema expuesto a una amenaza, correspondiente a su predisposición intrínseca a ser afectado o ser susceptible de sufrir pérdida. Es el grado estimado de daño o pérdida de un elemento o grupo de elementos expuestos como resultado de la ocurrencia de un fenómeno de una magnitud e intensidad dada, que va desde 0 o sin daño hasta 10 o pérdida total. WAN: Wide Area Network. Red de Area Extensa. Red de computadoras conectados entre sí en un área geográfica relativamente extensa. Este tipo de red suele ser públicas, es decir, compartidas por muchos usuarios; y pueden extenderse a todo un país o muchos a través del mundo.

11

12 UNIVERSIDAD FRANCISCO GAVIDIA ANEXO A-1 FACULTAD DE CIENCIAS ECONOMICAS INTRODUCCION El grupo de Egresadas de la carrera de Licenciatura en Sistemas de Computación Administrativa del año 2003, actualmente estamos elaborando el trabajo de graduación denominado Modelo de Seguridad Informática que garantice la continuidad del Sistema de Datos de las Instituciones Financieras No Bancarias", solicitamos de su colaboración en llenar una encuesta cuya información obtenida, tiene como objetivo conocer aspectos relacionados con la Administración de Datos y las personas responsables de llevar a cabo dicha gestión. A continuación se presentan una serie de preguntas que servirán para evaluar la viabilidad de Diseñar un modelo que establezca políticas y estándares que ayuden a la labor de la administración de los datos. Gracias por su comprensión y aportación a nuestra meta. SUBRAYE LA RESPUESTA O RESPUESTAS QUE CONSIDERE CORRECTA(S). DATOS DE CLASIFICACION TAMAÑO DE LA RED A) LAN B) MAN C) WAN TOPOLOGIA A) ESTRELLA B) ANILLO C) BUS No. DE SERVIDORES A) 1-3 B) 4-6 C) Más de 6 CUERPO DE LA ENCUESTA. 1. Están automatizados y centralizados todos sus 9. Posee políticas o estándares que le ayuden en caso procesos por medio de un Sistema de Datos? de fallas del sistema de datos? a) SI a) SI b) NO b) NO c) No Sabe 2. En qué lenguaje de programación esta diseñado su Sistema de Datos? 10. En caso de falla del sistema de datos, cuanto a) Visual Basic tiempo tarda en restaurarlo? b) Visual Fox Pro a) Minutos c) SQL b) Horas d) Otro (especifique) c) Días 3. Qué tipo de Sistema Operativo prevalece en su 11. En caso de falla del sistema de datos, quién empresa? resuelve el problema? a) Windows NT Server a) Personal de la empresa b) Win2K Server b) Proveedores c) Win2K Pro c) Ambos d) Linux e) Novel 12. Qué medios utiliza para respaldar sus datos? f) b) Otros 3-4 (especifique) a) CD's c) Más de Cuanto b) Cintas tiempo resguardan sus respaldos o 4. Cuantos discos duros maneja su servidor? c) Backup? Disco Duro 5. a) Posee 1-2 algún Plan de Contingencia de Continuidad d) a) Otro Menos (especifique) de un año

13 de sistemas informáticos en el departamento de Informática? b) De un 1 a 3 años a) Si c) Más de 3 años b) No Si su respuesta es NO pase a la pregunta Que métodos utiliza para la recuperación de sus respaldos? 6. Qué tipo de Plan de Contingencia poseen? a) Cluster b) Replicación de Datos c) Backup d) Todas las anteriores 15. Cómo administrador o responsable de la administración de el Departamento de Informática, tiene la facultad de tomar decisiones determinantes 7. Qué tipo de seguridad tienen implementada en su para el buen funcionamiento de este? empresa? a) Equipo de Firewall a) SI b) Routers b) NO c) Proxy d) Todas las anteriores e) Ninguna 8. Cuando su sistema de datos falla, comúnmente porqué es? ENCUESTADOR: a) Saturación del Servidor b) Fallas de la Red FECHA: c) Fallas en Comunicación c) Otra (especifique) EMPRESA:

14 MANUAL DE POLITICAS DE SEGURIDAD INFORMATICA. ANEXO A-2 El presente es una propuesta de políticas de seguridad que en materia de informática se ha elaborado, para normar a la institución en este rubro. Los requerimientos de seguridad que involucra las tecnologías de la información, en pocos años han cobrado un gran auge, y más aún con las de carácter globalizador como lo son la de internet y en particular la relacionada con el web, la visión de nuevos horizontes explorando más allá de las fronteras naturales, situación que ha llevado a la aparición de nuevas amenazas en los sistemas computarizados. El proponer esta política de seguridad requiere un alto compromiso con la institución, agudeza técnica para establecer fallas y deficiencias, constancia para renovar y actualizar dicha política en función del ambiente dinámico que nos rodea. 1. Del Equipo. 1.1 De la instalación del Equipo. Todo el equipo de cómputo que esté o será conectado a la red, debe de sujetarse a las normas y procedimientos de instalación que emite el departamento de informática de la institución. Los responsables de las áreas de apoyo interno de los departamentos deberán en conjunción con el departamento de informática dar cabal cumplimiento con las normas de instalación, y notificaciones correspondientes de actualización, reubicación, reasignación, y todo aquello que implique movimientos en su ubicación, de adjudicación, sistema y misión. La protección física de los equipos corresponde a quienes en un principio se les asigna, y corresponde notificar los movimientos en caso de que existan, a las autoridades correspondientes.

15 1.2 Del mantenimiento de equipo de cómputo. Al departamento de informática, corresponde la realización del mantenimiento preventivo y correctivo de los equipos, la conservación de su instalación, la verificación de la seguridad física, y su acondicionamiento específico a que tenga lugar. Corresponde al departamento de informática dar a conocer las listas de las personas, que pueden tener acceso a los equipos y brindar los servicios de mantenimiento básico. 1.3 De la actualización del equipo. Todo el equipo de cómputo debe procurarse sea actualizado tendiendo a conservar e incrementar la calidad del servicio que presta, mediante la mejora sustantiva de su desempeño. 1.4 De la reubicación del equipo de cómputo. La reubicación del equipo de cómputo se realizará satisfaciendo las normas y procedimientos que el departamento de informática emita para ello. Es importante notificar a los responsables del equipo y del control del inventario del equipo, de los cambios que se realicen tanto físico como de software de red (cambio de monitores, de impresores, etc.) 2. Del control de accesos. 2.1 Del acceso a áreas críticas. El acceso del personal se llevará acabo de acuerdo a las normas y procedimientos que dicta las máximas autoridades de la institución. Debe de llevarse un control estricto y permanente del tráfico de personal, sin excepción. 2.2 Del control de acceso al equipo de cómputo. Todos y cada uno de los equipos son asignados a un responsable, por lo que es de su competencia hacer uso de los mismos.

16 Todo el equipo de cómputo estará sujeto a los requerimientos que el departamento de informática emita. Los accesos a los equipos deberán ser clasificados de acuerdo a las normas que dicte el departamento de informática. 2.3 Del control de acceso local a la red. El departamento de informática es el responsable de proporcionar a los usuarios el acceso a los recursos informáticos. El departamento de informática es el responsable de difundir el reglamento para el uso de la red y de procurar su cumplimiento. El acceso lógico a equipo especializado de cómputo (servidor, enrutadores, bases de datos, equipo de cómputo, etc.) conectado a la red es administrado por el departamento de informático. 2.4 De acceso a los sistemas administrativos. Tendrá acceso a los sistemas administrativos solo el personal de la institución que es el titular de una cuenta de gastos o bien tenga la autorización del responsable. El manejo de información administrativa que se considere de uso restringido deberá ser cifrada con el objeto de garantizar su integridad. El servidor de base de datos administrativo son dedicados, por lo que se prohiben los accesos de cualquiera, excepto para el personal de departamento de informática. El control de acceso a cada sistema de información será determinado por la unidad responsable de generar y procesar los datos involucrados. 3. De la internet. El departamento de informática deberá de emitir las normas y los requerimientos para la instalación de servidor de páginas locales, de bases de datos, del uso de la intranet institucional, así como las especificaciones para que el acceso a estos sea seguro.

17 Los accesos a las páginas de web a través de los navegadores deben sujetarse a las normas dictadas por el departamento de informática. 4. De utilización de los recursos de la red. Debemos de tomar en consideración los siguientes puntos para mantener un control eficiente del acceso de la red. Restringir el acceso en las áreas en que están las estaciones de trabajo mediante llaves, tarjetas de identificación, tarjetas inteligentes y sistemas biométricos. Restringir las posibilidades de conectar estaciones mediante llaves, tarjetas de identificación, tarjetas inteligentes y sistemas biométricos. Identificación para a red con clave de acceso. Protección con clave de todas las áreas sensitivas de datos y restricción de acceso a los programas, según su uso. Registro de toda las actividad de la estación de trabajo. Protección con clave de acceso o bloqueo de todas las operaciones de copia o disquete en las estaciones de trabajo. Monitorización de todas las operaciones de copia en disquete en las estaciones de trabajo. 5. Del software. 5.1 De la adquisición de software. Las máximas autoridades y el departamento de informática serán los encargados de establecer los mecanismos de procuración de sistemas informáticos. Del presupuesto de los proyectos de la institución una cantidad deberá ser aplicada para la adquisición de software. El departamento de informática promoverá y propiciará que la adquisición de software de dominio público provenga de sitios oficiales y seguros.

18 En cuanto a la paquetería sin costo deberá respetarse la propiedad intelectual intrínseca del autor. 5.2 De la instalación de software. Corresponde al departamento de informática emitir las normas y procedimientos para la instalación y supervisión del software básico para cualquier tipo de equipo. En los equipos de cómputo, dispositivos basados en sistemas de cómputo, únicamente se permitirán la instalación de software con licenciamiento apropiado y de acorde a la propiedad intelectual. El departamento de cómputo es el responsable de brindar asesoría y supervisión para la instalación de software informático. La instalación de software que desde el punto de vista del departamento de informática pudiera poner en riesgo los recursos de la institución no está permitida. Con el propósito de proteger la integridad de los sistemas informáticos, es imprescindible que todos y cada uno de los equipos involucrados dispongan de software de seguridad (antivirus, vacunas, privilegios de acceso, y otros que apliquen). 5.3 De la actualización del software. La adquisición y actualización de software para equipo especializado de cómputo se llevará a cabo de acuerdo a una calendarización propuesta por el departamento de informática. El departamento de informática es el encargado de autorizar cualquier adquisición y actualización del software. 5.4 Del software propiedad de la institución. Todo el software adquirido por la institución es propiedad de la institución y mantendrá los derechos que la ley de propiedad intelectual le confiere.

19 El departamento de informática deberá de tener un registro de todos los paquetes de programación propiedad de la institución. Todos los sistemas programáticos desarrollados con o a través de los recursos de la institución se mantendrán como propiedad de la institución respetando la propiedad intelectual del mismo. Los datos, las bases de datos, la información generada por el personal y los recursos informáticos de la institución deben estar resguardados. 6. De supervisión y evaluación. Debe de realizar auditorías de cada una de las actividades donde se involucren aspectos de seguridad lógica y física deberán realizarse periódicamente. Para efectos de que la institución disponga de una red con alto grado de confiabilidad, será necesario que se realice un monitoreo constate sobre todos y cada uno de los servicios informáticos. 7. Sanciones. Cualquier violación a las políticas y normas de seguridad deberá ser sancionada de acuerdo al reglamento emitido por el departamento de informática. Las sanciones pueden ser desde una llamada de atención o informar al usuario hasta la suspención del servicio dependiendo de la gravedad. Corresponderá al departamento de informática hacer las propuestas finales sobre las sanciones a quienes violen las disposiciones en materia de informática de la institución.

20 ANEXO A-3 GUIA PARA IMPLEMENTACION DEL MODELO TECNOLOGICO DE SEGURIDAD INFORMATICA. La presente guía tiene como objetivo el dar una orientación sobre los pasos a seguir y las características que debe de tomarse en consideración al momento de escoger el hardware y software para la implementación de la parte tecnológica del Modelo de Seguridad Informática. Paso 1. Determinación de las Necesidades de la Empresa. Debemos determinar cual es la necesidad de la empresa en materia de alta disponibilidad del Sistema de Datos. Que necesita la empresa y cual es el riesgo que debe de asumir en el momento en que el sistema de datos no se encuentre disponible. Para determinar esto es importante el contestar algunas preguntas. Puede la empresa seguir operando al 100% sin tener disponible el Sistema de Datos? Cuánto tiempo la empresa puede estar operando sin contar con el Sistema de Datos? De cuanto es el coste para la empresa el no contar con el Sistema de Datos? Cuáles son las consecuencias para la empresa el no contar con el Sistema de Datos? Paso 2. Determinación de Recursos con que cuenta la empresa. Después de saber cual es la prioridad para la empresa en materia de Disponibilidad del Sistema de Datos, es importante determinar con que recursos cuenta la empresa, hacer un diagnóstico sobre la tecnología de que dispone la empresa, hardware, software, redes, etc., esto tiene como objetivo él poder elegir cual es la solución

21 tecnológica que se adapta mejor a los recursos de la empresa, y que componentes se necesitaría para la implementación de la solución. Paso 3. Determinación de la Solución Tecnológica a Implementar. Una vez tengamos claro cual es nuestra necesidad y principal objetivo en materia de disponibilidad, y además tengamos conocimiento de cuales son los recursos con que la empresa cuenta, podemos decidir cual es la solución óptima a implementar. Para nuestro Modelo hemos propuesto dos alternativas tecnológicas: Propuesta A: Arreglo de Disco (RAID 5). Propuesta B: Replicación de Datos. Esta guía esta diseñada para que la empresa elija entre una de estas dos propuestas. Paso 4. Determinación de los Recursos a utilizar para la implementación de la Solución. Ahora que ya tenemos decidido la propuesta que vamos a implementar, nuestro siguiente paso es determinar los recursos que vamos a utilizar para la implementación de la solución. Este paso lo vamos a dividir en dos, Propuesta A: Arreglo de Discos y Propuesta B: Replicación de Datos, en cada uno de ellos se debe determinar las características de cada uno de los recursos, aquí daremos una guía de que características se deben de tomar en cuenta y deben de determinarse. Propuesta A: Arreglo de Discos (RAID 5). Para la propuesta A, debemos de saber si nuestro servidor esta en la capacidad de aceptar un RAID 5 (esto hablando de espacio físico), de no ser así, debe de pensarse en realizar el RAID 5 externo al servidor. A continuación detallamos los recursos a utilizar en la implementación de RAID 5 y características a tomar en cuenta en la adquisición de los recursos.

22 Disco Duro. Número de Discos. Se recomienda un disco duro para el sistema operativo y el Sistema de Datos, de dos a tres discos o más para almacenar las bases de datos, esto dependerá del tamaño de ellas, y un disco duro que deberá estar preparado para sustituir a cualquiera de los discos duros que contengan la base de datos en caso de que falle alguno. Capacidad de Almacenamiento. La capacidad de almacenamiento de cada disco dependerá del tamaño del Sistema de Datos (Sistema Operativo, Base de Datos, etc.), esto puede determinarse sumando cada uno de los componentes: Sistema Operativo, Sistema de Datos, Administrador de Base de Datos, Antivirus, Servicio de Correo, etc., la sumatoria nos dará el requerimiento mínimo de almacenamiento, a esto debemos agregar el crecimiento que pueda tener el Sistema. Velocidad de Rotación. La regla nos dice a mayor velocidad de rotación, más alta es la transferencia de datos, pero también esto genera mayor ruido y un mayor calor. No hay que comprar un disco duro IDE de menos de 5400 rpm, ni uno SCSI de menos de 7200 rpm. Memoria Caché. Esta es una memoria que viene incluida en la controladora del disco de manera que todos los datos que se leen y se escriben a disco duro se almacenan primero en el buffer. La mayoría de discos duros viene de 128 MB a 256 MB de memoria caché. Interfaz. Es el método que emplea el disco duro para conectarse al equipo, y puede ser de dos maneras: IDE y SCSI. Por el tipo de trabajo que va a realizar el disco duro en la solución se recomienda SCSI. Recomendación. Disco Duro. Almacenamiento de 76.4 GB Velocidad de Rotación 10,000 rpm Buffer de 1 GB Interfaz Ultra SCSI

POLITICA DE SEGURIDAD INFORMATICA

POLITICA DE SEGURIDAD INFORMATICA POLITICA DE SEGURIDAD INFORMATICA Página: 1 03/03/2011 CONTENIDO Exposición de motivos 1. INTRODUCCIÓN 2. POLÍTICAS DE SEGURIDAD 2.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento

Más detalles

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo POLÍTICA DE SEGURIDAD INFORMÁTICA Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo III. Generales IV. Sanciones a) De la instalación de equipo de cómputo b) Para

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Política de Seguridad Informática Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento de equipo de

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

Convivencia. Gestión del Sistema de Entrada/Salida

Convivencia. Gestión del Sistema de Entrada/Salida Convivencia Gestión del Sistema de Entrada/Salida Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción (1/2) El sistema de Entrada/Salida es la parte

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

TIPOS DE REDES COMPUTACIONALES

TIPOS DE REDES COMPUTACIONALES TIPOS DE REDES COMPUTACIONALES Cuando existe la necesidad de conectar permanentemente dos o tres puntos entre sí, podemos utilizar tres formas distintas. Pensemos una Empresa con una Central y dos sucursales,

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicios HP Datos técnicos El Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

MODULO 4: EL DISCO DURO

MODULO 4: EL DISCO DURO MODULO 4: EL DISCO DURO Es un dispositivo mecánico por la forma de acceder a la información (cabeza que se mueve sobre el disco) y electrónico ya que guarda los datos en señales magnéticas. Es de alta

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION. Página 1 de 10 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

> Las redes informáticas

> Las redes informáticas TEMA2.-REDES LOCALES > Las redes informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el objetivo de compartir

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles