BIBLIOGRAFÍA. Informe Sectorial: Micro y Pequeña Empresa Diciembre Banco Multisectorial de Inversiones.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BIBLIOGRAFÍA. Informe Sectorial: Micro y Pequeña Empresa Diciembre 2003. Banco Multisectorial de Inversiones."

Transcripción

1 vii BIBLIOGRAFÍA. 1. Libros. Raymond McLeond, Jr Sistemas de Información Gerencial. Séptima Edición, Editorial Prentice Hall. Academia de Networking de Cisco Systems. Guía del Primer Año CCNA 1y2 Tercera Edición, Editorial Cisco Press Kendall & Kendall Análisis y Diseño de Sistemas. Prentice Hall, 1997, 3era. Edición 2. Folletos y Revistas. Guía Práctica para el desarrollo de Planes de Contingencia de Sistemas de Información. Instituto Nacional de Estadísticas e Informática. Lima, Perú. Informe Sectorial: Micro y Pequeña Empresa Diciembre Banco Multisectorial de Inversiones. El desarrollo de la microfinanzas rurales en El Salvador: La tecnología de crédito de la Financiera Calpía. Rafael Antonio Pleitez Chávez. Universidad Centroamerica José Simeón Cañas. Revista de Microfinanzas. CONAMYPE. Junio - Julio 2004.

2 viii 3. Sitios Web

3 ix GLOSARIO. Antivirus Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continúa, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos. Asincrónica: Término referido a las comunicaciones. Uno de los componentes esenciales de un ordenador es el reloj. Pues bien, cuando en el traspaso de información entre ordenadores no se utilizan mecanismos de sincronización mediante los relojes, sino que por cada carácter o conjunto de ellos se han de enviar señales para asegurar la correcta transmisión, se dice que esta es asincrónica. Auditoria de Sistemas. La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia. Backup: Copias de seguridad. Proceso para salvaguardar los datos en un medio distinto al disco que normalmente se está utilizando. Para microordenadores podríamos considerar cuatro sistemas estándar: grabación en cintas (el más antiguo), sistemas Zip (grabadoras de discos especiales, con capacidad de unas 100 mb), grabadoras de disquettes compatibles con los tradicionales de 31/2" y con formatos nuevos de alta capacidad (sobre 120 mb) y grabadoras de CD-ROM ( mb). Cifrado: Sistema para ocultar la información confidencial por medio de claves.

4 x Confidencialidad: Capacidad de mantener un documento electrónico inaccesible a todos, excepto a una lista determinada de personas. Disco Duro: Dispositivo de almacenamiento masivo típico. Aunque se le denomine en singular, en realidad, no suele ser un disco, suelen ser varios discos superpuestos, cada uno con cabezales independientes, y todos ellos girando en un eje a un número de revoluciones fijas y dentro de un soporte físico en el que se ha hecho el vacío. Dividen la información por medio de sectores y pistas. Encriptación: Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. FAT: File Allocation Table. Utilizadas en Sistemas Operativos tales como MS- DOS o Windows (en las versiones actuales de 32 bits, se llaman FAT32) es realmente una tabla gracias a la cual se puede acceder a cada fichero en los discos, gracias a que guarda la localización de inicio de estos (menciono "inicio" porque un fichero puede estar troceado físicamente). Gerentismo: Se le denomina así a la concentración de funciones y responsabilidades en la Gerencia General, originada por la reducida participación de los Órganos Directivos en el que hacer de las entidades. Globalización: Tendencia de los mercados y de las empresas a extenderse, alcanzando una dimensión mundial que sobrepasa las fronteras nacionales Integridad: Se refiere a las medidas de salvaguarda que se incluyen en un sistema de información para evitar la pérdida accidental de los datos

5 xi Interfaz: Una interfaz es la parte de un programa informático que permite a éste comunicarse con el usuario o con otras aplicaciones permitiendo el flujo de información. Internet: Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. IP: Internetwork Protocol (protocolo de internet), parte de TCP/IP que rige la trasmisión de paquetes. JAZ: Al igual que los discos Zip, son de la casa Iomega. En este caso son similares a los discos duros, en el sentido de su tecnología, con diferencias como que los Jaz no se hayan al vacío, y de los Zip en cuanto a su forma y al soporte externo (a pesar de que existen éstos internos). Poseen una capacidad de almacenamiento de hasta dos gigas, y a diferencia de los anteriores las cabezas lectoras no se encuentran en el soporte. LAN: Una red, como idea genérica, es un conjunto de hardware y de software cuya finalidad es compartir recursos físicos, ordenadores o impresoras. Y ficheros, como aplicaciones, datos, etc. La diferencia de este tipo de red con otras es su carácter local, es decir, la extensión geográfica está delimitada a un área pequeña, como puede ser un edificio, por lo que la velocidad de comunicación es muy alta. Hay multitud de tipos de redes dependiendo de cómo se conecten los equipos informáticos (topología) y el software empleado para ello. MAN: Metropolitan Area Network. Red que cubre un área superior a las locales, normalmente una zona o ciudad.

6 xii Microfinanciamiento: Es el crédito que se otorga al micro, y pequeño empresario, con el afán de contribuir al mejoramiento de calidad de vida. Mirror: Disco o servidor espejo distinto del que el usuario ve. Pero se amplía el ámbito a todo aquel que puede ofrecer una parte de información idéntica a la que otro servidor tiene. Modelo: es la relación que se asume entre las señales observadas y entre como interactúan las variables entre sí. Modelo de Restauración: Restauración es la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido un problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información. Módem: Dispositivo Modulador - Demodulador o viceversa. Modifica las señales digitales procedentes del ordenador en analógicas para la comunicación por las líneas convencionales, o a la inversa, lee éstas y las hace comprensibles para el ordenador, según se efectúen operaciones como emisor o receptor. Monitoreo: Proceso permanente para verificar sistemáticamente que las actividades o procesos planificados se llevan a cabo según lo esperado o que se está progresando en el logro de los resultados planificados. Monitorización de eventos: Proceso reactivo que permite a la administración medir correctamente la implementación de políticas e identificar en que momento las políticas necesitan cambios. Paridad: Método sencillo de comprobación de errores en una comunicación, que consiste en añadir un bit al final de cada bloque de datos, de forma que el número

7 xiii total de unos sea par (paridad par) o impar (paridad impar). Al recibir la información en el otro extremo, se cuenta el número total de unos y se comprueba si coincide con lo que indica el bit de paridad. Password: Contraseña personal alfanumérica necesaria para acceder a un espacio o información restringida. Performance: Es el desempeño y el rendimiento de un ordenador o de uno de cada uno de sus componentes. También es utilizado para aplicaciones, juegos, conexión a Internet, etc. Planes de Contingencia: Es una estrategia planificada con una serie de procedimientos que nos faciliten o nos orienten a tener una solución alternativa que nos permita restituir rápidamente los servicios de la institución ante la eventualidad de todo lo que pueda paralizar, ya sea de forma parcial o total. Productividad: Rendimiento del proceso económico medido en unidades físicas o monetarias, por relación entre factores empleados y productos obtenidos. Programas P2P: se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente servidor. Cualquier nodo puede iniciar o completar una transacción compatible. RAID: (Redundant Array of Inexpensive Disks) Organización de dos o más discos trabajando con una conexión en paralelo. Es normal la utilización como disco principal y "disco espejo" para incrementar la seguridad del sistema, de tal forma que un fallo en el primero daría entrada de manera automática al segundo.

8 xiv Replicación de datos: es el mecanismo que provee un servicio de administración de copias o de réplicas, donde cualquier tipo de datos que se procesa puede ser replicado. Router: Sistema constituido por hardware y software que maneja la conexión entre dos o más redes. El router observa las direcciones de destino de los paquetes de información y decide por qué ruta serán enviados. SCSI: Small Computer System Interface. Dispositivos de alta velocidad empleados sobre todo en unidades de almacenamiento, como discos duros. Se les suele conocer como "Escasi". A el pertenecen distintos "niveles", desde el SCSI estándar, con buses de 8 bits hasta el Ultra2 o LVDS que son de 16 bits y admiten una cantidad de discos simultáneamente y una capacidad en éstos superiores a los típicos IDE. Seguridad Informática: es el conjunto de procedimientos y actuaciones destinados al funcionamiento del sistema de información. Server (Servidor): Se denomina así al ordenador que se encarga de suministrar lo necesario a una red, dependiendo de cual sea la finalidad de ésta. Sincronización: Necesario en la transmisión de datos para unificar al receptor y al transmisor. Aunque existe el sincronismo de "arranque y parada", lo típico es mediante los respectivos relojes internos. Sistema: Un sistema es un conjunto de elementos organizados que interactúan entre sí y con su ambiente, para lograr objetivos comunes, operando sobre información, sobre energía o materia u organismos para producir como salida información o energía o materia u organismos. Un sistema aislado no intercambia ni materia ni energía con el medio ambiente.

9 xv Sistema de cableado de datos: Columna vertebral de una red que utiliza un medio físico de cable, casi siempre del tipo de red de area local (LAN), que lleva la información de un nodo a otro. La reciente aparición de las redes inalámbricas ha roto el esquema tradicional al no utilizar ningún tipo de cableado. Vea Cable Coaxial, fibra óptica, par trenzado, topología de red. Sistemas de Datos o Información: Se debe considerar un sistema de computación e información como el conjunto de componentes físicos (hardware), lógicos (software), de comunicación (bien redes de cualquier tipo o Internet) y medios humanos (lo que ahora llaman orgware), todo ello unido permite el tratamiento de la información. Spyware Utilidades que se instalan en nuestro ordenador a través generalmente de aplicaciones share, de manera que a través de ellos consiguen información acerca de lo que ha efectuado el internauta. Tarjeta Controladora: Es la tarjeta de circuito impreso que hay que instalar a un ordenador para que sea capaz de trabajar con un cierto dispositivo (por ejemplo, la controladora de disco duro, que hoy en día suele venir integrada en la placa base de casi cualquier ordenador personal). Tolerancia a Fallas: La tolerancia a fallas es la capacidad de la red de continuar funcionando, en el caso que se produzca un problema importante o una caída catastrófica, si daño para los datos y sin que el funcionamiento cambie perceptiblemente. Topología: La configuración de los nodos y el hardware que los une en una red. Los tipos incluyen anillo, bus, estrella y árbol.

10 xvi Topología de anillo: Configuración de cableado de red en la que cada sistema se conecta en serie formando un ciclo cerrado. Topología de bus: Disposición física de una red en la que todos los sistemas se conectan a un cable principal. Topología estrella: Configuración de cableado de red que emplea un punto de conexión central (de nombre concentrador), a través del cual debe pasar toda la comunicación. S.M.A.R.T: Monitoring Analysis and Reporting Technology) Característica de los discos duros EIDE para comunicar a la BIOS de posibles fallos en el funcionamiento, para poder notificar al usuario sobre ellos. Vulnerabilidad: Factor de riesgo interno de un sujeto o sistema expuesto a una amenaza, correspondiente a su predisposición intrínseca a ser afectado o ser susceptible de sufrir pérdida. Es el grado estimado de daño o pérdida de un elemento o grupo de elementos expuestos como resultado de la ocurrencia de un fenómeno de una magnitud e intensidad dada, que va desde 0 o sin daño hasta 10 o pérdida total. WAN: Wide Area Network. Red de Area Extensa. Red de computadoras conectados entre sí en un área geográfica relativamente extensa. Este tipo de red suele ser públicas, es decir, compartidas por muchos usuarios; y pueden extenderse a todo un país o muchos a través del mundo.

11

12 UNIVERSIDAD FRANCISCO GAVIDIA ANEXO A-1 FACULTAD DE CIENCIAS ECONOMICAS INTRODUCCION El grupo de Egresadas de la carrera de Licenciatura en Sistemas de Computación Administrativa del año 2003, actualmente estamos elaborando el trabajo de graduación denominado Modelo de Seguridad Informática que garantice la continuidad del Sistema de Datos de las Instituciones Financieras No Bancarias", solicitamos de su colaboración en llenar una encuesta cuya información obtenida, tiene como objetivo conocer aspectos relacionados con la Administración de Datos y las personas responsables de llevar a cabo dicha gestión. A continuación se presentan una serie de preguntas que servirán para evaluar la viabilidad de Diseñar un modelo que establezca políticas y estándares que ayuden a la labor de la administración de los datos. Gracias por su comprensión y aportación a nuestra meta. SUBRAYE LA RESPUESTA O RESPUESTAS QUE CONSIDERE CORRECTA(S). DATOS DE CLASIFICACION TAMAÑO DE LA RED A) LAN B) MAN C) WAN TOPOLOGIA A) ESTRELLA B) ANILLO C) BUS No. DE SERVIDORES A) 1-3 B) 4-6 C) Más de 6 CUERPO DE LA ENCUESTA. 1. Están automatizados y centralizados todos sus 9. Posee políticas o estándares que le ayuden en caso procesos por medio de un Sistema de Datos? de fallas del sistema de datos? a) SI a) SI b) NO b) NO c) No Sabe 2. En qué lenguaje de programación esta diseñado su Sistema de Datos? 10. En caso de falla del sistema de datos, cuanto a) Visual Basic tiempo tarda en restaurarlo? b) Visual Fox Pro a) Minutos c) SQL b) Horas d) Otro (especifique) c) Días 3. Qué tipo de Sistema Operativo prevalece en su 11. En caso de falla del sistema de datos, quién empresa? resuelve el problema? a) Windows NT Server a) Personal de la empresa b) Win2K Server b) Proveedores c) Win2K Pro c) Ambos d) Linux e) Novel 12. Qué medios utiliza para respaldar sus datos? f) b) Otros 3-4 (especifique) a) CD's c) Más de Cuanto b) Cintas tiempo resguardan sus respaldos o 4. Cuantos discos duros maneja su servidor? c) Backup? Disco Duro 5. a) Posee 1-2 algún Plan de Contingencia de Continuidad d) a) Otro Menos (especifique) de un año

13 de sistemas informáticos en el departamento de Informática? b) De un 1 a 3 años a) Si c) Más de 3 años b) No Si su respuesta es NO pase a la pregunta Que métodos utiliza para la recuperación de sus respaldos? 6. Qué tipo de Plan de Contingencia poseen? a) Cluster b) Replicación de Datos c) Backup d) Todas las anteriores 15. Cómo administrador o responsable de la administración de el Departamento de Informática, tiene la facultad de tomar decisiones determinantes 7. Qué tipo de seguridad tienen implementada en su para el buen funcionamiento de este? empresa? a) Equipo de Firewall a) SI b) Routers b) NO c) Proxy d) Todas las anteriores e) Ninguna 8. Cuando su sistema de datos falla, comúnmente porqué es? ENCUESTADOR: a) Saturación del Servidor b) Fallas de la Red FECHA: c) Fallas en Comunicación c) Otra (especifique) EMPRESA:

14 MANUAL DE POLITICAS DE SEGURIDAD INFORMATICA. ANEXO A-2 El presente es una propuesta de políticas de seguridad que en materia de informática se ha elaborado, para normar a la institución en este rubro. Los requerimientos de seguridad que involucra las tecnologías de la información, en pocos años han cobrado un gran auge, y más aún con las de carácter globalizador como lo son la de internet y en particular la relacionada con el web, la visión de nuevos horizontes explorando más allá de las fronteras naturales, situación que ha llevado a la aparición de nuevas amenazas en los sistemas computarizados. El proponer esta política de seguridad requiere un alto compromiso con la institución, agudeza técnica para establecer fallas y deficiencias, constancia para renovar y actualizar dicha política en función del ambiente dinámico que nos rodea. 1. Del Equipo. 1.1 De la instalación del Equipo. Todo el equipo de cómputo que esté o será conectado a la red, debe de sujetarse a las normas y procedimientos de instalación que emite el departamento de informática de la institución. Los responsables de las áreas de apoyo interno de los departamentos deberán en conjunción con el departamento de informática dar cabal cumplimiento con las normas de instalación, y notificaciones correspondientes de actualización, reubicación, reasignación, y todo aquello que implique movimientos en su ubicación, de adjudicación, sistema y misión. La protección física de los equipos corresponde a quienes en un principio se les asigna, y corresponde notificar los movimientos en caso de que existan, a las autoridades correspondientes.

15 1.2 Del mantenimiento de equipo de cómputo. Al departamento de informática, corresponde la realización del mantenimiento preventivo y correctivo de los equipos, la conservación de su instalación, la verificación de la seguridad física, y su acondicionamiento específico a que tenga lugar. Corresponde al departamento de informática dar a conocer las listas de las personas, que pueden tener acceso a los equipos y brindar los servicios de mantenimiento básico. 1.3 De la actualización del equipo. Todo el equipo de cómputo debe procurarse sea actualizado tendiendo a conservar e incrementar la calidad del servicio que presta, mediante la mejora sustantiva de su desempeño. 1.4 De la reubicación del equipo de cómputo. La reubicación del equipo de cómputo se realizará satisfaciendo las normas y procedimientos que el departamento de informática emita para ello. Es importante notificar a los responsables del equipo y del control del inventario del equipo, de los cambios que se realicen tanto físico como de software de red (cambio de monitores, de impresores, etc.) 2. Del control de accesos. 2.1 Del acceso a áreas críticas. El acceso del personal se llevará acabo de acuerdo a las normas y procedimientos que dicta las máximas autoridades de la institución. Debe de llevarse un control estricto y permanente del tráfico de personal, sin excepción. 2.2 Del control de acceso al equipo de cómputo. Todos y cada uno de los equipos son asignados a un responsable, por lo que es de su competencia hacer uso de los mismos.

16 Todo el equipo de cómputo estará sujeto a los requerimientos que el departamento de informática emita. Los accesos a los equipos deberán ser clasificados de acuerdo a las normas que dicte el departamento de informática. 2.3 Del control de acceso local a la red. El departamento de informática es el responsable de proporcionar a los usuarios el acceso a los recursos informáticos. El departamento de informática es el responsable de difundir el reglamento para el uso de la red y de procurar su cumplimiento. El acceso lógico a equipo especializado de cómputo (servidor, enrutadores, bases de datos, equipo de cómputo, etc.) conectado a la red es administrado por el departamento de informático. 2.4 De acceso a los sistemas administrativos. Tendrá acceso a los sistemas administrativos solo el personal de la institución que es el titular de una cuenta de gastos o bien tenga la autorización del responsable. El manejo de información administrativa que se considere de uso restringido deberá ser cifrada con el objeto de garantizar su integridad. El servidor de base de datos administrativo son dedicados, por lo que se prohiben los accesos de cualquiera, excepto para el personal de departamento de informática. El control de acceso a cada sistema de información será determinado por la unidad responsable de generar y procesar los datos involucrados. 3. De la internet. El departamento de informática deberá de emitir las normas y los requerimientos para la instalación de servidor de páginas locales, de bases de datos, del uso de la intranet institucional, así como las especificaciones para que el acceso a estos sea seguro.

17 Los accesos a las páginas de web a través de los navegadores deben sujetarse a las normas dictadas por el departamento de informática. 4. De utilización de los recursos de la red. Debemos de tomar en consideración los siguientes puntos para mantener un control eficiente del acceso de la red. Restringir el acceso en las áreas en que están las estaciones de trabajo mediante llaves, tarjetas de identificación, tarjetas inteligentes y sistemas biométricos. Restringir las posibilidades de conectar estaciones mediante llaves, tarjetas de identificación, tarjetas inteligentes y sistemas biométricos. Identificación para a red con clave de acceso. Protección con clave de todas las áreas sensitivas de datos y restricción de acceso a los programas, según su uso. Registro de toda las actividad de la estación de trabajo. Protección con clave de acceso o bloqueo de todas las operaciones de copia o disquete en las estaciones de trabajo. Monitorización de todas las operaciones de copia en disquete en las estaciones de trabajo. 5. Del software. 5.1 De la adquisición de software. Las máximas autoridades y el departamento de informática serán los encargados de establecer los mecanismos de procuración de sistemas informáticos. Del presupuesto de los proyectos de la institución una cantidad deberá ser aplicada para la adquisición de software. El departamento de informática promoverá y propiciará que la adquisición de software de dominio público provenga de sitios oficiales y seguros.

18 En cuanto a la paquetería sin costo deberá respetarse la propiedad intelectual intrínseca del autor. 5.2 De la instalación de software. Corresponde al departamento de informática emitir las normas y procedimientos para la instalación y supervisión del software básico para cualquier tipo de equipo. En los equipos de cómputo, dispositivos basados en sistemas de cómputo, únicamente se permitirán la instalación de software con licenciamiento apropiado y de acorde a la propiedad intelectual. El departamento de cómputo es el responsable de brindar asesoría y supervisión para la instalación de software informático. La instalación de software que desde el punto de vista del departamento de informática pudiera poner en riesgo los recursos de la institución no está permitida. Con el propósito de proteger la integridad de los sistemas informáticos, es imprescindible que todos y cada uno de los equipos involucrados dispongan de software de seguridad (antivirus, vacunas, privilegios de acceso, y otros que apliquen). 5.3 De la actualización del software. La adquisición y actualización de software para equipo especializado de cómputo se llevará a cabo de acuerdo a una calendarización propuesta por el departamento de informática. El departamento de informática es el encargado de autorizar cualquier adquisición y actualización del software. 5.4 Del software propiedad de la institución. Todo el software adquirido por la institución es propiedad de la institución y mantendrá los derechos que la ley de propiedad intelectual le confiere.

19 El departamento de informática deberá de tener un registro de todos los paquetes de programación propiedad de la institución. Todos los sistemas programáticos desarrollados con o a través de los recursos de la institución se mantendrán como propiedad de la institución respetando la propiedad intelectual del mismo. Los datos, las bases de datos, la información generada por el personal y los recursos informáticos de la institución deben estar resguardados. 6. De supervisión y evaluación. Debe de realizar auditorías de cada una de las actividades donde se involucren aspectos de seguridad lógica y física deberán realizarse periódicamente. Para efectos de que la institución disponga de una red con alto grado de confiabilidad, será necesario que se realice un monitoreo constate sobre todos y cada uno de los servicios informáticos. 7. Sanciones. Cualquier violación a las políticas y normas de seguridad deberá ser sancionada de acuerdo al reglamento emitido por el departamento de informática. Las sanciones pueden ser desde una llamada de atención o informar al usuario hasta la suspención del servicio dependiendo de la gravedad. Corresponderá al departamento de informática hacer las propuestas finales sobre las sanciones a quienes violen las disposiciones en materia de informática de la institución.

20 ANEXO A-3 GUIA PARA IMPLEMENTACION DEL MODELO TECNOLOGICO DE SEGURIDAD INFORMATICA. La presente guía tiene como objetivo el dar una orientación sobre los pasos a seguir y las características que debe de tomarse en consideración al momento de escoger el hardware y software para la implementación de la parte tecnológica del Modelo de Seguridad Informática. Paso 1. Determinación de las Necesidades de la Empresa. Debemos determinar cual es la necesidad de la empresa en materia de alta disponibilidad del Sistema de Datos. Que necesita la empresa y cual es el riesgo que debe de asumir en el momento en que el sistema de datos no se encuentre disponible. Para determinar esto es importante el contestar algunas preguntas. Puede la empresa seguir operando al 100% sin tener disponible el Sistema de Datos? Cuánto tiempo la empresa puede estar operando sin contar con el Sistema de Datos? De cuanto es el coste para la empresa el no contar con el Sistema de Datos? Cuáles son las consecuencias para la empresa el no contar con el Sistema de Datos? Paso 2. Determinación de Recursos con que cuenta la empresa. Después de saber cual es la prioridad para la empresa en materia de Disponibilidad del Sistema de Datos, es importante determinar con que recursos cuenta la empresa, hacer un diagnóstico sobre la tecnología de que dispone la empresa, hardware, software, redes, etc., esto tiene como objetivo él poder elegir cual es la solución

21 tecnológica que se adapta mejor a los recursos de la empresa, y que componentes se necesitaría para la implementación de la solución. Paso 3. Determinación de la Solución Tecnológica a Implementar. Una vez tengamos claro cual es nuestra necesidad y principal objetivo en materia de disponibilidad, y además tengamos conocimiento de cuales son los recursos con que la empresa cuenta, podemos decidir cual es la solución óptima a implementar. Para nuestro Modelo hemos propuesto dos alternativas tecnológicas: Propuesta A: Arreglo de Disco (RAID 5). Propuesta B: Replicación de Datos. Esta guía esta diseñada para que la empresa elija entre una de estas dos propuestas. Paso 4. Determinación de los Recursos a utilizar para la implementación de la Solución. Ahora que ya tenemos decidido la propuesta que vamos a implementar, nuestro siguiente paso es determinar los recursos que vamos a utilizar para la implementación de la solución. Este paso lo vamos a dividir en dos, Propuesta A: Arreglo de Discos y Propuesta B: Replicación de Datos, en cada uno de ellos se debe determinar las características de cada uno de los recursos, aquí daremos una guía de que características se deben de tomar en cuenta y deben de determinarse. Propuesta A: Arreglo de Discos (RAID 5). Para la propuesta A, debemos de saber si nuestro servidor esta en la capacidad de aceptar un RAID 5 (esto hablando de espacio físico), de no ser así, debe de pensarse en realizar el RAID 5 externo al servidor. A continuación detallamos los recursos a utilizar en la implementación de RAID 5 y características a tomar en cuenta en la adquisición de los recursos.

22 Disco Duro. Número de Discos. Se recomienda un disco duro para el sistema operativo y el Sistema de Datos, de dos a tres discos o más para almacenar las bases de datos, esto dependerá del tamaño de ellas, y un disco duro que deberá estar preparado para sustituir a cualquiera de los discos duros que contengan la base de datos en caso de que falle alguno. Capacidad de Almacenamiento. La capacidad de almacenamiento de cada disco dependerá del tamaño del Sistema de Datos (Sistema Operativo, Base de Datos, etc.), esto puede determinarse sumando cada uno de los componentes: Sistema Operativo, Sistema de Datos, Administrador de Base de Datos, Antivirus, Servicio de Correo, etc., la sumatoria nos dará el requerimiento mínimo de almacenamiento, a esto debemos agregar el crecimiento que pueda tener el Sistema. Velocidad de Rotación. La regla nos dice a mayor velocidad de rotación, más alta es la transferencia de datos, pero también esto genera mayor ruido y un mayor calor. No hay que comprar un disco duro IDE de menos de 5400 rpm, ni uno SCSI de menos de 7200 rpm. Memoria Caché. Esta es una memoria que viene incluida en la controladora del disco de manera que todos los datos que se leen y se escriben a disco duro se almacenan primero en el buffer. La mayoría de discos duros viene de 128 MB a 256 MB de memoria caché. Interfaz. Es el método que emplea el disco duro para conectarse al equipo, y puede ser de dos maneras: IDE y SCSI. Por el tipo de trabajo que va a realizar el disco duro en la solución se recomienda SCSI. Recomendación. Disco Duro. Almacenamiento de 76.4 GB Velocidad de Rotación 10,000 rpm Buffer de 1 GB Interfaz Ultra SCSI

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

POLITICA DE SEGURIDAD INFORMATICA

POLITICA DE SEGURIDAD INFORMATICA POLITICA DE SEGURIDAD INFORMATICA Página: 1 03/03/2011 CONTENIDO Exposición de motivos 1. INTRODUCCIÓN 2. POLÍTICAS DE SEGURIDAD 2.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Política de Seguridad Informática Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento de equipo de

Más detalles

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo POLÍTICA DE SEGURIDAD INFORMÁTICA Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo III. Generales IV. Sanciones a) De la instalación de equipo de cómputo b) Para

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Convivencia. Gestión del Sistema de Entrada/Salida

Convivencia. Gestión del Sistema de Entrada/Salida Convivencia Gestión del Sistema de Entrada/Salida Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción (1/2) El sistema de Entrada/Salida es la parte

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

MODULO 4: EL DISCO DURO

MODULO 4: EL DISCO DURO MODULO 4: EL DISCO DURO Es un dispositivo mecánico por la forma de acceder a la información (cabeza que se mueve sobre el disco) y electrónico ya que guarda los datos en señales magnéticas. Es de alta

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

CAPITULO IV DISEÑO DE PROGRAMAS

CAPITULO IV DISEÑO DE PROGRAMAS CAPITULO IV DISEÑO DE PROGRAMAS CONTENIDO 4.1. Programas Estándars de Auditoría Interna. 4.1.1. Programas de Control Interno para el área de Cómputo. 4.1.1.1. Programa de Organización y Personal. 4.1.1.2.

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles