UNIVERSIDAD DE CONCEPCION FACULTAD DE INGENIERIA D.I.I.C.C

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE CONCEPCION FACULTAD DE INGENIERIA D.I.I.C.C"

Transcripción

1 UNIVERSIDAD DE CONCEPCION FACULTAD DE INGENIERIA D.I.I.C.C Memoria de Título Sistema biométrico para el laboratorio de computación del D.I.I.C.C. Alumno: Alan B. Martel Clark Profesor Patrocinante: Ricardo Contreras Arriagada Modalidad: Proyecto Fecha: 14 de julio de 2004

2 Área: Sistemas de Computación Palabras Clave: Sistema biométrico, Seguridad informática, Control de acceso Descripción: La seguridad informática es un tema al cual todo sistema informático debiera estar integrado. Es por eso que, siguiendo con las medidas realizadas por el Departamento de Informática y Ciencias de la Computación para aumentar la seguridad y el control dentro del mismo, este proyecto pretende integrar un sistema de seguridad mediante huellas dactilares, el cual limite el acceso al laboratorio de computación sólo a las personas autorizadas para ello. Además, es necesario crear un software de administración y una base de datos, los cuales puedan, entre otras cosas, agregar y eliminar huellas digitales, suspender el acceso por determinado tiempo a alguna persona con privilegio de acceso, control coordinado y coherente del acceso (por ejemplo, no ingresar dos veces sin haber registrado salida), y llevar un registro histórico del ingreso al laboratorio. Objetivo general Desarrollar un sistema biométrico de reconocimiento de huellas dactilares para el control de acceso, integrando hardware y software, y aplicarlo al laboratorio de computación del D.I.I.C.C. Objetivos específicos o Diseñar y crear un software que permita controlar el acceso, manipular los datos y modificar perfiles de los usuarios de los reconocedores. o Instalar un reconocedor de huellas dactilares en el laboratorio de computación del D.I.I.C.C. o Basándose en lo anterior, permitir o denegar el acceso a personas al laboratorio, dependiendo si estas tienen el derecho a entrar o no o Realizar pruebas para comprobar el funcionamiento del sistema instalado. o Elaborar un informe donde se documente todo lo anteriormente mencionado Fuentes de Información o Red Temática Iberoamericana de Criptografía y Seguridad de la Información o Portal Universia México - Avanza Identificación Biométrica o Verificación de huellas o webdia.cem.itesm.mx/ac/ rogomez/publicaciones/biometrico.pdf Engañando a los sistemas biométricos

3 Metodología La metodología a usar en este proyecto se describe a continuación: 1. Recopilación de información sobre el tema en cuestión, revisar páginas web y otros proyectos relacionados con el tema para tener una base para comenzar con el diseño y desarrollo del sistema. 2. Desarrollo del software, en este punto se diseña el programa de administración que deberá manejar el registro e inspección de la información que será ingresada mediante el reconocedor de huellas dactilares a una base de datos. Este software deberá ser capaz de discernir entre una persona con el privilegio de acceder al lugar y otra que no. 3. Experimentar con el reconocedor de huellas dactilares, esto es, investigar la forma de uso y su funcionamiento del componente hardware del sistema, además de la correcta ubicación que debiera tomar todos los componentes. 4. Integrar el reconocedor con el software para su utilización, en este punto se produce la conexión entre el software creado y el hardware a instalar, en otras palabras, la forma de interpretar y/o almacenar los datos entregados por el reconocedor. 5. Ingresar datos y realizar pruebas para comprobar el correcto funcionamiento del sistema. 6. Realizar refinamientos y ajustes finales al sistema. 7. Elaborar un documento, incluyendo desde el diseño del software hasta el resultado de las pruebas realizadas, para exponer lo realizado en el trabajo y dejar una documentación del funcionamiento del sistema implementado. Costo y Disponibilidad de los recursos Para la realización de este proyecto se necesitan los siguientes recursos: Uno o dos reconocedores de huellas dactilares; hasta el momento no se ha encontrado alguno en el mercado nacional, por lo que se ha cotizado en sitios foráneos (más específicamente Estados Unidos) el U.are.U 4000 Fingerprint Sensor el cual tiene un valor que oscila entre los US$ 72 y US$ 100. Una cerradura electrónica que se coordine con el reconocedor de huellas dactilares.

4 Una plataforma para desarrollar el software; para lo cual se planea utilizar Java, dada su adaptabilidad, funcionalidad y fácil acceso al programa. Un computador que contenga los controladores y el software de administración del reconocedor de huellas dactilares, el cual deberá estar siempre en funcionamiento.

5 Carta Gantt

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Este proyecto propone la investigación referente al modelado y desarrollo de agentes para

Este proyecto propone la investigación referente al modelado y desarrollo de agentes para CAPITULO UNO 1 INTRODUCCION Este proyecto propone la investigación referente al modelado y desarrollo de agentes para un ambiente de aprendizaje colaborativo basado en una biblioteca digital en ciencias

Más detalles

CONGRESO DEL ESTADO DE TAMAULIPAS

CONGRESO DEL ESTADO DE TAMAULIPAS OP/DRH/014 19 de Julio de 2013 Página 2 de 8 HOJA DE AUTORIZACIÓN ELABORÓ LIC. RICARDO NIÑO TELLO JEFE DEL DEPARTAMENTO DE RECURSOS HUMANOS REVISÓ LIC. RICARDO NIÑO TELLO JEFE DEL DEPARTAMENTO DE RECURSOS

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Fecha: Julio 2009. 3.1.2 Los sistemas de cómputo, así como los equipos deben contar con un contrato preventivo y/o correctivo vigente.

Fecha: Julio 2009. 3.1.2 Los sistemas de cómputo, así como los equipos deben contar con un contrato preventivo y/o correctivo vigente. 1 de 7 1.- OBJETIVO. Hacer uso de los recursos técnicos con que se cuentan, en caso de un evento crítico que interrumpa el buen funcionamiento de los sistemas de cómputo que están a cargo de la Subdirección,

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA Reporte de Estadía para obtener el Título de

Más detalles

Nombre de la asignatura: Informática en la Construcción (592) 10 º Semestre

Nombre de la asignatura: Informática en la Construcción (592) 10 º Semestre UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN FACULTAD DE INGENIERÍA CIVIL SECRETARÍA ACADÉMICA Coordinación de Investigación, Innovación, Evaluación y Documentación Educativas. I.- DATOS DE IDENTIFICACIÓN Nombre

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM. Versión 1.0

MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM. Versión 1.0 DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM Versión 1.0 Ciudad Universitaria. Julio de 2015. INDICE 1.

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE 2.0... 5 2.2.- Libro

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Consideraciones de Seguridad en la implementación de Sistemas Biométricos. por Arturo Busleiman <buanzo@buanzo.com.ar> http://www.buanzo.com.

Consideraciones de Seguridad en la implementación de Sistemas Biométricos. por Arturo Busleiman <buanzo@buanzo.com.ar> http://www.buanzo.com. Consideraciones de Seguridad en la implementación de Sistemas Biométricos por Arturo Busleiman http://www.buanzo.com.ar/pro/ Seguridad en Sistemas Biométricos Algunas definiciones

Más detalles

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL MANUAL DE USUARIO DEL PORTAL 1 ÍNDICE DE CONTENIDOS: Premisas...3 Requerimiento de hardware y software...3 Descripción del portal...3 Ingreso al portal...3 Módulo de configuración...4 Perfil y firma...4

Más detalles

06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA

06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA 2012 06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA Documento que describe los pasos a seguir para instalar y configurar el software necesario para el funcionamiento

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

Firma Biométrica. Introducción

Firma Biométrica. Introducción Nuestra misión es brindar soluciones tecnológicas integrales que aporten valor e innovación al progreso de la industria Software para control de acceso y registro de usuarios. Facilita y asegura la identificación

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Reglamento de Uso de Laboratorios de la Escuela de Informática.

Reglamento de Uso de Laboratorios de la Escuela de Informática. Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

CONTROL DE CAMBIOS Y MEJORAS

CONTROL DE CAMBIOS Y MEJORAS Página: 1 de 9 NIVEL DE REVISIÓN 01 02 SECCIÓN Y/O PÁGINA Sección 3 Sección 4 Sección 5 Sección 6 Sección 7 Sección 9 Sección 10 Sección 11 Sección 4 Sección 5 Sección 6 Sección 7 Sección 11 CONTROL DE

Más detalles

Planificación de la capacidad del servidor HP NonStop

Planificación de la capacidad del servidor HP NonStop Planificación de la capacidad del servidor HP NonStop Servicios de HP Datos técnicos Determinar los futuros requisitos de capacidad del hardware para los sistemas NonStop de procesamiento de crecientes

Más detalles

PORTAL DE LA CIUDAD DIGITAL DE MAZARRÓN ESQUEMA DE MÓDULOS DE LA PLATAFORMA

PORTAL DE LA CIUDAD DIGITAL DE MAZARRÓN ESQUEMA DE MÓDULOS DE LA PLATAFORMA PORTAL DE LA CIUDAD DIGITAL DE MAZARRÓN ESQUEMA DE MÓDULOS DE LA PLATAFORMA Índice de contenidos 1. Introducción... 3 2. Objetivo... 3 3. Esquema de módulos... 4 4. Identificación de Módulos... 4 4.1 Sistema

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

BASE DEL CONCURSO: ESAN XCLASS

BASE DEL CONCURSO: ESAN XCLASS Generalidades de la Convocatoria BASE DEL CONCURSO: ESAN XCLASS Universidad ESAN a través de la Dirección de Educación a Distancia, tiene entre sus objetivos convocar e invitar a la comunidad docente de

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Diseño

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Sistema de Control de Acceso y Personal Biométrico

Sistema de Control de Acceso y Personal Biométrico Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas

Más detalles

Cartera Proyectos TIC. Gestión de Tecnología de la Información y Comunicación

Cartera Proyectos TIC. Gestión de Tecnología de la Información y Comunicación Cartera Proyectos TIC Gestión de Tecnología de la Información y Comunicación Implementación de un proceso de Aseguramiento de la Calidad de Software Establecer un proceso formal de aseguramiento de la

Más detalles

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones

Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Factura Electrónica. Un proyecto de facturación electrónica que integra empresas y administraciones Resumen de la Comunicación El proyecto de Facturación electrónica forma parte de los planes del Gobierno

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro

Más detalles

Cláusula de Exención de Responsabilidad

Cláusula de Exención de Responsabilidad Cláusula de Exención de Responsabilidad Ámbito y objeto de la web El Ayuntamiento de Huéscar ofrece a través del dominio www.huescar.es información de interés general del municipio, y en particular información

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

SALIDAS. Computadores, aplicativos Insumos y bienes

SALIDAS. Computadores, aplicativos Insumos y bienes OBJETIVO: Verificar la disponibilidad de las herramientas informáticas, suministrar asistencia técnica a los usuarios, almacenamiento de los documentos de afiliación. Dar requerimiento a los clientes internos

Más detalles

CONTRATO DE MANTENIMIENTO INFORMÁTICO EXPONEN

CONTRATO DE MANTENIMIENTO INFORMÁTICO EXPONEN CONTRATO DE MANTENIMIENTO INFORMÁTICO En San Luis Potosí a de del DE UNA PARTE, mayor de edad, presentando como identificación, y en nombre y representación de en adelante, el CLIENTE, domiciliado en calle,

Más detalles

HISTORIAL DE CAMBIOS

HISTORIAL DE CAMBIOS HISTORIAL DE CAMBIOS 1.0 Resolución Reglamentaria 009 de febrero 24 de 2003. 2.0 Resolución Reglamentaria Nº 27 de mayo 06 de 2003 3.0 Resolución Reglamentaria N 046 de diciembre 22 de 2005. Los procedimientos

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

INTERCAMBIO DE INFORMACIÓN JURÍDICA CON XML Y WEB SERVICES Autor: Lic. Baldo Alejandro Luna Villegas

INTERCAMBIO DE INFORMACIÓN JURÍDICA CON XML Y WEB SERVICES Autor: Lic. Baldo Alejandro Luna Villegas INTERCAMBIO DE INFORMACIÓN JURÍDICA CON XML Y WEB SERVICES Autor: Lic. Baldo Alejandro Luna Villegas 1. Antecedentes. En el marco de los acuerdos del II Encuentro de Consejos Generales del Poder Judicial

Más detalles

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA. Servicio de Intermediación Profesional Dirección General de Intermediación

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

Framework para el Entrenamiento en Seguridad Informática

Framework para el Entrenamiento en Seguridad Informática Introducción Framework para el Entrenamiento en Seguridad Informática Juan Diego Campo Marcelo Rodríguez Grupo de Seguridad Instituto de Computación Facultad de Ingeniería - UdelaR Jueves 24 de Junio,

Más detalles

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

5.3 Como enseñar en el área de auditoria mediante la propuesta didáctica. bajo la mixtura de las concepciones de control latino y anglosajón.

5.3 Como enseñar en el área de auditoria mediante la propuesta didáctica. bajo la mixtura de las concepciones de control latino y anglosajón. 5.3 Como enseñar en el área de auditoria mediante la propuesta didáctica bajo la mixtura de las concepciones de control latino y anglosajón. Con el propósito de ejemplificar los planteamientos de la presente

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

AYUNTAMIENTO DE ÚBEDA Departamento de Informática.

AYUNTAMIENTO DE ÚBEDA Departamento de Informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES

Más detalles

Uso de la plataforma y aceptación de las condiciones de funcionamiento

Uso de la plataforma y aceptación de las condiciones de funcionamiento AVISO LEGAL PLATAFORMA E-CATALUNYA Qué es? e-catalunya es la plataforma promovida por el Gobierno de la Generalitat de Cataluña para grupos de trabajo colaborativo (Comunidades de Práctica, equipos de

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT SHAREPOINT SERVER

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT SHAREPOINT SERVER INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT SHAREPOINT SERVER I-OS-30-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vasquez Díaz Ronald Mallqui

Más detalles

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC DNIe y Certificación Digital RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC 10 de Noviembre 2010 Registro de identidad, emisión del DNI Registro

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

POLITICA DE SERVICIO Ver. 2011-07-22

POLITICA DE SERVICIO Ver. 2011-07-22 POLITICA DE SERVICIO Ver. 2011-07-22 Pág. 1 of 8 Políticas de Servicio Introducción.. 3 1.-Servicios Generales. 3 2.-Servicios por Hora...5 3.-Servicios Urgente....5 4.-Servicios al Cliente.. 5 4.1 Prioridades..5

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Dirigido a: Estudiantes Aprobado por: Edmundo Leiva Lobos Edición: Juan Ignacio Iturbe A., Coordinador de Recursos Computacionales. Colaboradores:

Más detalles

Manual de instalación de la Máquina Virtual JAVA

Manual de instalación de la Máquina Virtual JAVA Manual de instalación de la Máquina Virtual JAVA http://www.upm.es Edición: 1.1 https://sede-electronica.upm.es Fecha: 05-03-2012 Con la colaboración de: El Ministerio de Industria, Turismo y Comercio

Más detalles

Procedimiento para solicitar Servicio* de Soporte Técnico al Departamento de Tecnologías de la Información de la Facultad de Medicina.

Procedimiento para solicitar Servicio* de Soporte Técnico al Departamento de Tecnologías de la Información de la Facultad de Medicina. Procedimiento para solicitar Servicio* de Soporte Técnico al Departamento de Tecnologías de la Información de la Facultad de Medicina. 1. Usuario: Realiza su solicitud mediante el Sistema en Línea de Atención

Más detalles

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 966600887 - RPM: #966600887 Claro: 952665666 - RPC: 952665666

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 966600887 - RPM: #966600887 Claro: 952665666 - RPC: 952665666 RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 966600887 - RPM: #966600887 Claro: 952665666 - RPC: 952665666 Concepto de Sistema de Gestión Documental Pasos para una Implementación

Más detalles

Manual de Usuario. Índice. Ventanilla Única de Comercio Exterior Mexicano. Manual de Usuario Administración de Usuarios Externos

Manual de Usuario. Índice. Ventanilla Única de Comercio Exterior Mexicano. Manual de Usuario Administración de Usuarios Externos Página 1 de 58 Manual de Usuario Índice Índice. 2 Preguntas Frecuentes... 3 Requerimientos Técnicos. 4 Glosario 4 Acceso al sistema Ventanilla Única con FIEL... 5 Acceso al sistema Ventanilla Única sin

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA

Más detalles

ALCANCE Las solicitudes de información del SIIU podrán ser realizadas por los administradores de los diferentes sistemas institucionales

ALCANCE Las solicitudes de información del SIIU podrán ser realizadas por los administradores de los diferentes sistemas institucionales OBJETIVO Brindar un mecanismo a los administradores de sistema que les permita solicitar información del SIIU resguardas en nuestras bases de datos. ALCANCE Las solicitudes de información del SIIU podrán

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS

ADMINISTRACIÓN DE BASES DE DATOS ADMINISTRACIÓN DE BASES DE DATOS Descripción del curso: Con la nueva legislación, para desarrollar la actividad profesional de ADMINISTRACIÓN DE BASES DE DATOS, ya sea en entidades públicas o privadas,

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT PROJECT SERVER

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT PROJECT SERVER INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT PROJECT SERVER I-OS-31-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vasquez Díaz Ronald Mallqui Meza

Más detalles

REGLAMENTO DE ACCESO Y USO DE LA SALA DE ORDENADORES Y DEL SERVICIO DE INFORMÁTICA DE LA FACULTAD DE VETERINARIA DE LA UNIVERSIDAD DE EXTREMADURA.

REGLAMENTO DE ACCESO Y USO DE LA SALA DE ORDENADORES Y DEL SERVICIO DE INFORMÁTICA DE LA FACULTAD DE VETERINARIA DE LA UNIVERSIDAD DE EXTREMADURA. REGLAMENTO DE ACCESO Y USO DE LA SALA DE ORDENADORES Y DEL SERVICIO DE INFORMÁTICA DE LA FACULTAD DE VETERINARIA DE LA UNIVERSIDAD DE EXTREMADURA. Capítulo I DE LOS USUARIOS Artículo 1.- Se consideran

Más detalles

El personal que hace uso de los registros, los archiva y mantiene en forma ordenada.

El personal que hace uso de los registros, los archiva y mantiene en forma ordenada. Página 1 de 6 1 OBJETIVO Establecer las pautas generales para la identificación, recopilación, codificación, acceso, archivo, almacenamiento, mantenimiento y disposición de los técnicos y de calidad del.

Más detalles

Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento

Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento Introducción Durante las últimas décadas y con el objetivo fundamental de garantizar su sostenibilidad, el sector ferroviario en Europa ha experimentado

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 2008-11-14 SISTEMA DE GESTIÓN DE LA CALIDAD. REQUISITOS E: QUALITY MANAGEMENT SYSTEMS. REQUIREMENTS CORRESPONDENCIA: esta norma es idéntica (IDT) a la norma ISO 9001:2008

Más detalles

GRADO EN INGENIERÍA ELECTRÓNICA INDUSTRIAL Y AUTOMÁTICA

GRADO EN INGENIERÍA ELECTRÓNICA INDUSTRIAL Y AUTOMÁTICA deberán modificar su matrícula. El plazo es el día 17 y 18 de septiembre. GRADO EN INGENIERÍA ELECTRÓNICA INDUSTRIAL Y AUTOMÁTICA Automat. de Inst. Solares y Eólicas Energías Renovables Seguridad y Prevención

Más detalles

GUÍA PARA EL SOLICITANTE

GUÍA PARA EL SOLICITANTE POLÍTICA DE CERTIFICACIÓN DE ENCODE S. A. PARA PERSONAS FÍSICAS Y JURÍDICAS GUÍA PARA EL SOLICITANTE VERSIÓN 1.2 FECHA 18/08/2011 Clase: Público VERSIONES Y MODIFICACIONES DE ESTE DOCUMENTO V M Fecha Elaborado

Más detalles

Apoquindo 3039 piso 10 Metro El Golf Las Condes Teléfono (56-2) 381 34 51 Fono - Fax (56-2) 381 34 53 http://www.udecsantiago.

Apoquindo 3039 piso 10 Metro El Golf Las Condes Teléfono (56-2) 381 34 51 Fono - Fax (56-2) 381 34 53 http://www.udecsantiago. AREA: INFORMÁTICA CURSO: CURSO DE COMPUTACIÓN INTEGRAL ORIENTADO AL ADULTO Y AL ADULTO MAYOR. Apoquindo 3039 piso 10 Metro El Golf Las Condes Teléfono (56-2) 381 34 51 Fono - Fax (56-2) 381 34 53 http://www.udecsantiago.cl

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1.Nombre de la asignatura Administración

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

El uso de los sistemas de información como apoyo a la consolidación del Programa Institucional de Tutorías de CUAltos.

El uso de los sistemas de información como apoyo a la consolidación del Programa Institucional de Tutorías de CUAltos. El uso de los sistemas de información como apoyo a la consolidación del Programa Institucional de Tutorías de CUAltos. Autores: M.C Claudia Islas Torres 1 cislas@cualtos.udg.mx Dra. Edith Guadalupe Baltazar

Más detalles

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN PROGRAMA DE ASIGNATURA POR COMPETENCIAS SECRETARÍA ACADÉMICA

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN PROGRAMA DE ASIGNATURA POR COMPETENCIAS SECRETARÍA ACADÉMICA P á g i n a 1 DATOS DE IDENTIFICACIÓN Programa Educativo: Tronco Común Nombre de la Asignatura: COMPUTACIÓN I Vigencia: a partir del ciclo 2009-2010 Campo de formación: General Horas: 80 Área de conocimiento:

Más detalles

Reloj Control Softnet

Reloj Control Softnet www.softnet.cl www.erpsoftnet.cl Reloj Control Softnet Kit Control de Asistencia Biométrico El reloj Control de Softnet es un sistema electrónico encargado de controlar fecha y hora en cumplimiento de

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles