CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.
|
|
- Margarita Acosta Herrera
- hace 8 años
- Vistas:
Transcripción
1 CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.
2 CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual comprende el análisis e interpretación de resultados conclusiones y recomendaciones. Las encuestas y cédula de entrevistas representan una herramienta muy importante por que a través de ellas se puede tener acceso a información relacionada con los problemas de los infocentros de la región Oriental y las opiniones de las personas ahí laboran. La organización es la siguiente: 1. Se formula la pregunta. 2. El objetivo por el cual se formuló la pregunta. 3. La tabla con la frecuencia y porcentaje de las respuestas. 4. grafico, donde se muestran los porcentajes alcanzados. 5. Análisis e interpretación de los datos. 6. Finalmente se presentan las conclusiones y recomendaciones del capitulo. Tabulación de los Datos. Después de haber administrado los instrumentos de recolección de datos, a los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental, se realizó la tabulación de los datos, analizando los Cuestionarios contestados para posteriormente presentarlos en un gráfico de pastel con su respectivo análisis. 44
3 Análisis e Interpretación de Resultados. Se tuvo la participación de 6 Administradores, 6 Instructores y 1 Técnico, de los Infocentros de la Región Oriental, los cuales contestaron una cedula de entrevista con preguntas abiertas y una encuesta con preguntas abiertas y cerradas y de selección múltiple, mostrando los resultados en una tabla simple con el detalle, frecuencia y porcentaje de los datos obtenidos. Estos datos se representarán en gráficas de pastel con su respectivo análisis donde se interpretarán los resultados de la cedula de entrevista y encuesta dirigida a los administradores, instructores y técnico de los Infocentros. La conclusión es un juicio razonado, basado en la síntesis de los resultados, sustentado por el análisis de los datos. Las recomendaciones pertinentes para crear las estrategias de seguridad para disminuir la vulnerabilidad en las redes de área local de los Infocentros de la zona Oriental de el Salvador.. 45
4 Cuestionario dirigido a los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental. 1. Considera de gran importancia para los Infocentros de la Región Oriental la creación de una propuesta de estrategias de seguridad para disminuir la vulnerabilidad? Objetivo: Conocer la opinión de los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental sobre la importancia de una propuesta de estrategias de seguridad. Detalle Frecuencia Porcentaje Si % No 0 0% Total % 0% SI NO 100% Análisis e Interpretación: El 100% de los Administradores, Instructores y Técnico de los Infocentros de la Zona Oriental encuestados consideran que la creación de una propuesta de estrategias de seguridad para disminuir la vulnerabilidad de las redes es de suma importancia. Y de lo anterior se observo que las estrategias de seguridad se consideran importantes para aplicarla en las redes de los Infocentros. 46
5 2. A su criterio las condiciones del área del Rack, servidor, switch y patch panel es el idóneo? Objetivo: Conocer la opinión de los encuestados sobre las condiciones del Rack, servidor, switch y patch panel. Detalle Frecuencia Porcentaje Si 1 8% No 12 92% Total % 8.00% SI NO 92.00% Análisis e Interpretación: El 92.00% de la población encuestada consideran que las condiciones del Rack, servidor, switch y patch panel, no son las idóneas ya que muestran deficiencias en cuanto acondicionamiento y ventilación, mientras que sólo el 8.00% restante opinaron que sí están en buenas condiciones. Los elementos de la red no se encuentran en el acondicionamiento adecuado para el eficiente funcionamiento de los elementos ahí instalados, ya que no reciben mantenimiento ni tienen la temperatura que estos necesitan lo que provoca daño en los elementos, disminuyendo de esta forma la vida útil de los mismos. 47
6 3. Según su criterio cual seria el tiempo ideal para brindar mantenimiento al equipo tecnológico? Objetivo: conocer la opinión de los Administradores, Instructores y Técnico con respecto a la frecuencia del mantenimiento del equipo tecnológico Detalle Frecuencia Porcentaje 8 A 15 días % 5 A 30 días 0 0% 2 A 3 meses 0 0% Total 100% 0% 0% 8 a 15 D 15 a 30 D 1 a 2 M 100% Análisis e Interpretación: Todos los Administradores, Instructores y Técnico encuestados opinaron que el tiempo ideal para brindar mantenimiento al equipo informático es de 8 a 15. La acumulación de polvo dañar seriamente a las computadoras y servidores y elementos de red por lo que el mantenimiento adecuado es necesario para que estas mantengan un buen funcionamiento 48
7 4. Cómo evaluaría los servicios que ofrecen los Infocentros de la Región Oriental? Objetivo: conocer a través de las opiniones de los Administradores, Instructores y Técnico acerca de la calidad con que se ofrecen los servicios que prestan los Infocentros. Detalle Frecuencia Porcentaje Muy Bueno 0 0% Bueno % Deficiente % Total % 77.00% 23.00% 0% Muy Bueno Bueno Deficiente Análisis e Interpretación: Un 77.00% de la población encuestada opinaron que el servicio que prestan los Infocentros deficiente y el 23.00% opinaron que el servicio es bueno. La navegación en internet es lenta debido a que las computadoras tienen una memoria y almacenamiento en los discos duros de mínima capacidad, por lo cual no satisfacen las necesidades que demandan los usuarios, lo que provoca que el mayor porcentaje de la población considere su servicio deficiente. 49
8 5. Según su criterio cuál seria el tiempo apropiado para actualizar y ejecutar los programas antivirus en las pc s? Objetivo: Identificar a través de las opiniones de los Administradores, Instructores y Técnico el tiempo ideal para actualizar y ejecutar los programas antivirus. Detalle Frecuencia Porcentaje Diario % Semanal % Quincenal 0 0% Total % 23.00% 0% Diario Semanal Quincenal 77.00% Análisis e Interpretación: el 77% considera que la aplicación del antivirus, se debe realizar diariamente y el 23% considera que se haga semanal. La mayoría de los Administradores, Instructores y Técnico consideran apropiado la actualización de los programas antivirus sea diariamente ya que de esta forma pueden evitar la propagación de virus en las estaciones de trabajo, además de tener mejor protección para la red. 50
9 6. Cuentan los Infocentros con equipos de seguridad para prevenir incendios pequeños? Objetivo: Conocer por medio de las opiniones de los Administradores, Instructores y Técnico si los Infocentros poseen equipos de seguridad para evitar incendios pequeños. Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e interpretación: El 100% manifestaron que no están preparados para afrontar pequeños incendios. Todos los Administradores, Instructores y Técnico encuestados respondieron que no se cuenta con un equipo de seguridad para prevenir incendios pequeños, esto puede generar que por cualquier corto circuito u otro factor que pueda provocar un incendio no se tengan los equipos adecuados y necesarios para evitar que se propague. 51
10 7. Según su criterio los aires acondicionados están capacitados para el enfriamiento de los recursos tecnológicos y humanos de los infocentros? Objetivo: Conocer las opiniones de los Administradores, Instructores y Técnico con respecto a la capacidad de los aires acondicionados. Detalle Frecuencia Porcentaje Si 0 0% No % Total 8 100% 0% SI NO 100% Análisis e Interpretación: El 100% de los encuestados contestaron que los aires no están capacitados. Los aires acondicionados no son suficientes ni apropiados para el enfriamiento de todos los equipos informáticos y recurso humano que interactúan en los infocentros, por que un excesivo calor produce incomodidad, ansiedad e inquietud y la temperatura ideal debe se entre 19º y 23º C. 52
11 8. Cuentan los Infocentros con políticas de seguridad? Objetivo: Conocer la opinión de los Administradores, Instructores y Técnico con respecto a la existencia de políticas de seguridad Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e Interpretación: Todos de los Administradores, Instructores y Técnico encuestados respondieron que los infocentros no cuentan políticas de seguridad. De esta forma no se protegen los equipos informáticos y cuando se presenta un problema no se cuentan con las medidas planteadas para solucionar los problemas que se puedan presentar. 53
12 9. Considera que las redes de los Infocentros están estandarizadas? Objetivo: Conocer las opiniones de los Administradores, Instructores y Técnico con respecto a si las computadoras, servidores, cableado estructurado están estandarizados. Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e Interpretación: El 100% de los Administradores, Instructores y Técnico expresaron que los elementos informáticos no están bajo normas ni estándares. Por que el cableado estructurado no esta protegido por canaletas, los servidores no cuentan con la ventilación necesaria y la energía eléctrica no esta polarizada, por lo que no existe una estandarización en la red. 54
13 10. Cuales son los accesorios que según su criterio se consideran necesarios en el Infocentro? Objetivo: Conocer los accesorios que de los Administradores, Instructores y Técnico consideran necesarios en los Infocentros. Esta pregunta se hizo abierta por lo que se realizará un análisis referente a cada respuesta de los Administradores, Instructores y Técnico de los Infocentros de la Región Oriental. Se tuvo la participación de los 6 Administradores, 6 Instructores y 1 Técnico quienes manifestaron que los accesorios necesarios son los siguientes: a) Audífonos. b) Cámara Web. c) Filtros antirradiación. d) Pad estampado. e) Bocinas. f) Puertos USB. 55
14 11. Considera importante que los equipos informáticos cuenten con su licenciamiento de software? Objetivo: Identificar por medio de las opiniones de los Administradores, Instructores y Técnico la importancia del licenciamiento de software. Detalle Frecuencia Porcentaje Si 13 0% No 0 100% Total % 0% SI NO 100% Análisis: Todos los Administradores, Instructores y Técnico encuestados consideran importante y necesario que todas las computadoras y servidores tengan su licenciamiento de software en orden. Ya que es necesario que se respeten las condiciones de uso planteadas al momento de la adquisición ya que de esta forma se esta libre de demandas, además de mantener todos los documentos de acuerdo a lo establecido por la ley. 56
15 12. Considera adecuada la topología que utilizan los infocentros? Objetivo: Conocer la opinión de encuestados, sobre cual es la topología más adecuada para los infocentros Detalle Frecuencia Porcentaje Si % No 0 0% Total % 0% SI NO 100% Análisis e Interpretación: Todos los Administradores, Instructores y Técnico encuestados manifestaron que la topología es la adecuada. La que actualmente utilizan es en estrella porque es la mas adecuada para la configuración de los equipos tecnológicos disponibles en los infocentros, ya que la red se une en un único punto, evita las colisiones y una conexión interrumpida no afecta al resto de la red. 57
16 13. Cuál es el tipo de seguridad que utilizan los Infocentros? Objetivo: Identificar por medio de las opinión de los Administradores, Instructores y Técnico el tipo de seguridad que utilizan los infocentros. Esta pregunta se hizo abierta por lo que se realiza a interpretación referente a cada respuesta de los Administradores, Instructores y Técnico quienes manifestaron lo siguiente: a) Ejecutar los programas antivirus diariamente. b) Personas particulares no pueden tener acceso al servidor. c) Limpiar exteriormente los equipos informáticos. d) Realizar limpieza diariamente en el piso para que el polvo no se filtre. e) Borrar los registros y archivos que se guardan cuando los usuarios accedan a internet. f) Mantener con claves y contraseñas los servidores. Interpretación: De acuerdo con las opiniones vertidas, es de urgente necesidad crear las estrategias de seguridad y sus políticas de aplicación para disminuir la vulnerabilidad en las redes de los Infocentros y de esta forma tener una red mas segura y en buen funcionamiento para satisfacer las demandas de los usuarios. 58
17 UNIVERSIDAD DE ORIENTE (UNIVO) CÉDULA DE ENTREVISTA ENTREVISTA DIRIGIDA LOS ENCARGADOS DE LOS INFOCENTROS DE LA REGION ORIENTAL ENTREVISTADO(A) : ENCARGADO FECHA : ENERO 2007 HORA : 10:00 AM LUGAR : INFOCENTROS DE LA REGION ORIENTAL 2 minutos Abrir la entrevista y presentación Agradecer a los entrevistados, por su tiempo prestado a la entrevista. Presentar el propósito de la entrevista: Conocer la problemática en base a seguridad que poseen los Infocentros 1 minutos Cuál es la topología que utiliza la red de los infocentros? Todos los Administradores entrevistados expresaron que la topología que utilizan los infocentros es una estrella las cuales se conectan por medio de Switch central y varios Switch ya que por cada puerto sale un cable a la computadoras. 2 minutos Cuáles son los procedimientos de mantenimiento de red y equipo? Los Administradores entrevistados expresaron que para la realización del mantenimiento preventivo y correctivo de las computadoras, servidores y otros se cuenta con un técnico especializado por Región, este visita cada 8 días el infocentro y revisa y verifica que todos los equipos informáticos se encuentren funcionando correctamente. 59
18 2 minutos Cuenta el Infocentro con un manual de seguridad? Los Administradores entrevistados expresaron que los infocentros no cuentan con manuales de seguridad y que en cada infocentro los encargados son libres de realizar las funciones que mejor consideren necesarios cuando un equipo informático presente fallas. Esto deja demostrado que los infocentros poseen un alto grado de vulnerabilidad ya que no se tiene estipulado por medio de un manual proceso a seguir para la realización de mantenimiento, actualización de programas antivirus entre otros. 3 minutos Cuentan los Ordenadores con licenciamiento de software? Los Administradores entrevistados expresaron que las computadoras y servidores de los infocentros no cuentan con un licenciamiento de software exponiéndose a sanciones y fallas provocadas por no contar con unas versiones con todo el contenido. 4 minutos Qué tipos de estrategias de seguridad que utiliza el infocentro? Todos los Administradores, Instructores y Técnico entrevistados opinaron que no se cuenta con estrategias de seguridad para evitar ser vulnerable ante ataques de virus, personas malas intencionadas entre otros. 2 minutos Cuáles son los problemas mas frecuentes que enfrentan los infocentros? Los Administradores, Instructores y Técnico entrevistados expresaron que la mayoría de problemas de tiene que enfrentar son los virus ya que no se cuenta con versiones de antivirus actualizados y en muchos casos ni instalados también las caídas de red por que el servidor casi nunca recibe mantenimiento y al sufrir daños se tiene que esperar hasta que llegue el técnico (cada 8 días). 60
19 4 minutos Cuáles son los estándares que posee la red? Todos los Administradores, Instructores y Técnico entrevistados opinaron que la red no esta configurada siguiendo estándares ni el cableado estructurado (eléctrico y de datos), espacios entre otros, esto genera que la red sufra con facilidad daños. 3 minutos poseen equipos de seguridad? Los Administradores entrevistados expresaron que los infocentros no cuenta con equipos de seguridad para prevenir incendios pequeños como son los extintores, de esta forma se exponen a que cuando se inicia un fuego generado por cortos circuitos entre otros no se cuente con la herramienta para evitar que este se propague a un grado de destruir por completo los equipos informáticos. 2 minutos considera que el servidor esta el las condiciones adecuadas? Los Administradores, Instructores y Técnico entrevistados opinaron que el área del servidor no cuentan con las condiciones apropiadas por que este no tiene su propio regulador de voltaje, el aseo del local es escaso provocando acumulación de polvo y la ventilación es escasa por que esta lejos del aire a condicionado provocando recalentamiento y deterioro. 2 minutos considerar que la persona encargada de brindar soporte técnico es la idónea? Los Administradores entrevistados opinaron que el encargado de realizar soporte técnico a los equipos informáticos no es el apropiado ni es suficiente para cumplir con todas las actividades, ya que solo se cuenta con un técnico para los 6 infocentros de la Región Oriental, esto demuestra poca atención al cuido de lo equipos informáticos y una solución retardad a cualquier daños. Total: 27 minutos. 61
20 4.3 CONCLUSIONES Una vez realizado el análisis e interpretación de los resultados se formulan las siguientes conclusiones: 1. Se comprobó que se carece de un servidor con las características necesaria para el buen funcionamiento de la red. 2. Las Computadoras que utilizan los Infocentros son obsoletas, lo que provoca incomodidad en los usuarios por su lentitud. 3. las condiciones en las que se encuentra el servidor no son favorables para el buen funcionamiento ya que el área es reducida no tiene mucha ventilación y el mantenimiento no es el ideal. 4. Los Infocentros solo cuentan con dos aires de 20,000 BTU por Infocentro lo cual no abastece el aire necesario para mantener la temperatura que los equipos necesitan. 5. El cableado que utilizan los Infocentros no esta estructurado ni estandarizado por lo cual no cumple con las normas establecidas. 6. Los Infocentros carecen de equipos de seguridad como extintores, para prevenir los pequeños incendios. 7. Los UPS que poseen los Infocentros no son suficientes, ya que se comparte uno entre dos maquinas. 62
21 8. las instalaciones eléctricas no están polarizadas de esta forma se corre el riesgo de que una sobrecarga de energía dañe el equipo informático. 9. El personal que poseen los Infocentros no es el adecuado ya que la mayoría no tiene estudios universitarios y algunos son técnicos. 10. Se carece de manuales y políticas de seguridad, para prevenir daños y robo a los equipos informáticos. 63
22 4.5 Recomendaciones. Después de haber realizado la observación directa y analizado las respuestas a las interrogantes de las encuestas y entrevistas, dirigidas a los Administradores, ayudantes y técnico de los infocentros de la Región Oriental, se recomienda lo siguiente: 1. La adquisición de un servidor con sus características propias para tener respaldo de toda la información y hacer mas rápido el servicio de Internet. 2. La adquisición inmediata de nuevos equipos informáticos con características modernas, para brindar un buen servicio de los Infocentros. 3. Remodelar las condiciones del área del servidor, el rack y otros elementos, para lograr un óptimo rendimiento de ello. 4. La adquisición de un aire central para mantener la temperatura en condiciones apropiadas para el equipo informático y recurso humano. 5. La creación del cableado estructurado debe estar regulado por las normas y estándares establecidos por ANSI (Instituto Nacional Americano de Normalización), ISO (Organización Internacional para la Normalización) y IEEE (instituto de ingenieros eléctricos y electrónicos) 6. La adquisición de extintores y ubicarlos el lugares estratégicos para prevenir los pequeños incendios. 64
23 7. La adquisición de un UPS por cada computadora, para que cada maquina este protegida. 8. Remodelar las instalaciones eléctricas actuales, ubicando los tomas en lugares estratégicos y polarizando las salidas para prevenir daños ocasionados por sobrecargas de energía. 9. La contratación de personal con un perfil de licenciado/a en informática o carreras afines con experiencia. 10. La elaboración de políticas de seguridad para tener un mejor control sobre el uso de la red. 65
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesUNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS
CAPITULO IV 4.0- ANÁLISIS DE RESULTADOS 4.1- CEDULA DE ENTREVISTA UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS Entrevista dirigida al: Director del Complejo Educativo Sor Cecilia Santillana
Más detallesCapítulo 3 Marco Metodológico.
Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detalles4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS.
4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. Como resultado de la investigación y administración del instrumento en los Centros Educativos que poseen Parvularia en la Ciudad de San Miguel, se analizan
Más detallesCAPITULO III A. GENERALIDADES
CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesCuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?
Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesCONTROL DE MANTENIMIENTO
CONTROL DE MANTENIMIENTO Existen básicamente tres tipos de contrato de mantenimiento. El contrato de mantenimiento total, que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse
Más detallesCAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA
CAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA 4.1.1 TABLA DE SEMENJANZA PARA LOS ADMINISTRADORES DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS
PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detalles(Soluciones de sistemas)
PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar
Más detallesRECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesANALISIS E INTERPRETACION DE RESULTADOS. 4.1 TABULACIÓN, ANÁLISIS E INTERPRETACIÓN DE RESULTADOS
ANALISIS E INTERPRETACION DE RESULTADOS. 4.1 TABULACIÓN, ANÁLISIS E INTERPRETACIÓN DE RESULTADOS Para llevar a cabo la investigación se realizaron dos encuestas las cuales se dividen de la siguiente forma:
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detalles1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.
Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015
1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesCAPITULO IV 4 ANALISIS E INTERPRETACIÓN DE LOS RESULTADOS 100%
CAPITULO IV 4 ANALIS E INTERPRETACIÓN DE LOS RESULTADOS 4.1 Tabulación e Interpretación de los Resultados Encuesta para Padrinos y Benefactores Pregunta # 1 Conoce que es el Internet y el uso de páginas
Más detallesEl Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s
El Computador Mantenimiento Limpieza Física Limpieza Lógica Recomendacione s Qué es el computador? En informática la ciencia del tratamiento automático de la información, se llama COMPUTADOR, un aparato
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesNormas de Seguridad de los Laboratorios de Cómputos
Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...
Más detallesPara ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.
Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detalles4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.
Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesPROYECTO FINAL Manual de Configuración Organización: Juan Lomo
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesSemana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...?
Semana Respaldar 14 información Semana 13 Empecemos! En esta última semana te felicitamos por todo los logros obtenidos durante el semestre, además de la motivación y esmero que tuviste al momento de resolver
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesD E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesAUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.
Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesInspecciones con infrarrojos. Charla especial para Mantenimiento de Equipos Industriales
Inspecciones con infrarrojos Charla especial para Mantenimiento de Equipos Industriales Optimizando los recursos Hay que cuidarse del entusiasmo de escanear todas las máquinas para encontrar problemas
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesRESGUARDO DE INFORMACION DE SIARUV
1 DE 9 RESGUARDO DE INFORMACION DE SIARUV Responsable Revisó Aprobó Nombre MTE Rosalina Vázquez Tapia MTE Rosalina Vázquez Tapia Dr. Luis del Castillo Mora Puesto Directora de la de Directora de la de
Más detallesServicios Complementarios Mantenimiento en Computación Línea Empresarial
Servicios Complementarios Mantenimiento en Computación Línea Empresarial Este documento contiene información que es propiedad de MIC LTDA y es considerada confidencial. La información es suministrada exclusivamente
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesPROTOCOLO DE MANIPULACIÓN DE SERVIDORES ANEXO D
ANEXO D RECOMENDACIONES DE SEGURIDAD Antes de manipular cualquier SERVIDOR es importante tener en cuenta las siguientes medidas de seguridad. ATENCIÓN! No portar anillos, ni joyas Utilizar Manilla Antiestática
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesCONTPAQ i Protección de los sistemas CONTPAQ i
CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento
Más detallesCadena de valor. Cadena de valor genérica. Actividades primarias. Actividades de apoyo Actividades primarias
Cadena de valor La cadena de valor habla del valor total que un consumidor está dispuesto a pagar por un producto o servicio dividiendo esto en actividades de valor que desempeña la empresa y el margen
Más detallesUn Sistema Distribuido para el Manejo de Correo Electrónico
Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detalles