CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS."

Transcripción

1 CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

2 CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual comprende el análisis e interpretación de resultados conclusiones y recomendaciones. Las encuestas y cédula de entrevistas representan una herramienta muy importante por que a través de ellas se puede tener acceso a información relacionada con los problemas de los infocentros de la región Oriental y las opiniones de las personas ahí laboran. La organización es la siguiente: 1. Se formula la pregunta. 2. El objetivo por el cual se formuló la pregunta. 3. La tabla con la frecuencia y porcentaje de las respuestas. 4. grafico, donde se muestran los porcentajes alcanzados. 5. Análisis e interpretación de los datos. 6. Finalmente se presentan las conclusiones y recomendaciones del capitulo. Tabulación de los Datos. Después de haber administrado los instrumentos de recolección de datos, a los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental, se realizó la tabulación de los datos, analizando los Cuestionarios contestados para posteriormente presentarlos en un gráfico de pastel con su respectivo análisis. 44

3 Análisis e Interpretación de Resultados. Se tuvo la participación de 6 Administradores, 6 Instructores y 1 Técnico, de los Infocentros de la Región Oriental, los cuales contestaron una cedula de entrevista con preguntas abiertas y una encuesta con preguntas abiertas y cerradas y de selección múltiple, mostrando los resultados en una tabla simple con el detalle, frecuencia y porcentaje de los datos obtenidos. Estos datos se representarán en gráficas de pastel con su respectivo análisis donde se interpretarán los resultados de la cedula de entrevista y encuesta dirigida a los administradores, instructores y técnico de los Infocentros. La conclusión es un juicio razonado, basado en la síntesis de los resultados, sustentado por el análisis de los datos. Las recomendaciones pertinentes para crear las estrategias de seguridad para disminuir la vulnerabilidad en las redes de área local de los Infocentros de la zona Oriental de el Salvador.. 45

4 Cuestionario dirigido a los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental. 1. Considera de gran importancia para los Infocentros de la Región Oriental la creación de una propuesta de estrategias de seguridad para disminuir la vulnerabilidad? Objetivo: Conocer la opinión de los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental sobre la importancia de una propuesta de estrategias de seguridad. Detalle Frecuencia Porcentaje Si % No 0 0% Total % 0% SI NO 100% Análisis e Interpretación: El 100% de los Administradores, Instructores y Técnico de los Infocentros de la Zona Oriental encuestados consideran que la creación de una propuesta de estrategias de seguridad para disminuir la vulnerabilidad de las redes es de suma importancia. Y de lo anterior se observo que las estrategias de seguridad se consideran importantes para aplicarla en las redes de los Infocentros. 46

5 2. A su criterio las condiciones del área del Rack, servidor, switch y patch panel es el idóneo? Objetivo: Conocer la opinión de los encuestados sobre las condiciones del Rack, servidor, switch y patch panel. Detalle Frecuencia Porcentaje Si 1 8% No 12 92% Total % 8.00% SI NO 92.00% Análisis e Interpretación: El 92.00% de la población encuestada consideran que las condiciones del Rack, servidor, switch y patch panel, no son las idóneas ya que muestran deficiencias en cuanto acondicionamiento y ventilación, mientras que sólo el 8.00% restante opinaron que sí están en buenas condiciones. Los elementos de la red no se encuentran en el acondicionamiento adecuado para el eficiente funcionamiento de los elementos ahí instalados, ya que no reciben mantenimiento ni tienen la temperatura que estos necesitan lo que provoca daño en los elementos, disminuyendo de esta forma la vida útil de los mismos. 47

6 3. Según su criterio cual seria el tiempo ideal para brindar mantenimiento al equipo tecnológico? Objetivo: conocer la opinión de los Administradores, Instructores y Técnico con respecto a la frecuencia del mantenimiento del equipo tecnológico Detalle Frecuencia Porcentaje 8 A 15 días % 5 A 30 días 0 0% 2 A 3 meses 0 0% Total 100% 0% 0% 8 a 15 D 15 a 30 D 1 a 2 M 100% Análisis e Interpretación: Todos los Administradores, Instructores y Técnico encuestados opinaron que el tiempo ideal para brindar mantenimiento al equipo informático es de 8 a 15. La acumulación de polvo dañar seriamente a las computadoras y servidores y elementos de red por lo que el mantenimiento adecuado es necesario para que estas mantengan un buen funcionamiento 48

7 4. Cómo evaluaría los servicios que ofrecen los Infocentros de la Región Oriental? Objetivo: conocer a través de las opiniones de los Administradores, Instructores y Técnico acerca de la calidad con que se ofrecen los servicios que prestan los Infocentros. Detalle Frecuencia Porcentaje Muy Bueno 0 0% Bueno % Deficiente % Total % 77.00% 23.00% 0% Muy Bueno Bueno Deficiente Análisis e Interpretación: Un 77.00% de la población encuestada opinaron que el servicio que prestan los Infocentros deficiente y el 23.00% opinaron que el servicio es bueno. La navegación en internet es lenta debido a que las computadoras tienen una memoria y almacenamiento en los discos duros de mínima capacidad, por lo cual no satisfacen las necesidades que demandan los usuarios, lo que provoca que el mayor porcentaje de la población considere su servicio deficiente. 49

8 5. Según su criterio cuál seria el tiempo apropiado para actualizar y ejecutar los programas antivirus en las pc s? Objetivo: Identificar a través de las opiniones de los Administradores, Instructores y Técnico el tiempo ideal para actualizar y ejecutar los programas antivirus. Detalle Frecuencia Porcentaje Diario % Semanal % Quincenal 0 0% Total % 23.00% 0% Diario Semanal Quincenal 77.00% Análisis e Interpretación: el 77% considera que la aplicación del antivirus, se debe realizar diariamente y el 23% considera que se haga semanal. La mayoría de los Administradores, Instructores y Técnico consideran apropiado la actualización de los programas antivirus sea diariamente ya que de esta forma pueden evitar la propagación de virus en las estaciones de trabajo, además de tener mejor protección para la red. 50

9 6. Cuentan los Infocentros con equipos de seguridad para prevenir incendios pequeños? Objetivo: Conocer por medio de las opiniones de los Administradores, Instructores y Técnico si los Infocentros poseen equipos de seguridad para evitar incendios pequeños. Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e interpretación: El 100% manifestaron que no están preparados para afrontar pequeños incendios. Todos los Administradores, Instructores y Técnico encuestados respondieron que no se cuenta con un equipo de seguridad para prevenir incendios pequeños, esto puede generar que por cualquier corto circuito u otro factor que pueda provocar un incendio no se tengan los equipos adecuados y necesarios para evitar que se propague. 51

10 7. Según su criterio los aires acondicionados están capacitados para el enfriamiento de los recursos tecnológicos y humanos de los infocentros? Objetivo: Conocer las opiniones de los Administradores, Instructores y Técnico con respecto a la capacidad de los aires acondicionados. Detalle Frecuencia Porcentaje Si 0 0% No % Total 8 100% 0% SI NO 100% Análisis e Interpretación: El 100% de los encuestados contestaron que los aires no están capacitados. Los aires acondicionados no son suficientes ni apropiados para el enfriamiento de todos los equipos informáticos y recurso humano que interactúan en los infocentros, por que un excesivo calor produce incomodidad, ansiedad e inquietud y la temperatura ideal debe se entre 19º y 23º C. 52

11 8. Cuentan los Infocentros con políticas de seguridad? Objetivo: Conocer la opinión de los Administradores, Instructores y Técnico con respecto a la existencia de políticas de seguridad Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e Interpretación: Todos de los Administradores, Instructores y Técnico encuestados respondieron que los infocentros no cuentan políticas de seguridad. De esta forma no se protegen los equipos informáticos y cuando se presenta un problema no se cuentan con las medidas planteadas para solucionar los problemas que se puedan presentar. 53

12 9. Considera que las redes de los Infocentros están estandarizadas? Objetivo: Conocer las opiniones de los Administradores, Instructores y Técnico con respecto a si las computadoras, servidores, cableado estructurado están estandarizados. Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e Interpretación: El 100% de los Administradores, Instructores y Técnico expresaron que los elementos informáticos no están bajo normas ni estándares. Por que el cableado estructurado no esta protegido por canaletas, los servidores no cuentan con la ventilación necesaria y la energía eléctrica no esta polarizada, por lo que no existe una estandarización en la red. 54

13 10. Cuales son los accesorios que según su criterio se consideran necesarios en el Infocentro? Objetivo: Conocer los accesorios que de los Administradores, Instructores y Técnico consideran necesarios en los Infocentros. Esta pregunta se hizo abierta por lo que se realizará un análisis referente a cada respuesta de los Administradores, Instructores y Técnico de los Infocentros de la Región Oriental. Se tuvo la participación de los 6 Administradores, 6 Instructores y 1 Técnico quienes manifestaron que los accesorios necesarios son los siguientes: a) Audífonos. b) Cámara Web. c) Filtros antirradiación. d) Pad estampado. e) Bocinas. f) Puertos USB. 55

14 11. Considera importante que los equipos informáticos cuenten con su licenciamiento de software? Objetivo: Identificar por medio de las opiniones de los Administradores, Instructores y Técnico la importancia del licenciamiento de software. Detalle Frecuencia Porcentaje Si 13 0% No 0 100% Total % 0% SI NO 100% Análisis: Todos los Administradores, Instructores y Técnico encuestados consideran importante y necesario que todas las computadoras y servidores tengan su licenciamiento de software en orden. Ya que es necesario que se respeten las condiciones de uso planteadas al momento de la adquisición ya que de esta forma se esta libre de demandas, además de mantener todos los documentos de acuerdo a lo establecido por la ley. 56

15 12. Considera adecuada la topología que utilizan los infocentros? Objetivo: Conocer la opinión de encuestados, sobre cual es la topología más adecuada para los infocentros Detalle Frecuencia Porcentaje Si % No 0 0% Total % 0% SI NO 100% Análisis e Interpretación: Todos los Administradores, Instructores y Técnico encuestados manifestaron que la topología es la adecuada. La que actualmente utilizan es en estrella porque es la mas adecuada para la configuración de los equipos tecnológicos disponibles en los infocentros, ya que la red se une en un único punto, evita las colisiones y una conexión interrumpida no afecta al resto de la red. 57

16 13. Cuál es el tipo de seguridad que utilizan los Infocentros? Objetivo: Identificar por medio de las opinión de los Administradores, Instructores y Técnico el tipo de seguridad que utilizan los infocentros. Esta pregunta se hizo abierta por lo que se realiza a interpretación referente a cada respuesta de los Administradores, Instructores y Técnico quienes manifestaron lo siguiente: a) Ejecutar los programas antivirus diariamente. b) Personas particulares no pueden tener acceso al servidor. c) Limpiar exteriormente los equipos informáticos. d) Realizar limpieza diariamente en el piso para que el polvo no se filtre. e) Borrar los registros y archivos que se guardan cuando los usuarios accedan a internet. f) Mantener con claves y contraseñas los servidores. Interpretación: De acuerdo con las opiniones vertidas, es de urgente necesidad crear las estrategias de seguridad y sus políticas de aplicación para disminuir la vulnerabilidad en las redes de los Infocentros y de esta forma tener una red mas segura y en buen funcionamiento para satisfacer las demandas de los usuarios. 58

17 UNIVERSIDAD DE ORIENTE (UNIVO) CÉDULA DE ENTREVISTA ENTREVISTA DIRIGIDA LOS ENCARGADOS DE LOS INFOCENTROS DE LA REGION ORIENTAL ENTREVISTADO(A) : ENCARGADO FECHA : ENERO 2007 HORA : 10:00 AM LUGAR : INFOCENTROS DE LA REGION ORIENTAL 2 minutos Abrir la entrevista y presentación Agradecer a los entrevistados, por su tiempo prestado a la entrevista. Presentar el propósito de la entrevista: Conocer la problemática en base a seguridad que poseen los Infocentros 1 minutos Cuál es la topología que utiliza la red de los infocentros? Todos los Administradores entrevistados expresaron que la topología que utilizan los infocentros es una estrella las cuales se conectan por medio de Switch central y varios Switch ya que por cada puerto sale un cable a la computadoras. 2 minutos Cuáles son los procedimientos de mantenimiento de red y equipo? Los Administradores entrevistados expresaron que para la realización del mantenimiento preventivo y correctivo de las computadoras, servidores y otros se cuenta con un técnico especializado por Región, este visita cada 8 días el infocentro y revisa y verifica que todos los equipos informáticos se encuentren funcionando correctamente. 59

18 2 minutos Cuenta el Infocentro con un manual de seguridad? Los Administradores entrevistados expresaron que los infocentros no cuentan con manuales de seguridad y que en cada infocentro los encargados son libres de realizar las funciones que mejor consideren necesarios cuando un equipo informático presente fallas. Esto deja demostrado que los infocentros poseen un alto grado de vulnerabilidad ya que no se tiene estipulado por medio de un manual proceso a seguir para la realización de mantenimiento, actualización de programas antivirus entre otros. 3 minutos Cuentan los Ordenadores con licenciamiento de software? Los Administradores entrevistados expresaron que las computadoras y servidores de los infocentros no cuentan con un licenciamiento de software exponiéndose a sanciones y fallas provocadas por no contar con unas versiones con todo el contenido. 4 minutos Qué tipos de estrategias de seguridad que utiliza el infocentro? Todos los Administradores, Instructores y Técnico entrevistados opinaron que no se cuenta con estrategias de seguridad para evitar ser vulnerable ante ataques de virus, personas malas intencionadas entre otros. 2 minutos Cuáles son los problemas mas frecuentes que enfrentan los infocentros? Los Administradores, Instructores y Técnico entrevistados expresaron que la mayoría de problemas de tiene que enfrentar son los virus ya que no se cuenta con versiones de antivirus actualizados y en muchos casos ni instalados también las caídas de red por que el servidor casi nunca recibe mantenimiento y al sufrir daños se tiene que esperar hasta que llegue el técnico (cada 8 días). 60

19 4 minutos Cuáles son los estándares que posee la red? Todos los Administradores, Instructores y Técnico entrevistados opinaron que la red no esta configurada siguiendo estándares ni el cableado estructurado (eléctrico y de datos), espacios entre otros, esto genera que la red sufra con facilidad daños. 3 minutos poseen equipos de seguridad? Los Administradores entrevistados expresaron que los infocentros no cuenta con equipos de seguridad para prevenir incendios pequeños como son los extintores, de esta forma se exponen a que cuando se inicia un fuego generado por cortos circuitos entre otros no se cuente con la herramienta para evitar que este se propague a un grado de destruir por completo los equipos informáticos. 2 minutos considera que el servidor esta el las condiciones adecuadas? Los Administradores, Instructores y Técnico entrevistados opinaron que el área del servidor no cuentan con las condiciones apropiadas por que este no tiene su propio regulador de voltaje, el aseo del local es escaso provocando acumulación de polvo y la ventilación es escasa por que esta lejos del aire a condicionado provocando recalentamiento y deterioro. 2 minutos considerar que la persona encargada de brindar soporte técnico es la idónea? Los Administradores entrevistados opinaron que el encargado de realizar soporte técnico a los equipos informáticos no es el apropiado ni es suficiente para cumplir con todas las actividades, ya que solo se cuenta con un técnico para los 6 infocentros de la Región Oriental, esto demuestra poca atención al cuido de lo equipos informáticos y una solución retardad a cualquier daños. Total: 27 minutos. 61

20 4.3 CONCLUSIONES Una vez realizado el análisis e interpretación de los resultados se formulan las siguientes conclusiones: 1. Se comprobó que se carece de un servidor con las características necesaria para el buen funcionamiento de la red. 2. Las Computadoras que utilizan los Infocentros son obsoletas, lo que provoca incomodidad en los usuarios por su lentitud. 3. las condiciones en las que se encuentra el servidor no son favorables para el buen funcionamiento ya que el área es reducida no tiene mucha ventilación y el mantenimiento no es el ideal. 4. Los Infocentros solo cuentan con dos aires de 20,000 BTU por Infocentro lo cual no abastece el aire necesario para mantener la temperatura que los equipos necesitan. 5. El cableado que utilizan los Infocentros no esta estructurado ni estandarizado por lo cual no cumple con las normas establecidas. 6. Los Infocentros carecen de equipos de seguridad como extintores, para prevenir los pequeños incendios. 7. Los UPS que poseen los Infocentros no son suficientes, ya que se comparte uno entre dos maquinas. 62

21 8. las instalaciones eléctricas no están polarizadas de esta forma se corre el riesgo de que una sobrecarga de energía dañe el equipo informático. 9. El personal que poseen los Infocentros no es el adecuado ya que la mayoría no tiene estudios universitarios y algunos son técnicos. 10. Se carece de manuales y políticas de seguridad, para prevenir daños y robo a los equipos informáticos. 63

22 4.5 Recomendaciones. Después de haber realizado la observación directa y analizado las respuestas a las interrogantes de las encuestas y entrevistas, dirigidas a los Administradores, ayudantes y técnico de los infocentros de la Región Oriental, se recomienda lo siguiente: 1. La adquisición de un servidor con sus características propias para tener respaldo de toda la información y hacer mas rápido el servicio de Internet. 2. La adquisición inmediata de nuevos equipos informáticos con características modernas, para brindar un buen servicio de los Infocentros. 3. Remodelar las condiciones del área del servidor, el rack y otros elementos, para lograr un óptimo rendimiento de ello. 4. La adquisición de un aire central para mantener la temperatura en condiciones apropiadas para el equipo informático y recurso humano. 5. La creación del cableado estructurado debe estar regulado por las normas y estándares establecidos por ANSI (Instituto Nacional Americano de Normalización), ISO (Organización Internacional para la Normalización) y IEEE (instituto de ingenieros eléctricos y electrónicos) 6. La adquisición de extintores y ubicarlos el lugares estratégicos para prevenir los pequeños incendios. 64

23 7. La adquisición de un UPS por cada computadora, para que cada maquina este protegida. 8. Remodelar las instalaciones eléctricas actuales, ubicando los tomas en lugares estratégicos y polarizando las salidas para prevenir daños ocasionados por sobrecargas de energía. 9. La contratación de personal con un perfil de licenciado/a en informática o carreras afines con experiencia. 10. La elaboración de políticas de seguridad para tener un mejor control sobre el uso de la red. 65

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Mantenimiento del ordenador y optimización del sistema operativo

Mantenimiento del ordenador y optimización del sistema operativo Servicios Profesionales - SPI Tecnologías Octubre 2013 Mantenimiento del ordenador y optimización del sistema operativo Centro Cívico Santiago Escartín Otín Octubre 2013 Mantenimiento del Hardware El uso

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s El Computador Mantenimiento Limpieza Física Limpieza Lógica Recomendacione s Qué es el computador? En informática la ciencia del tratamiento automático de la información, se llama COMPUTADOR, un aparato

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

CONTROL DE MANTENIMIENTO

CONTROL DE MANTENIMIENTO CONTROL DE MANTENIMIENTO Existen básicamente tres tipos de contrato de mantenimiento. El contrato de mantenimiento total, que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

Determinar de qué forma una Consultoría Informática dirigida a los Centro

Determinar de qué forma una Consultoría Informática dirigida a los Centro CAPITULO III MARCO METODOLÓGICO. 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO. 3.1.1 HIPÓTESIS GENERAL: Determinar de qué forma una Consultoría Informática dirigida a los Centro de Cómputo escolares del distrito

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático

Más detalles

Mantenimiento de Data Center

Mantenimiento de Data Center Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Guía de Entrenamiento usuario

Guía de Entrenamiento usuario Cierre de Brecha Digital Ámbito de Mantenimiento Estimado Sostenedor y Director, Guía de Entrenamiento usuario Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Cuidados básicos para el ordenador

Cuidados básicos para el ordenador Consejos para el mantenimiento del PC Pág. 1 Cuidados básicos para el ordenador Mantenimiento del Hardware Evitar el calor excesivo: o Mantener la CPU (caja del ordenador) separada de fuentes excesivas

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA

INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA Universidad Simón Bolívar Dirección de Servicios Telemáticos Departamento de Tecnología Informática INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA Sartenejas, Junio 2009. Objetivo

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país.

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. PERFIL EMPRESARIAL Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. Estamos destinados a brindar apoyo a

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

DICTAMEN DE LA AUDITORIA INFORMÁTICA

DICTAMEN DE LA AUDITORIA INFORMÁTICA DICTAMEN DE LA AUDITORIA INFORMÁTICA Resultado de la práctica de auditoría informática realizada al 27 de mayo del 2010 por el Tecnólogo Eduardo Ramírez estudiante del X nivel de Informática de la UNITA

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Semana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...?

Semana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...? Semana Respaldar 14 información Semana 13 Empecemos! En esta última semana te felicitamos por todo los logros obtenidos durante el semestre, además de la motivación y esmero que tuviste al momento de resolver

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

PROTOCOLO DE MANIPULACIÓN DE SERVIDORES ANEXO D

PROTOCOLO DE MANIPULACIÓN DE SERVIDORES ANEXO D ANEXO D RECOMENDACIONES DE SEGURIDAD Antes de manipular cualquier SERVIDOR es importante tener en cuenta las siguientes medidas de seguridad. ATENCIÓN! No portar anillos, ni joyas Utilizar Manilla Antiestática

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

SISTEMAS DE INFORMACION GERENCIAL

SISTEMAS DE INFORMACION GERENCIAL FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA: SISTEMAS DE INFORMACIÓN GERENCIAL TÍTULO: LEVANTAMIENTO DE INFORMACIÓN DE UNA INFRAESTRUCTURA DE TECNOLOGIA DE INFORMACIÓN DE UNA PYME

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar El concepto de reiniciar para restaurar Última modificación: febrero de 2012 Simplifying Computer Management www.faronics.com 1999 2012 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Diferentes familias para múltiples aplicaciones

Diferentes familias para múltiples aplicaciones Diferentes familias para múltiples aplicaciones Equipos ideales para el hogar y la oficina. Centra 500VA Centra 600VA Centra 750VA Centra 1000VA CENTRA sigue siendo uno de los mejores UPS del mercado con

Más detalles

Plan de mantenimiento preventivo y correctivo de equipos de cómputo y periféricos

Plan de mantenimiento preventivo y correctivo de equipos de cómputo y periféricos 4 PÁGINA: 1 DE 5 1. OBJETIVO El objetivo de este plan es optimizar las condiciones de operación de cada equipo de cómputo de la empresa para mitigar los daños ocasionados por los diferentes factores que

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

DIRECCIÓN DE EDUCACIÓN SUPERIOR P r o v i n c i a d e B u e n o s A i r e s conectar igualdad. Manual de vinculación

DIRECCIÓN DE EDUCACIÓN SUPERIOR P r o v i n c i a d e B u e n o s A i r e s conectar igualdad. Manual de vinculación Manual de vinculación netbook Puesta en marcha del servidor Procedimiento de vinculación Provisión de certificados de seguridad. servidor + info en Equipo TIC Procedimiento VINCULACIÓN 1 Piso Tecnológico

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

SERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS

SERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS SERVICIOS DE SOPORTE AVANZADO AL CLIENTE INSTALACIÓN ESTÁNDAR DE SISTEMAS ORACLE ( OSSI ) con INSPECCIÓN DEL SITIO ANEXO DE SERVICIOS Este anexo incorpora por referencia los términos de su orden de servicios

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

AUDITORÍA INFORMÁTICA

AUDITORÍA INFORMÁTICA AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

ANALISIS E INTERPRETACION DE RESULTADOS. 4.1 TABULACIÓN, ANÁLISIS E INTERPRETACIÓN DE RESULTADOS

ANALISIS E INTERPRETACION DE RESULTADOS. 4.1 TABULACIÓN, ANÁLISIS E INTERPRETACIÓN DE RESULTADOS ANALISIS E INTERPRETACION DE RESULTADOS. 4.1 TABULACIÓN, ANÁLISIS E INTERPRETACIÓN DE RESULTADOS Para llevar a cabo la investigación se realizaron dos encuestas las cuales se dividen de la siguiente forma:

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Capítulo 9 Tareas de mantenimiento y proyectos especiales Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento; Crear un programa de mantenimiento rutinario para las

Más detalles

Catálogo de servicios y tiempos de atención (C-FMAT-CTIC-01/REV:01).

Catálogo de servicios y tiempos de atención (C-FMAT-CTIC-01/REV:01). Catálogo de s y tiempos de atención (C-FMAT-CTIC-01/REV:01). Servicio de Atención a Usuarios y Soporte de Servicios de Tecnologías de Información. Los s que se prestan a través del procedimiento de Atención

Más detalles

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia)

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia) KoffeeSoft, es una empresa Laboyana, creada el 28 de Marzo de 2012 con 2 años de acreditación, seria, moderna, con excelente recurso humano capacitado por reconocidas instituciones a nivel nacional. KoffeeSoft

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Propuesta de convenio servicio mantención preventiva informática, sistema de monitoreo, y administración web.

Propuesta de convenio servicio mantención preventiva informática, sistema de monitoreo, y administración web. Propuesta de convenio servicio mantención preventiva informática, sistema de monitoreo, y administración web. Junio 2014, Santiago - Chile 1 Objetivo del Trabajo El objetivo del trabajo es el buen Mantenimiento

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles