CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS."

Transcripción

1 CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

2 CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual comprende el análisis e interpretación de resultados conclusiones y recomendaciones. Las encuestas y cédula de entrevistas representan una herramienta muy importante por que a través de ellas se puede tener acceso a información relacionada con los problemas de los infocentros de la región Oriental y las opiniones de las personas ahí laboran. La organización es la siguiente: 1. Se formula la pregunta. 2. El objetivo por el cual se formuló la pregunta. 3. La tabla con la frecuencia y porcentaje de las respuestas. 4. grafico, donde se muestran los porcentajes alcanzados. 5. Análisis e interpretación de los datos. 6. Finalmente se presentan las conclusiones y recomendaciones del capitulo. Tabulación de los Datos. Después de haber administrado los instrumentos de recolección de datos, a los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental, se realizó la tabulación de los datos, analizando los Cuestionarios contestados para posteriormente presentarlos en un gráfico de pastel con su respectivo análisis. 44

3 Análisis e Interpretación de Resultados. Se tuvo la participación de 6 Administradores, 6 Instructores y 1 Técnico, de los Infocentros de la Región Oriental, los cuales contestaron una cedula de entrevista con preguntas abiertas y una encuesta con preguntas abiertas y cerradas y de selección múltiple, mostrando los resultados en una tabla simple con el detalle, frecuencia y porcentaje de los datos obtenidos. Estos datos se representarán en gráficas de pastel con su respectivo análisis donde se interpretarán los resultados de la cedula de entrevista y encuesta dirigida a los administradores, instructores y técnico de los Infocentros. La conclusión es un juicio razonado, basado en la síntesis de los resultados, sustentado por el análisis de los datos. Las recomendaciones pertinentes para crear las estrategias de seguridad para disminuir la vulnerabilidad en las redes de área local de los Infocentros de la zona Oriental de el Salvador.. 45

4 Cuestionario dirigido a los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental. 1. Considera de gran importancia para los Infocentros de la Región Oriental la creación de una propuesta de estrategias de seguridad para disminuir la vulnerabilidad? Objetivo: Conocer la opinión de los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental sobre la importancia de una propuesta de estrategias de seguridad. Detalle Frecuencia Porcentaje Si % No 0 0% Total % 0% SI NO 100% Análisis e Interpretación: El 100% de los Administradores, Instructores y Técnico de los Infocentros de la Zona Oriental encuestados consideran que la creación de una propuesta de estrategias de seguridad para disminuir la vulnerabilidad de las redes es de suma importancia. Y de lo anterior se observo que las estrategias de seguridad se consideran importantes para aplicarla en las redes de los Infocentros. 46

5 2. A su criterio las condiciones del área del Rack, servidor, switch y patch panel es el idóneo? Objetivo: Conocer la opinión de los encuestados sobre las condiciones del Rack, servidor, switch y patch panel. Detalle Frecuencia Porcentaje Si 1 8% No 12 92% Total % 8.00% SI NO 92.00% Análisis e Interpretación: El 92.00% de la población encuestada consideran que las condiciones del Rack, servidor, switch y patch panel, no son las idóneas ya que muestran deficiencias en cuanto acondicionamiento y ventilación, mientras que sólo el 8.00% restante opinaron que sí están en buenas condiciones. Los elementos de la red no se encuentran en el acondicionamiento adecuado para el eficiente funcionamiento de los elementos ahí instalados, ya que no reciben mantenimiento ni tienen la temperatura que estos necesitan lo que provoca daño en los elementos, disminuyendo de esta forma la vida útil de los mismos. 47

6 3. Según su criterio cual seria el tiempo ideal para brindar mantenimiento al equipo tecnológico? Objetivo: conocer la opinión de los Administradores, Instructores y Técnico con respecto a la frecuencia del mantenimiento del equipo tecnológico Detalle Frecuencia Porcentaje 8 A 15 días % 5 A 30 días 0 0% 2 A 3 meses 0 0% Total 100% 0% 0% 8 a 15 D 15 a 30 D 1 a 2 M 100% Análisis e Interpretación: Todos los Administradores, Instructores y Técnico encuestados opinaron que el tiempo ideal para brindar mantenimiento al equipo informático es de 8 a 15. La acumulación de polvo dañar seriamente a las computadoras y servidores y elementos de red por lo que el mantenimiento adecuado es necesario para que estas mantengan un buen funcionamiento 48

7 4. Cómo evaluaría los servicios que ofrecen los Infocentros de la Región Oriental? Objetivo: conocer a través de las opiniones de los Administradores, Instructores y Técnico acerca de la calidad con que se ofrecen los servicios que prestan los Infocentros. Detalle Frecuencia Porcentaje Muy Bueno 0 0% Bueno % Deficiente % Total % 77.00% 23.00% 0% Muy Bueno Bueno Deficiente Análisis e Interpretación: Un 77.00% de la población encuestada opinaron que el servicio que prestan los Infocentros deficiente y el 23.00% opinaron que el servicio es bueno. La navegación en internet es lenta debido a que las computadoras tienen una memoria y almacenamiento en los discos duros de mínima capacidad, por lo cual no satisfacen las necesidades que demandan los usuarios, lo que provoca que el mayor porcentaje de la población considere su servicio deficiente. 49

8 5. Según su criterio cuál seria el tiempo apropiado para actualizar y ejecutar los programas antivirus en las pc s? Objetivo: Identificar a través de las opiniones de los Administradores, Instructores y Técnico el tiempo ideal para actualizar y ejecutar los programas antivirus. Detalle Frecuencia Porcentaje Diario % Semanal % Quincenal 0 0% Total % 23.00% 0% Diario Semanal Quincenal 77.00% Análisis e Interpretación: el 77% considera que la aplicación del antivirus, se debe realizar diariamente y el 23% considera que se haga semanal. La mayoría de los Administradores, Instructores y Técnico consideran apropiado la actualización de los programas antivirus sea diariamente ya que de esta forma pueden evitar la propagación de virus en las estaciones de trabajo, además de tener mejor protección para la red. 50

9 6. Cuentan los Infocentros con equipos de seguridad para prevenir incendios pequeños? Objetivo: Conocer por medio de las opiniones de los Administradores, Instructores y Técnico si los Infocentros poseen equipos de seguridad para evitar incendios pequeños. Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e interpretación: El 100% manifestaron que no están preparados para afrontar pequeños incendios. Todos los Administradores, Instructores y Técnico encuestados respondieron que no se cuenta con un equipo de seguridad para prevenir incendios pequeños, esto puede generar que por cualquier corto circuito u otro factor que pueda provocar un incendio no se tengan los equipos adecuados y necesarios para evitar que se propague. 51

10 7. Según su criterio los aires acondicionados están capacitados para el enfriamiento de los recursos tecnológicos y humanos de los infocentros? Objetivo: Conocer las opiniones de los Administradores, Instructores y Técnico con respecto a la capacidad de los aires acondicionados. Detalle Frecuencia Porcentaje Si 0 0% No % Total 8 100% 0% SI NO 100% Análisis e Interpretación: El 100% de los encuestados contestaron que los aires no están capacitados. Los aires acondicionados no son suficientes ni apropiados para el enfriamiento de todos los equipos informáticos y recurso humano que interactúan en los infocentros, por que un excesivo calor produce incomodidad, ansiedad e inquietud y la temperatura ideal debe se entre 19º y 23º C. 52

11 8. Cuentan los Infocentros con políticas de seguridad? Objetivo: Conocer la opinión de los Administradores, Instructores y Técnico con respecto a la existencia de políticas de seguridad Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e Interpretación: Todos de los Administradores, Instructores y Técnico encuestados respondieron que los infocentros no cuentan políticas de seguridad. De esta forma no se protegen los equipos informáticos y cuando se presenta un problema no se cuentan con las medidas planteadas para solucionar los problemas que se puedan presentar. 53

12 9. Considera que las redes de los Infocentros están estandarizadas? Objetivo: Conocer las opiniones de los Administradores, Instructores y Técnico con respecto a si las computadoras, servidores, cableado estructurado están estandarizados. Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e Interpretación: El 100% de los Administradores, Instructores y Técnico expresaron que los elementos informáticos no están bajo normas ni estándares. Por que el cableado estructurado no esta protegido por canaletas, los servidores no cuentan con la ventilación necesaria y la energía eléctrica no esta polarizada, por lo que no existe una estandarización en la red. 54

13 10. Cuales son los accesorios que según su criterio se consideran necesarios en el Infocentro? Objetivo: Conocer los accesorios que de los Administradores, Instructores y Técnico consideran necesarios en los Infocentros. Esta pregunta se hizo abierta por lo que se realizará un análisis referente a cada respuesta de los Administradores, Instructores y Técnico de los Infocentros de la Región Oriental. Se tuvo la participación de los 6 Administradores, 6 Instructores y 1 Técnico quienes manifestaron que los accesorios necesarios son los siguientes: a) Audífonos. b) Cámara Web. c) Filtros antirradiación. d) Pad estampado. e) Bocinas. f) Puertos USB. 55

14 11. Considera importante que los equipos informáticos cuenten con su licenciamiento de software? Objetivo: Identificar por medio de las opiniones de los Administradores, Instructores y Técnico la importancia del licenciamiento de software. Detalle Frecuencia Porcentaje Si 13 0% No 0 100% Total % 0% SI NO 100% Análisis: Todos los Administradores, Instructores y Técnico encuestados consideran importante y necesario que todas las computadoras y servidores tengan su licenciamiento de software en orden. Ya que es necesario que se respeten las condiciones de uso planteadas al momento de la adquisición ya que de esta forma se esta libre de demandas, además de mantener todos los documentos de acuerdo a lo establecido por la ley. 56

15 12. Considera adecuada la topología que utilizan los infocentros? Objetivo: Conocer la opinión de encuestados, sobre cual es la topología más adecuada para los infocentros Detalle Frecuencia Porcentaje Si % No 0 0% Total % 0% SI NO 100% Análisis e Interpretación: Todos los Administradores, Instructores y Técnico encuestados manifestaron que la topología es la adecuada. La que actualmente utilizan es en estrella porque es la mas adecuada para la configuración de los equipos tecnológicos disponibles en los infocentros, ya que la red se une en un único punto, evita las colisiones y una conexión interrumpida no afecta al resto de la red. 57

16 13. Cuál es el tipo de seguridad que utilizan los Infocentros? Objetivo: Identificar por medio de las opinión de los Administradores, Instructores y Técnico el tipo de seguridad que utilizan los infocentros. Esta pregunta se hizo abierta por lo que se realiza a interpretación referente a cada respuesta de los Administradores, Instructores y Técnico quienes manifestaron lo siguiente: a) Ejecutar los programas antivirus diariamente. b) Personas particulares no pueden tener acceso al servidor. c) Limpiar exteriormente los equipos informáticos. d) Realizar limpieza diariamente en el piso para que el polvo no se filtre. e) Borrar los registros y archivos que se guardan cuando los usuarios accedan a internet. f) Mantener con claves y contraseñas los servidores. Interpretación: De acuerdo con las opiniones vertidas, es de urgente necesidad crear las estrategias de seguridad y sus políticas de aplicación para disminuir la vulnerabilidad en las redes de los Infocentros y de esta forma tener una red mas segura y en buen funcionamiento para satisfacer las demandas de los usuarios. 58

17 UNIVERSIDAD DE ORIENTE (UNIVO) CÉDULA DE ENTREVISTA ENTREVISTA DIRIGIDA LOS ENCARGADOS DE LOS INFOCENTROS DE LA REGION ORIENTAL ENTREVISTADO(A) : ENCARGADO FECHA : ENERO 2007 HORA : 10:00 AM LUGAR : INFOCENTROS DE LA REGION ORIENTAL 2 minutos Abrir la entrevista y presentación Agradecer a los entrevistados, por su tiempo prestado a la entrevista. Presentar el propósito de la entrevista: Conocer la problemática en base a seguridad que poseen los Infocentros 1 minutos Cuál es la topología que utiliza la red de los infocentros? Todos los Administradores entrevistados expresaron que la topología que utilizan los infocentros es una estrella las cuales se conectan por medio de Switch central y varios Switch ya que por cada puerto sale un cable a la computadoras. 2 minutos Cuáles son los procedimientos de mantenimiento de red y equipo? Los Administradores entrevistados expresaron que para la realización del mantenimiento preventivo y correctivo de las computadoras, servidores y otros se cuenta con un técnico especializado por Región, este visita cada 8 días el infocentro y revisa y verifica que todos los equipos informáticos se encuentren funcionando correctamente. 59

18 2 minutos Cuenta el Infocentro con un manual de seguridad? Los Administradores entrevistados expresaron que los infocentros no cuentan con manuales de seguridad y que en cada infocentro los encargados son libres de realizar las funciones que mejor consideren necesarios cuando un equipo informático presente fallas. Esto deja demostrado que los infocentros poseen un alto grado de vulnerabilidad ya que no se tiene estipulado por medio de un manual proceso a seguir para la realización de mantenimiento, actualización de programas antivirus entre otros. 3 minutos Cuentan los Ordenadores con licenciamiento de software? Los Administradores entrevistados expresaron que las computadoras y servidores de los infocentros no cuentan con un licenciamiento de software exponiéndose a sanciones y fallas provocadas por no contar con unas versiones con todo el contenido. 4 minutos Qué tipos de estrategias de seguridad que utiliza el infocentro? Todos los Administradores, Instructores y Técnico entrevistados opinaron que no se cuenta con estrategias de seguridad para evitar ser vulnerable ante ataques de virus, personas malas intencionadas entre otros. 2 minutos Cuáles son los problemas mas frecuentes que enfrentan los infocentros? Los Administradores, Instructores y Técnico entrevistados expresaron que la mayoría de problemas de tiene que enfrentar son los virus ya que no se cuenta con versiones de antivirus actualizados y en muchos casos ni instalados también las caídas de red por que el servidor casi nunca recibe mantenimiento y al sufrir daños se tiene que esperar hasta que llegue el técnico (cada 8 días). 60

19 4 minutos Cuáles son los estándares que posee la red? Todos los Administradores, Instructores y Técnico entrevistados opinaron que la red no esta configurada siguiendo estándares ni el cableado estructurado (eléctrico y de datos), espacios entre otros, esto genera que la red sufra con facilidad daños. 3 minutos poseen equipos de seguridad? Los Administradores entrevistados expresaron que los infocentros no cuenta con equipos de seguridad para prevenir incendios pequeños como son los extintores, de esta forma se exponen a que cuando se inicia un fuego generado por cortos circuitos entre otros no se cuente con la herramienta para evitar que este se propague a un grado de destruir por completo los equipos informáticos. 2 minutos considera que el servidor esta el las condiciones adecuadas? Los Administradores, Instructores y Técnico entrevistados opinaron que el área del servidor no cuentan con las condiciones apropiadas por que este no tiene su propio regulador de voltaje, el aseo del local es escaso provocando acumulación de polvo y la ventilación es escasa por que esta lejos del aire a condicionado provocando recalentamiento y deterioro. 2 minutos considerar que la persona encargada de brindar soporte técnico es la idónea? Los Administradores entrevistados opinaron que el encargado de realizar soporte técnico a los equipos informáticos no es el apropiado ni es suficiente para cumplir con todas las actividades, ya que solo se cuenta con un técnico para los 6 infocentros de la Región Oriental, esto demuestra poca atención al cuido de lo equipos informáticos y una solución retardad a cualquier daños. Total: 27 minutos. 61

20 4.3 CONCLUSIONES Una vez realizado el análisis e interpretación de los resultados se formulan las siguientes conclusiones: 1. Se comprobó que se carece de un servidor con las características necesaria para el buen funcionamiento de la red. 2. Las Computadoras que utilizan los Infocentros son obsoletas, lo que provoca incomodidad en los usuarios por su lentitud. 3. las condiciones en las que se encuentra el servidor no son favorables para el buen funcionamiento ya que el área es reducida no tiene mucha ventilación y el mantenimiento no es el ideal. 4. Los Infocentros solo cuentan con dos aires de 20,000 BTU por Infocentro lo cual no abastece el aire necesario para mantener la temperatura que los equipos necesitan. 5. El cableado que utilizan los Infocentros no esta estructurado ni estandarizado por lo cual no cumple con las normas establecidas. 6. Los Infocentros carecen de equipos de seguridad como extintores, para prevenir los pequeños incendios. 7. Los UPS que poseen los Infocentros no son suficientes, ya que se comparte uno entre dos maquinas. 62

21 8. las instalaciones eléctricas no están polarizadas de esta forma se corre el riesgo de que una sobrecarga de energía dañe el equipo informático. 9. El personal que poseen los Infocentros no es el adecuado ya que la mayoría no tiene estudios universitarios y algunos son técnicos. 10. Se carece de manuales y políticas de seguridad, para prevenir daños y robo a los equipos informáticos. 63

22 4.5 Recomendaciones. Después de haber realizado la observación directa y analizado las respuestas a las interrogantes de las encuestas y entrevistas, dirigidas a los Administradores, ayudantes y técnico de los infocentros de la Región Oriental, se recomienda lo siguiente: 1. La adquisición de un servidor con sus características propias para tener respaldo de toda la información y hacer mas rápido el servicio de Internet. 2. La adquisición inmediata de nuevos equipos informáticos con características modernas, para brindar un buen servicio de los Infocentros. 3. Remodelar las condiciones del área del servidor, el rack y otros elementos, para lograr un óptimo rendimiento de ello. 4. La adquisición de un aire central para mantener la temperatura en condiciones apropiadas para el equipo informático y recurso humano. 5. La creación del cableado estructurado debe estar regulado por las normas y estándares establecidos por ANSI (Instituto Nacional Americano de Normalización), ISO (Organización Internacional para la Normalización) y IEEE (instituto de ingenieros eléctricos y electrónicos) 6. La adquisición de extintores y ubicarlos el lugares estratégicos para prevenir los pequeños incendios. 64

23 7. La adquisición de un UPS por cada computadora, para que cada maquina este protegida. 8. Remodelar las instalaciones eléctricas actuales, ubicando los tomas en lugares estratégicos y polarizando las salidas para prevenir daños ocasionados por sobrecargas de energía. 9. La contratación de personal con un perfil de licenciado/a en informática o carreras afines con experiencia. 10. La elaboración de políticas de seguridad para tener un mejor control sobre el uso de la red. 65

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Mantenimiento del ordenador y optimización del sistema operativo

Mantenimiento del ordenador y optimización del sistema operativo Servicios Profesionales - SPI Tecnologías Octubre 2013 Mantenimiento del ordenador y optimización del sistema operativo Centro Cívico Santiago Escartín Otín Octubre 2013 Mantenimiento del Hardware El uso

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s El Computador Mantenimiento Limpieza Física Limpieza Lógica Recomendacione s Qué es el computador? En informática la ciencia del tratamiento automático de la información, se llama COMPUTADOR, un aparato

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

CONTROL DE MANTENIMIENTO

CONTROL DE MANTENIMIENTO CONTROL DE MANTENIMIENTO Existen básicamente tres tipos de contrato de mantenimiento. El contrato de mantenimiento total, que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse

Más detalles

Determinar de qué forma una Consultoría Informática dirigida a los Centro

Determinar de qué forma una Consultoría Informática dirigida a los Centro CAPITULO III MARCO METODOLÓGICO. 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO. 3.1.1 HIPÓTESIS GENERAL: Determinar de qué forma una Consultoría Informática dirigida a los Centro de Cómputo escolares del distrito

Más detalles

Mantenimiento de Data Center

Mantenimiento de Data Center Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Cuidados básicos para el ordenador

Cuidados básicos para el ordenador Consejos para el mantenimiento del PC Pág. 1 Cuidados básicos para el ordenador Mantenimiento del Hardware Evitar el calor excesivo: o Mantener la CPU (caja del ordenador) separada de fuentes excesivas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Guía de Entrenamiento usuario

Guía de Entrenamiento usuario Cierre de Brecha Digital Ámbito de Mantenimiento Estimado Sostenedor y Director, Guía de Entrenamiento usuario Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA

INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA Universidad Simón Bolívar Dirección de Servicios Telemáticos Departamento de Tecnología Informática INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA Sartenejas, Junio 2009. Objetivo

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país.

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. PERFIL EMPRESARIAL Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. Estamos destinados a brindar apoyo a

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Diferentes familias para múltiples aplicaciones

Diferentes familias para múltiples aplicaciones Diferentes familias para múltiples aplicaciones Equipos ideales para el hogar y la oficina. Centra 500VA Centra 600VA Centra 750VA Centra 1000VA CENTRA sigue siendo uno de los mejores UPS del mercado con

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

DICTAMEN DE LA AUDITORIA INFORMÁTICA

DICTAMEN DE LA AUDITORIA INFORMÁTICA DICTAMEN DE LA AUDITORIA INFORMÁTICA Resultado de la práctica de auditoría informática realizada al 27 de mayo del 2010 por el Tecnólogo Eduardo Ramírez estudiante del X nivel de Informática de la UNITA

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Semana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...?

Semana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...? Semana Respaldar 14 información Semana 13 Empecemos! En esta última semana te felicitamos por todo los logros obtenidos durante el semestre, además de la motivación y esmero que tuviste al momento de resolver

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Plan de mantenimiento preventivo y correctivo de equipos de cómputo y periféricos

Plan de mantenimiento preventivo y correctivo de equipos de cómputo y periféricos 4 PÁGINA: 1 DE 5 1. OBJETIVO El objetivo de este plan es optimizar las condiciones de operación de cada equipo de cómputo de la empresa para mitigar los daños ocasionados por los diferentes factores que

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

PROTOCOLO DE MANIPULACIÓN DE SERVIDORES ANEXO D

PROTOCOLO DE MANIPULACIÓN DE SERVIDORES ANEXO D ANEXO D RECOMENDACIONES DE SEGURIDAD Antes de manipular cualquier SERVIDOR es importante tener en cuenta las siguientes medidas de seguridad. ATENCIÓN! No portar anillos, ni joyas Utilizar Manilla Antiestática

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

DIRECCIÓN DE EDUCACIÓN SUPERIOR P r o v i n c i a d e B u e n o s A i r e s conectar igualdad. Manual de vinculación

DIRECCIÓN DE EDUCACIÓN SUPERIOR P r o v i n c i a d e B u e n o s A i r e s conectar igualdad. Manual de vinculación Manual de vinculación netbook Puesta en marcha del servidor Procedimiento de vinculación Provisión de certificados de seguridad. servidor + info en Equipo TIC Procedimiento VINCULACIÓN 1 Piso Tecnológico

Más detalles

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

SISTEMAS DE INFORMACION GERENCIAL

SISTEMAS DE INFORMACION GERENCIAL FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA: SISTEMAS DE INFORMACIÓN GERENCIAL TÍTULO: LEVANTAMIENTO DE INFORMACIÓN DE UNA INFRAESTRUCTURA DE TECNOLOGIA DE INFORMACIÓN DE UNA PYME

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia)

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia) KoffeeSoft, es una empresa Laboyana, creada el 28 de Marzo de 2012 con 2 años de acreditación, seria, moderna, con excelente recurso humano capacitado por reconocidas instituciones a nivel nacional. KoffeeSoft

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Capítulo 9 Tareas de mantenimiento y proyectos especiales Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento; Crear un programa de mantenimiento rutinario para las

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Boletín de Calidad Dirección General de Aeronáutica Civil

Boletín de Calidad Dirección General de Aeronáutica Civil Boletín de Calidad Dirección General de Aeronáutica Civil Av. Zorritos 1203, 6to. Piso Cercado de Lima Perú CT Sistema Integrado de Gestión - CTSIG Háganos llegar sus opiniones a: dgac_calidad@mtc.gob.pe

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

Instructivo para el Mantenimiento Preventivo de los Recursos Tecnológicos y Eléctricos en los CTC

Instructivo para el Mantenimiento Preventivo de los Recursos Tecnológicos y Eléctricos en los CTC Instructivo para el Mantenimiento Preventivo de los Recursos Tecnológicos y Eléctricos en los CTC Tecnología de la Información y Comunicación -*- Mantenimiento INDICE INTRODUCCION... 4 OBJETIVOS... 4 TERMINOS

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Informe de Labores 2006. 21 Informática y Estadística

Informe de Labores 2006. 21 Informática y Estadística En dos mil seis se adquirieron 60 nuevas computadoras, de las cuales 48 se compraron con los recursos asignados por el Fondo de Seguridad Pública del Estado (FOSEG) mediante licitación a cargo de la Dirección

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS Convocatoria Individual o Institucional Sector Administración Oficina UNESCO Multipaís en San José La Oficina de la UNESCO en San José, tiene el agrado

Más detalles

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar El concepto de reiniciar para restaurar Última modificación: febrero de 2012 Simplifying Computer Management www.faronics.com 1999 2012 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,

Más detalles

Propuesta de convenio servicio mantención preventiva informática, sistema de monitoreo, y administración web.

Propuesta de convenio servicio mantención preventiva informática, sistema de monitoreo, y administración web. Propuesta de convenio servicio mantención preventiva informática, sistema de monitoreo, y administración web. Junio 2014, Santiago - Chile 1 Objetivo del Trabajo El objetivo del trabajo es el buen Mantenimiento

Más detalles

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

INSTRUCTIVO INSTALACION DE OCS 1. OBJETIVO 2. ALCANCE 3. RESPONSABLES 4. GLOSARIO

INSTRUCTIVO INSTALACION DE OCS 1. OBJETIVO 2. ALCANCE 3. RESPONSABLES 4. GLOSARIO PÁGINA: 1 DE 5 INSTRUCTIVO INSTALACION DE OCS 1. OBJETIVO Gestionar de manera eficiente y eficaz el inventario de elementos de hardware y software que componen una computadora y periféricos conectados.

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Documentación Formal del Hardware, Software y Redes de Datos de la ESPOCH

Documentación Formal del Hardware, Software y Redes de Datos de la ESPOCH Revisión : 1 Página 1 de 13 Identificación del Informe: CONSTACIÓN DE LA DISPONIBILIDAD DE EQUIPAMIENTO INFORMÁTICO Y ACCESO A REDES DE INFORMACIÓN DE LA ESCUELA DE INGENIERÍA ELECTRÓNICA Y TECNOLOGÍA

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

evolución TECNOLÓGICA

evolución TECNOLÓGICA Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y

Más detalles

Carta de Garantía Unificada

Carta de Garantía Unificada Carta de Garantía Unificada Garantía limitada de productos CECOMSA garantiza a sus clientes los servicios de reparación del producto afectado sin costo de mano de obra ni repuesto, los productos distribuido

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles