CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS."

Transcripción

1 CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

2 CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual comprende el análisis e interpretación de resultados conclusiones y recomendaciones. Las encuestas y cédula de entrevistas representan una herramienta muy importante por que a través de ellas se puede tener acceso a información relacionada con los problemas de los infocentros de la región Oriental y las opiniones de las personas ahí laboran. La organización es la siguiente: 1. Se formula la pregunta. 2. El objetivo por el cual se formuló la pregunta. 3. La tabla con la frecuencia y porcentaje de las respuestas. 4. grafico, donde se muestran los porcentajes alcanzados. 5. Análisis e interpretación de los datos. 6. Finalmente se presentan las conclusiones y recomendaciones del capitulo. Tabulación de los Datos. Después de haber administrado los instrumentos de recolección de datos, a los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental, se realizó la tabulación de los datos, analizando los Cuestionarios contestados para posteriormente presentarlos en un gráfico de pastel con su respectivo análisis. 44

3 Análisis e Interpretación de Resultados. Se tuvo la participación de 6 Administradores, 6 Instructores y 1 Técnico, de los Infocentros de la Región Oriental, los cuales contestaron una cedula de entrevista con preguntas abiertas y una encuesta con preguntas abiertas y cerradas y de selección múltiple, mostrando los resultados en una tabla simple con el detalle, frecuencia y porcentaje de los datos obtenidos. Estos datos se representarán en gráficas de pastel con su respectivo análisis donde se interpretarán los resultados de la cedula de entrevista y encuesta dirigida a los administradores, instructores y técnico de los Infocentros. La conclusión es un juicio razonado, basado en la síntesis de los resultados, sustentado por el análisis de los datos. Las recomendaciones pertinentes para crear las estrategias de seguridad para disminuir la vulnerabilidad en las redes de área local de los Infocentros de la zona Oriental de el Salvador.. 45

4 Cuestionario dirigido a los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental. 1. Considera de gran importancia para los Infocentros de la Región Oriental la creación de una propuesta de estrategias de seguridad para disminuir la vulnerabilidad? Objetivo: Conocer la opinión de los Administradores, Instructores Y Técnico de Los Infocentros de la Región Oriental sobre la importancia de una propuesta de estrategias de seguridad. Detalle Frecuencia Porcentaje Si % No 0 0% Total % 0% SI NO 100% Análisis e Interpretación: El 100% de los Administradores, Instructores y Técnico de los Infocentros de la Zona Oriental encuestados consideran que la creación de una propuesta de estrategias de seguridad para disminuir la vulnerabilidad de las redes es de suma importancia. Y de lo anterior se observo que las estrategias de seguridad se consideran importantes para aplicarla en las redes de los Infocentros. 46

5 2. A su criterio las condiciones del área del Rack, servidor, switch y patch panel es el idóneo? Objetivo: Conocer la opinión de los encuestados sobre las condiciones del Rack, servidor, switch y patch panel. Detalle Frecuencia Porcentaje Si 1 8% No 12 92% Total % 8.00% SI NO 92.00% Análisis e Interpretación: El 92.00% de la población encuestada consideran que las condiciones del Rack, servidor, switch y patch panel, no son las idóneas ya que muestran deficiencias en cuanto acondicionamiento y ventilación, mientras que sólo el 8.00% restante opinaron que sí están en buenas condiciones. Los elementos de la red no se encuentran en el acondicionamiento adecuado para el eficiente funcionamiento de los elementos ahí instalados, ya que no reciben mantenimiento ni tienen la temperatura que estos necesitan lo que provoca daño en los elementos, disminuyendo de esta forma la vida útil de los mismos. 47

6 3. Según su criterio cual seria el tiempo ideal para brindar mantenimiento al equipo tecnológico? Objetivo: conocer la opinión de los Administradores, Instructores y Técnico con respecto a la frecuencia del mantenimiento del equipo tecnológico Detalle Frecuencia Porcentaje 8 A 15 días % 5 A 30 días 0 0% 2 A 3 meses 0 0% Total 100% 0% 0% 8 a 15 D 15 a 30 D 1 a 2 M 100% Análisis e Interpretación: Todos los Administradores, Instructores y Técnico encuestados opinaron que el tiempo ideal para brindar mantenimiento al equipo informático es de 8 a 15. La acumulación de polvo dañar seriamente a las computadoras y servidores y elementos de red por lo que el mantenimiento adecuado es necesario para que estas mantengan un buen funcionamiento 48

7 4. Cómo evaluaría los servicios que ofrecen los Infocentros de la Región Oriental? Objetivo: conocer a través de las opiniones de los Administradores, Instructores y Técnico acerca de la calidad con que se ofrecen los servicios que prestan los Infocentros. Detalle Frecuencia Porcentaje Muy Bueno 0 0% Bueno % Deficiente % Total % 77.00% 23.00% 0% Muy Bueno Bueno Deficiente Análisis e Interpretación: Un 77.00% de la población encuestada opinaron que el servicio que prestan los Infocentros deficiente y el 23.00% opinaron que el servicio es bueno. La navegación en internet es lenta debido a que las computadoras tienen una memoria y almacenamiento en los discos duros de mínima capacidad, por lo cual no satisfacen las necesidades que demandan los usuarios, lo que provoca que el mayor porcentaje de la población considere su servicio deficiente. 49

8 5. Según su criterio cuál seria el tiempo apropiado para actualizar y ejecutar los programas antivirus en las pc s? Objetivo: Identificar a través de las opiniones de los Administradores, Instructores y Técnico el tiempo ideal para actualizar y ejecutar los programas antivirus. Detalle Frecuencia Porcentaje Diario % Semanal % Quincenal 0 0% Total % 23.00% 0% Diario Semanal Quincenal 77.00% Análisis e Interpretación: el 77% considera que la aplicación del antivirus, se debe realizar diariamente y el 23% considera que se haga semanal. La mayoría de los Administradores, Instructores y Técnico consideran apropiado la actualización de los programas antivirus sea diariamente ya que de esta forma pueden evitar la propagación de virus en las estaciones de trabajo, además de tener mejor protección para la red. 50

9 6. Cuentan los Infocentros con equipos de seguridad para prevenir incendios pequeños? Objetivo: Conocer por medio de las opiniones de los Administradores, Instructores y Técnico si los Infocentros poseen equipos de seguridad para evitar incendios pequeños. Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e interpretación: El 100% manifestaron que no están preparados para afrontar pequeños incendios. Todos los Administradores, Instructores y Técnico encuestados respondieron que no se cuenta con un equipo de seguridad para prevenir incendios pequeños, esto puede generar que por cualquier corto circuito u otro factor que pueda provocar un incendio no se tengan los equipos adecuados y necesarios para evitar que se propague. 51

10 7. Según su criterio los aires acondicionados están capacitados para el enfriamiento de los recursos tecnológicos y humanos de los infocentros? Objetivo: Conocer las opiniones de los Administradores, Instructores y Técnico con respecto a la capacidad de los aires acondicionados. Detalle Frecuencia Porcentaje Si 0 0% No % Total 8 100% 0% SI NO 100% Análisis e Interpretación: El 100% de los encuestados contestaron que los aires no están capacitados. Los aires acondicionados no son suficientes ni apropiados para el enfriamiento de todos los equipos informáticos y recurso humano que interactúan en los infocentros, por que un excesivo calor produce incomodidad, ansiedad e inquietud y la temperatura ideal debe se entre 19º y 23º C. 52

11 8. Cuentan los Infocentros con políticas de seguridad? Objetivo: Conocer la opinión de los Administradores, Instructores y Técnico con respecto a la existencia de políticas de seguridad Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e Interpretación: Todos de los Administradores, Instructores y Técnico encuestados respondieron que los infocentros no cuentan políticas de seguridad. De esta forma no se protegen los equipos informáticos y cuando se presenta un problema no se cuentan con las medidas planteadas para solucionar los problemas que se puedan presentar. 53

12 9. Considera que las redes de los Infocentros están estandarizadas? Objetivo: Conocer las opiniones de los Administradores, Instructores y Técnico con respecto a si las computadoras, servidores, cableado estructurado están estandarizados. Detalle Frecuencia Porcentaje Si 0 0% No % Total % 0% SI NO 100% Análisis e Interpretación: El 100% de los Administradores, Instructores y Técnico expresaron que los elementos informáticos no están bajo normas ni estándares. Por que el cableado estructurado no esta protegido por canaletas, los servidores no cuentan con la ventilación necesaria y la energía eléctrica no esta polarizada, por lo que no existe una estandarización en la red. 54

13 10. Cuales son los accesorios que según su criterio se consideran necesarios en el Infocentro? Objetivo: Conocer los accesorios que de los Administradores, Instructores y Técnico consideran necesarios en los Infocentros. Esta pregunta se hizo abierta por lo que se realizará un análisis referente a cada respuesta de los Administradores, Instructores y Técnico de los Infocentros de la Región Oriental. Se tuvo la participación de los 6 Administradores, 6 Instructores y 1 Técnico quienes manifestaron que los accesorios necesarios son los siguientes: a) Audífonos. b) Cámara Web. c) Filtros antirradiación. d) Pad estampado. e) Bocinas. f) Puertos USB. 55

14 11. Considera importante que los equipos informáticos cuenten con su licenciamiento de software? Objetivo: Identificar por medio de las opiniones de los Administradores, Instructores y Técnico la importancia del licenciamiento de software. Detalle Frecuencia Porcentaje Si 13 0% No 0 100% Total % 0% SI NO 100% Análisis: Todos los Administradores, Instructores y Técnico encuestados consideran importante y necesario que todas las computadoras y servidores tengan su licenciamiento de software en orden. Ya que es necesario que se respeten las condiciones de uso planteadas al momento de la adquisición ya que de esta forma se esta libre de demandas, además de mantener todos los documentos de acuerdo a lo establecido por la ley. 56

15 12. Considera adecuada la topología que utilizan los infocentros? Objetivo: Conocer la opinión de encuestados, sobre cual es la topología más adecuada para los infocentros Detalle Frecuencia Porcentaje Si % No 0 0% Total % 0% SI NO 100% Análisis e Interpretación: Todos los Administradores, Instructores y Técnico encuestados manifestaron que la topología es la adecuada. La que actualmente utilizan es en estrella porque es la mas adecuada para la configuración de los equipos tecnológicos disponibles en los infocentros, ya que la red se une en un único punto, evita las colisiones y una conexión interrumpida no afecta al resto de la red. 57

16 13. Cuál es el tipo de seguridad que utilizan los Infocentros? Objetivo: Identificar por medio de las opinión de los Administradores, Instructores y Técnico el tipo de seguridad que utilizan los infocentros. Esta pregunta se hizo abierta por lo que se realiza a interpretación referente a cada respuesta de los Administradores, Instructores y Técnico quienes manifestaron lo siguiente: a) Ejecutar los programas antivirus diariamente. b) Personas particulares no pueden tener acceso al servidor. c) Limpiar exteriormente los equipos informáticos. d) Realizar limpieza diariamente en el piso para que el polvo no se filtre. e) Borrar los registros y archivos que se guardan cuando los usuarios accedan a internet. f) Mantener con claves y contraseñas los servidores. Interpretación: De acuerdo con las opiniones vertidas, es de urgente necesidad crear las estrategias de seguridad y sus políticas de aplicación para disminuir la vulnerabilidad en las redes de los Infocentros y de esta forma tener una red mas segura y en buen funcionamiento para satisfacer las demandas de los usuarios. 58

17 UNIVERSIDAD DE ORIENTE (UNIVO) CÉDULA DE ENTREVISTA ENTREVISTA DIRIGIDA LOS ENCARGADOS DE LOS INFOCENTROS DE LA REGION ORIENTAL ENTREVISTADO(A) : ENCARGADO FECHA : ENERO 2007 HORA : 10:00 AM LUGAR : INFOCENTROS DE LA REGION ORIENTAL 2 minutos Abrir la entrevista y presentación Agradecer a los entrevistados, por su tiempo prestado a la entrevista. Presentar el propósito de la entrevista: Conocer la problemática en base a seguridad que poseen los Infocentros 1 minutos Cuál es la topología que utiliza la red de los infocentros? Todos los Administradores entrevistados expresaron que la topología que utilizan los infocentros es una estrella las cuales se conectan por medio de Switch central y varios Switch ya que por cada puerto sale un cable a la computadoras. 2 minutos Cuáles son los procedimientos de mantenimiento de red y equipo? Los Administradores entrevistados expresaron que para la realización del mantenimiento preventivo y correctivo de las computadoras, servidores y otros se cuenta con un técnico especializado por Región, este visita cada 8 días el infocentro y revisa y verifica que todos los equipos informáticos se encuentren funcionando correctamente. 59

18 2 minutos Cuenta el Infocentro con un manual de seguridad? Los Administradores entrevistados expresaron que los infocentros no cuentan con manuales de seguridad y que en cada infocentro los encargados son libres de realizar las funciones que mejor consideren necesarios cuando un equipo informático presente fallas. Esto deja demostrado que los infocentros poseen un alto grado de vulnerabilidad ya que no se tiene estipulado por medio de un manual proceso a seguir para la realización de mantenimiento, actualización de programas antivirus entre otros. 3 minutos Cuentan los Ordenadores con licenciamiento de software? Los Administradores entrevistados expresaron que las computadoras y servidores de los infocentros no cuentan con un licenciamiento de software exponiéndose a sanciones y fallas provocadas por no contar con unas versiones con todo el contenido. 4 minutos Qué tipos de estrategias de seguridad que utiliza el infocentro? Todos los Administradores, Instructores y Técnico entrevistados opinaron que no se cuenta con estrategias de seguridad para evitar ser vulnerable ante ataques de virus, personas malas intencionadas entre otros. 2 minutos Cuáles son los problemas mas frecuentes que enfrentan los infocentros? Los Administradores, Instructores y Técnico entrevistados expresaron que la mayoría de problemas de tiene que enfrentar son los virus ya que no se cuenta con versiones de antivirus actualizados y en muchos casos ni instalados también las caídas de red por que el servidor casi nunca recibe mantenimiento y al sufrir daños se tiene que esperar hasta que llegue el técnico (cada 8 días). 60

19 4 minutos Cuáles son los estándares que posee la red? Todos los Administradores, Instructores y Técnico entrevistados opinaron que la red no esta configurada siguiendo estándares ni el cableado estructurado (eléctrico y de datos), espacios entre otros, esto genera que la red sufra con facilidad daños. 3 minutos poseen equipos de seguridad? Los Administradores entrevistados expresaron que los infocentros no cuenta con equipos de seguridad para prevenir incendios pequeños como son los extintores, de esta forma se exponen a que cuando se inicia un fuego generado por cortos circuitos entre otros no se cuente con la herramienta para evitar que este se propague a un grado de destruir por completo los equipos informáticos. 2 minutos considera que el servidor esta el las condiciones adecuadas? Los Administradores, Instructores y Técnico entrevistados opinaron que el área del servidor no cuentan con las condiciones apropiadas por que este no tiene su propio regulador de voltaje, el aseo del local es escaso provocando acumulación de polvo y la ventilación es escasa por que esta lejos del aire a condicionado provocando recalentamiento y deterioro. 2 minutos considerar que la persona encargada de brindar soporte técnico es la idónea? Los Administradores entrevistados opinaron que el encargado de realizar soporte técnico a los equipos informáticos no es el apropiado ni es suficiente para cumplir con todas las actividades, ya que solo se cuenta con un técnico para los 6 infocentros de la Región Oriental, esto demuestra poca atención al cuido de lo equipos informáticos y una solución retardad a cualquier daños. Total: 27 minutos. 61

20 4.3 CONCLUSIONES Una vez realizado el análisis e interpretación de los resultados se formulan las siguientes conclusiones: 1. Se comprobó que se carece de un servidor con las características necesaria para el buen funcionamiento de la red. 2. Las Computadoras que utilizan los Infocentros son obsoletas, lo que provoca incomodidad en los usuarios por su lentitud. 3. las condiciones en las que se encuentra el servidor no son favorables para el buen funcionamiento ya que el área es reducida no tiene mucha ventilación y el mantenimiento no es el ideal. 4. Los Infocentros solo cuentan con dos aires de 20,000 BTU por Infocentro lo cual no abastece el aire necesario para mantener la temperatura que los equipos necesitan. 5. El cableado que utilizan los Infocentros no esta estructurado ni estandarizado por lo cual no cumple con las normas establecidas. 6. Los Infocentros carecen de equipos de seguridad como extintores, para prevenir los pequeños incendios. 7. Los UPS que poseen los Infocentros no son suficientes, ya que se comparte uno entre dos maquinas. 62

21 8. las instalaciones eléctricas no están polarizadas de esta forma se corre el riesgo de que una sobrecarga de energía dañe el equipo informático. 9. El personal que poseen los Infocentros no es el adecuado ya que la mayoría no tiene estudios universitarios y algunos son técnicos. 10. Se carece de manuales y políticas de seguridad, para prevenir daños y robo a los equipos informáticos. 63

22 4.5 Recomendaciones. Después de haber realizado la observación directa y analizado las respuestas a las interrogantes de las encuestas y entrevistas, dirigidas a los Administradores, ayudantes y técnico de los infocentros de la Región Oriental, se recomienda lo siguiente: 1. La adquisición de un servidor con sus características propias para tener respaldo de toda la información y hacer mas rápido el servicio de Internet. 2. La adquisición inmediata de nuevos equipos informáticos con características modernas, para brindar un buen servicio de los Infocentros. 3. Remodelar las condiciones del área del servidor, el rack y otros elementos, para lograr un óptimo rendimiento de ello. 4. La adquisición de un aire central para mantener la temperatura en condiciones apropiadas para el equipo informático y recurso humano. 5. La creación del cableado estructurado debe estar regulado por las normas y estándares establecidos por ANSI (Instituto Nacional Americano de Normalización), ISO (Organización Internacional para la Normalización) y IEEE (instituto de ingenieros eléctricos y electrónicos) 6. La adquisición de extintores y ubicarlos el lugares estratégicos para prevenir los pequeños incendios. 64

23 7. La adquisición de un UPS por cada computadora, para que cada maquina este protegida. 8. Remodelar las instalaciones eléctricas actuales, ubicando los tomas en lugares estratégicos y polarizando las salidas para prevenir daños ocasionados por sobrecargas de energía. 9. La contratación de personal con un perfil de licenciado/a en informática o carreras afines con experiencia. 10. La elaboración de políticas de seguridad para tener un mejor control sobre el uso de la red. 65

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS

UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS CAPITULO IV 4.0- ANÁLISIS DE RESULTADOS 4.1- CEDULA DE ENTREVISTA UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS Entrevista dirigida al: Director del Complejo Educativo Sor Cecilia Santillana

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS.

4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. Como resultado de la investigación y administración del instrumento en los Centros Educativos que poseen Parvularia en la Ciudad de San Miguel, se analizan

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

CONTROL DE MANTENIMIENTO

CONTROL DE MANTENIMIENTO CONTROL DE MANTENIMIENTO Existen básicamente tres tipos de contrato de mantenimiento. El contrato de mantenimiento total, que incluye el mantenimiento correctivo y preventivo, el cual a su vez puede dividirse

Más detalles

CAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA

CAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA CAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA 4.1.1 TABLA DE SEMENJANZA PARA LOS ADMINISTRADORES DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

ANALISIS E INTERPRETACION DE RESULTADOS. 4.1 TABULACIÓN, ANÁLISIS E INTERPRETACIÓN DE RESULTADOS

ANALISIS E INTERPRETACION DE RESULTADOS. 4.1 TABULACIÓN, ANÁLISIS E INTERPRETACIÓN DE RESULTADOS ANALISIS E INTERPRETACION DE RESULTADOS. 4.1 TABULACIÓN, ANÁLISIS E INTERPRETACIÓN DE RESULTADOS Para llevar a cabo la investigación se realizaron dos encuestas las cuales se dividen de la siguiente forma:

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

CAPITULO IV 4 ANALISIS E INTERPRETACIÓN DE LOS RESULTADOS 100%

CAPITULO IV 4 ANALISIS E INTERPRETACIÓN DE LOS RESULTADOS 100% CAPITULO IV 4 ANALIS E INTERPRETACIÓN DE LOS RESULTADOS 4.1 Tabulación e Interpretación de los Resultados Encuesta para Padrinos y Benefactores Pregunta # 1 Conoce que es el Internet y el uso de páginas

Más detalles

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s

El Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s El Computador Mantenimiento Limpieza Física Limpieza Lógica Recomendacione s Qué es el computador? En informática la ciencia del tratamiento automático de la información, se llama COMPUTADOR, un aparato

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Normas de Seguridad de los Laboratorios de Cómputos

Normas de Seguridad de los Laboratorios de Cómputos Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Semana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...?

Semana 13. Mantenimiento de software. Semana Respaldar 14 información. Empecemos! Qué sabes de...? Semana Respaldar 14 información Semana 13 Empecemos! En esta última semana te felicitamos por todo los logros obtenidos durante el semestre, además de la motivación y esmero que tuviste al momento de resolver

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento. Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Inspecciones con infrarrojos. Charla especial para Mantenimiento de Equipos Industriales

Inspecciones con infrarrojos. Charla especial para Mantenimiento de Equipos Industriales Inspecciones con infrarrojos Charla especial para Mantenimiento de Equipos Industriales Optimizando los recursos Hay que cuidarse del entusiasmo de escanear todas las máquinas para encontrar problemas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

RESGUARDO DE INFORMACION DE SIARUV

RESGUARDO DE INFORMACION DE SIARUV 1 DE 9 RESGUARDO DE INFORMACION DE SIARUV Responsable Revisó Aprobó Nombre MTE Rosalina Vázquez Tapia MTE Rosalina Vázquez Tapia Dr. Luis del Castillo Mora Puesto Directora de la de Directora de la de

Más detalles

Servicios Complementarios Mantenimiento en Computación Línea Empresarial

Servicios Complementarios Mantenimiento en Computación Línea Empresarial Servicios Complementarios Mantenimiento en Computación Línea Empresarial Este documento contiene información que es propiedad de MIC LTDA y es considerada confidencial. La información es suministrada exclusivamente

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

PROTOCOLO DE MANIPULACIÓN DE SERVIDORES ANEXO D

PROTOCOLO DE MANIPULACIÓN DE SERVIDORES ANEXO D ANEXO D RECOMENDACIONES DE SEGURIDAD Antes de manipular cualquier SERVIDOR es importante tener en cuenta las siguientes medidas de seguridad. ATENCIÓN! No portar anillos, ni joyas Utilizar Manilla Antiestática

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Cadena de valor. Cadena de valor genérica. Actividades primarias. Actividades de apoyo Actividades primarias

Cadena de valor. Cadena de valor genérica. Actividades primarias. Actividades de apoyo Actividades primarias Cadena de valor La cadena de valor habla del valor total que un consumidor está dispuesto a pagar por un producto o servicio dividiendo esto en actividades de valor que desempeña la empresa y el margen

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles