abernus Una Investigación de Avances en Borrado Seguro de Datos en Discos en Estado Sólido. Un Enfoque Basado en Riesgos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "abernus Una Investigación de Avances en Borrado Seguro de Datos en Discos en Estado Sólido. Un Enfoque Basado en Riesgos"

Transcripción

1 abernus Una Investigación de Avances en Borrado Seguro de Datos en Discos en Estado Sólido. Un Enfoque Basado en Riesgos Advances in SSD Erasure Solutions: A Tabernus White Paper

2 2 Introducción Borrar datos de manera efectiva en los dispositivos de almacenamiento es una función crítica en Administración de la Seguridad de la Información. Mientras que el enfoque de borrar discos duros es ampliamente entendida, los discos en estado sólido (SSD) requieren de diferentes técnicas para un nivel adecuado de seguridad y confianza. Esto es debido a que la tecnología en los discos en estado sólido (SSD) es intrínsecamente única en la forma que los datos están almacenados, el asumir que los métodos de borrado que funcionan para discos duros tradicionales también vana funcionar en los discos de estado sólido, generará un problema. Existen algunos avances en soluciones de borrado para discos de estado sólido (SSD) con su correspondiente nivel de efectividad basada en pruebas recientes. Es posible Utilizar un enfoque basado en el riesgo de Seguridad de la Información, para aplicar el método apropiado de borrado y la amenaza correspondiente. Qué son los Discos en Estado Sólido (SSD)? Un disco en Estado Sólido (SSD por sus siglas en inglés), llamado también disco electrónico, es un dispositivo de almacenamiento de datos que usa chips de memoria flash de tipo NAND*, para almacenar información. * Una Memoria flash NAND es un tipo de tecnología de almacenamiento no volátil que no requiere de energía para conservar los datos. A diferencia de los discos duros tradicionales, que son dispositivos electromecánicos que contienen discos que giran y cabezas de lectura escritura que se mueven. Los discos en Estado Sólido no emplean ningún componente mecánico. La mayoría de las ventajas de un disco SSD sobre un disco duro tradicional vienen de la característica de que los datos son accesados completamente de forma electrónica en vez que de forma electro-mecánica. Esto Hace a los SSD una solución muy duradera y confiable. No obstante la realidad es que los SSD no duran para siempre. La memoria Flash solamente puede ser programada y borrada un número finito de veces. Los fabricantes de SSD s puede predecir efectivamente cuento tiempo puede durar un SSD con una gran certeza y tienen funciones particulares para extender la longevidad de los discos. Cuál es el Reto para el Borrado Seguro? Los discos duros tradicionales almacenan los datos de una manera lineal y ordenada. Dada la Naturaleza de operación de las memorias Flash, los datos no pueden ser sobre-escritos directamente como lo hacen los discos duros tradicionales. Los SSDs realizan un trabajo intenso en reorganizar piezas de datos y catalogar sus nuevas ubicaciones. La Razón principal es uniformar el nivel operativo en los SSD. Esto hace que el controlador de la memoria Flash y su Firmware tengan la gran responsabilidad en mantener la integridad de los datos. El controlador de los SSD gestionan la memoria flash e interfaces con el sistema host. El controlador utiliza un sistema de mapeo lógico a físico conocido como direccionamiento de bloque lógico (LBA) y que es parte de la capa de traducción de flash del controlador (FTL). La capa de traducción de flash del controlador (FTL) actúa como un policía de tráfico que gestiona la correspondencia entre direcciones de bloque lógico (LBA) que son visibles para el usuario a través de la interfaz ATA o SCSI y las páginas físicas inaccesibles de la memoria flash. Cuando llegan nuevos datos reemplazando datos antiguos ya existentes, el controlador SSD escribirá los nuevos datos en una ubicación nueva (no utilizada) y actualizará el mapeo lógico para que apunte a la nueva ubicación física. La antigua ubicación ya no contiene datos válidos y con el tiempo tendrán que ser borrados antes de que se pueda escribir de nuevo. Como resultado, la versión anterior de los datos permanece en

3 3 forma digital en la memoria flash. Estos datos sobrantes se conocen como restos digitales. Dado que la sobre-escritura física no es posible en los SSD s, las técnicas de borrado basadas en sobre-escritura que funcionan en los discos duros tradicionales no funcionan adecuadamente en SSD s. Esas técnicas asumen que sobre-escribir una porción del espacio del LBA es igual a sobre-escribir el mismo medio físico que almacenó los datos originales. Sobre-escribir datos en un SSD resultan en una sanitización lógica donde los datos son irrecuperables a través de la interfaz del host. Pero Sobre-escribir no necesariamente resultará en una sanitización digital completa en todas las áreas del SSD. Opciones para Borrado de Datos Existen tres métodos a ser considerados para borrado de datos en SSD s: 1. Borrado Criptográfico 2. Borrado Seguro 3. Sobre-escritura Tradicional Si bien no es un método de remoción de datos, el borrado criptográfico es donde la llave de encriptación es borrada o destruida, de tal manera que la información en el SSD ya no es descifrable. El beneficio de éste método es que es una acción rápida que toma solo minutos en ser completada y los datos en el SSD si bien continúan presentes ya no pueden ser descifrados debido a la inexistencia de la llave de cifrado original. Éste es un medio eficaz de protección de los datos. Por ejemplo, el ipad de Apple borra la configuración del usuario y la información mediante la eliminación de la clave de cifrado que protege los datos. Este proceso tarda sólo unos minutos. Las desventajas del borrado criptográfico como método es que no todas las unidades SSD emplean cifrado de hardware, por lo que no se puede utilizar de manera uniforme en todos los casos. Además, técnicamente los datos siguen estando presentes en la unidad de almacenamiento. Así que, aunque existe una amplia creencia de que los datos no pueden ser descifrados y recuperados después de este proceso, existen conjeturas sobre lo que futuros desarrollos en la tecnología serían capaz de hacer sobre los dispositivos encriptados. Borrar de Manera Segura es un comando preconfigurado que existe en el Firmware de los dispositivos SDD y de los discos duros tradicionales, que borra todas las áreas del dispositivo de almacenamiento. Este es considerado el mejor método de lidiar con la remoción de datos en los SSD debido a que el fabricante desarrolló el firmware y esta en la mejor posición de direccionar todas las áreas de almacenamiento del disco y de cómo trabaja internamente. El fabricante del SSD tiene la capacidad de utilizar sus propios comandos únicos desconocidos por terceros. Si el borrado seguro funcionara perfectamente en todos los casos para todas las unidades, entonces este método sería la solución preferida. Desafortunadamente, ha habido algunos estudios bien documentados sobre la aplicación de borrado seguro en las unidades y los resultados son que el borrado seguro no se ejecuta consistentemente en todos los casos. Por último, la sobre-escritura tradicional es un método en el que múltiples pasadas de datos en blanco son escritos de manera repetida sobre el Dispositivo. Un ejemplo de un método de sobre-escritura tradicional es el del Departamento de Defensa de EE.UU. - de sobre-escritura de 3 pasadas (DOD-3pass). Este método de eliminación de datos borrará las ubicaciones de datos lógicos visibles para el usuario a través de la computadora. Sin embargo, este método no borrará de manera efectiva todas las ubicaciones digitales en el SSD que residen debajo de la capa de transición del firmware (FTL). Pero, de acuerdo a las características del firmware del SSD, una solución de sobre-escritura múltiple rellenará estos datos en blanco en los espacios digitales por debajo del nivel de firmware a discreción del mismo código de firmware.

4 4 Enfoque Basado en Riesgo Existen opciones para borrado de datos en SSD s, sin embargo ninguna de ellas parecen ser perfectas. Así que, Cuál es la mejor forma de confrontar el problema?. La opción adecuada en el nivel de sanitización o método para una aplicación particular realmente depende de la sensibilidad de los datos que se están borrando y los medios y la experiencia de los posibles atacantes. Este enfoque se denomina un enfoque basado en el riesgo. Cada método o combinación de métodos de eliminación de datos pueden ser probados por su eficacia sobre la base de una amenaza definida. En cada tipo, pueden configurarse pruebas forenses para representar la capacidad de una amenaza definida y para calificar a la solución de eliminación de datos. Consulte la Matriz de Capacidad de Amenazas en la Tabla 1 proporcionada por ADISA (Asociación para la Enajenación de Activos y Seguridad de la Información). Existen cinco (5) niveles de riesgo de bajo a alto donde 1 es el nivel más bajo y 5 es el más alto. Una vez definido el nivel de riesgo, entonces el método de eliminación de datos debe confrontarse contra el nivel de prueba correspondiente que simula el riesgo o la amenaza. Este enfoque basado en riesgo permite a los profesionales de gestión de riesgos y de seguridad seleccionar soluciones de eliminación de datos que han sido calificados en contra de una amenaza categorizada (En pruebas de laboratorio). En la actualidad, muchas alternativas para la eliminación o sanitización de datos proveen de manera muy subjetiva opciones tipo una sola pieza para todas las tallas. Esta talla única puede generar costos o riesgos innecesarios ante necesidades de borrado seguro una sola vez o como política recurrente de una compañía. Tomemos el ejemplo anterior del uso del borrado criptográfico del Apple ipad. Este método de eliminación de datos puede no ser adecuado para niveles de riesgo ultra secretos (Top Secret) del gobierno, no obstante puede ser muy oportuno para los consumidores comunes de Apple.

5 5 Mitigación de riesgos para SSD Cuando se observa una enfoque basado en riesgos para el Discos en Estado Sólido, tenga en cuenta lo siguiente al formular su política de sanitización de datos: 1. El perfil de su amenaza. 2. Identificar el tipo de producto que se está desea utilizar. 3. Entender su tolerancia al riesgo. 4. Coloque los dispositivos SSD en un proceso de venta o eliminación de activos gestionados y controlados. 5. Disponer de medios prescriptivos de sanitización. Resumen Si bien las normas actuales del gobierno con respecto a Borrado Seguro de Datos no existen o no coinciden de manera uniforme sobre mejor la forma de sanitizar Dispositivos de Estado Sólido (o incuso para discos duros tradicionales), los expertos coinciden sobre la eficacia de ciertas soluciones o combinación de soluciones basadas en la metodología de pruebas. En última instancia, pasar a un enfoque basado en el riesgo coincidirá con la solución de eliminación de datos apropiada para el nivel de amenaza correspondiente. Las soluciones que se han probado de manera adecuada y calificado contra los niveles de amenaza definidos deben utilizarse preferentemente sobre las soluciones con política una sola pieza para todas las tallas. Las Normas gubernamentales y de la industria sobre cómo tratar de manera uniforme con SSD y con Sanitización Segura de Datos en General, están aún en evolución, sin embargo, la capacidad de borrar de forma segura un dispositivo SSD se ha convertido en un problema solucionable. Por: Joe Mount, Daniel Dyer, David Dykes, Tabernus Contribuciones a este documento proporcionadas por Steve Mellings, fundador de la Alianza para la Enajenación de Activos y Seguridad de la Información (ADISA). Tabernus, LLC Jollyville Road, Suite 203 Austin, Texas (phone) (fax) Tabernus, Europe 8 Waterside Court Albany Street Newport Gwent NP20 5NT Tel: Interesting Facts about Tabernus Tabernus software has been certified by CESG, NATO, NSM, NIST and DIPCOG. ADISA and the University of South Wales have independently verified our SSD erasure algorithms. Tabernus were nominated in three separate categories of the 2014 Computing Security Awards. Accreditations & Certifications Tabernus is headquartered in Austin, Texas, USA with an office in Newport, Wales, UK.

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Ergonomía e interfases de interacción humano-computadora

Ergonomía e interfases de interacción humano-computadora Ergonomía e interfases de interacción humano-computadora Martínez de la Teja, Guillermo Manuel Maestro en Ciencias en Ergonomía Ergoprojects / Sociedad de Ergonomistas de México A.C. gmmt@ergoprojects.com

Más detalles

GUIA DE USUARIO DENSION GATEWAY 100/300/500

GUIA DE USUARIO DENSION GATEWAY 100/300/500 1. INTRODUCCIÓN Esta guía le da información de cómo controlar y reproducir su aparato de audio externo a través del equipo de audio del vehículo utilizando un interface. Se asume que el interface GW ya

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

memoria flash constituye una alternativa a los discos duros magnéticos como tecnología para el

memoria flash constituye una alternativa a los discos duros magnéticos como tecnología para el Discos duros o memoria flash? Ignacio Berberana Fernández Murias Tecnologías Constituye la memoria flash una alternativa a los discos duros magnéticos como tecnología para el almacenamiento de información?.

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

Guía del paciente. Braquiterapia: El mejor modo de tratar el cáncer. Porque la vida es para vivirla

Guía del paciente. Braquiterapia: El mejor modo de tratar el cáncer. Porque la vida es para vivirla Guía del paciente Braquiterapia: El mejor modo de tratar el cáncer Porque la vida es para vivirla El objetivo de este folleto es ayudar a aquellas personas que han recibido un diagnóstico de cáncer, así

Más detalles

4. Alcance de un proyecto

4. Alcance de un proyecto 4. Alcance de un proyecto El alcance de un proyecto está definido como los trabajos necesarios para completar el proyecto con éxito. La administración del alcance del proyecto debe recurrir a las herramientas

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

JHAN EVER ANDRADE CASTRO

JHAN EVER ANDRADE CASTRO OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Conocer el sistema operativo Windows y las diferentes versiones que ha tenido a través del tiempo. Aprender a utilizar el escritorio de Windows y cada

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña A medida que crece un negocio, requiere manejar mayor cantidad de información. El éxito de la administración radica en un adecuado manejo de la contabilidad, que proporcione

Más detalles

ISO 26000 Responsabilidad social

ISO 26000 Responsabilidad social ISO 26000 Responsabilidad social Descubriendo la ISO 26000 ISO 26000 Lo esencial Esta página proporciona una comprensión básica de la Norma Internacional voluntaria ISO 26000:2010, Guía para la responsabilidad

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

DISCOS RIGIDOS. Forman el principal elemento de la memoria secundaria de un ordenador, llamada así en oposición a la memoria principal o memoria RAM

DISCOS RIGIDOS. Forman el principal elemento de la memoria secundaria de un ordenador, llamada así en oposición a la memoria principal o memoria RAM DISCOS RIGIDOS Es un hardware de almacenamiento permanente su función en la PC consiste en guardar los archivos de instalación del sistema operativo y datos del usuario. Forman el principal elemento de

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia. APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar

Más detalles

NTE INEN-ISO/IEC 25010 Primera edición

NTE INEN-ISO/IEC 25010 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 25010 Primera edición SISTEMAS E INGENIERÍA DE SOFTWARE REQUERIMIENTOS Y EVALUACIÓN DE SISTEMAS Y CALIDAD DE SOFTWARE (SQUARE) MODELOS DE CALIDAD

Más detalles

Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA. Nombre del Inventor, Institución o Empresa. Programa de Comercialización de Tecnología

Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA. Nombre del Inventor, Institución o Empresa. Programa de Comercialización de Tecnología Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA Nombre del Inventor, Institución o Empresa Programa de Comercialización de Tecnología El propósito de este informe Quicklook es presentar los resultados de

Más detalles

Taller 2. Universidad: Ana G. Méndez COIS 202. Herramientas para la integración de tecnología. Presentado por: María de los A.

Taller 2. Universidad: Ana G. Méndez COIS 202. Herramientas para la integración de tecnología. Presentado por: María de los A. Taller 2 Universidad: Ana G. Méndez COIS 202 Herramientas para la integración de tecnología Presentado por: María de los A. Barredo SS0060411 Profesora: Digna Rodríguez de Fuster 24/05/2012 Busque información

Más detalles

Acceso al Disco Compartido y Dispositivos USB y DVD

Acceso al Disco Compartido y Dispositivos USB y DVD Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software UNIVERSIDAD POLITECNICA DE MADRID Facultad de Informática Departamento de Lenguajes y Sistemas Informáticos e Ingeniería de Software Resumen del Trabajo tutelado: Los requisitos de accesibilidad en un

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Servicios de Formación:

Servicios de Formación: Servicios de Formación: GEDILEC Y BBDD Proceso de Realización Inventario Pintor Tapiró, 22 08028 BARCELONA Telf.: 93 4400405 Fax: 93 4401104 Es habitual que en las empresas se realice a final de año un

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

Repetir el proceso para cada abstracción identificada hasta que el diseño este expresado en términos sencillos

Repetir el proceso para cada abstracción identificada hasta que el diseño este expresado en términos sencillos I. INTRODUCCIÓN El reciente aumento de aplicaciones en donde se utiliza la computadora ha sido posible debido a un hardware de bajo costo, por lo cual la demanda de software ha crecido de forma exponencial.

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,

Más detalles

Modelos y Bases de Datos

Modelos y Bases de Datos Modelos y Bases de Datos MODELOS Y BASES DE DATOS 1 Sesión No. 8 Nombre: Normalización de base de datos Contextualización Sabes cuál es su proceso de la normalización? Tomando en cuenta todos los conceptos

Más detalles

ISA LE APUESTA A LA VIGILANCIA TECNOLÓGICA INFORMÁTICA COMO HERRAMIENTA PARA LA COMPETITIVIDAD

ISA LE APUESTA A LA VIGILANCIA TECNOLÓGICA INFORMÁTICA COMO HERRAMIENTA PARA LA COMPETITIVIDAD ISA LE APUESTA A LA VIGILANCIA TECNOLÓGICA INFORMÁTICA COMO HERRAMIENTA PARA LA COMPETITIVIDAD Categoría Procesos de Soporte. RESUMEN Laura Posada Agudelo Analista de Informática Dirección Informática

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214 CONCLUSIONES En este documento se define como monitoreo atmosférico a la obtención continua y sistemática de muestras ambientales y su análisis para determinar los tipos y concentración de los contaminantes

Más detalles

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04 Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Sin cambios significativos.

Sin cambios significativos. 0. Introducción 0. Introducción 0.1 Generalidades 0.1 Generalidades 0.2 Principios de la gestión de la calidad Estas cláusulas se mantienen casi iguales; en la nueva versión se explica el contexto de la

Más detalles

www.estrategiasdeforex.com

www.estrategiasdeforex.com 1 www.estrategiasdeforex.com Índice Introducción...4 Iniciándote en Forex...6 Administrando tu Cuenta de Forex...6 Controlando tus Operaciones...7 Llevar un registro de tus operaciones....8 Haciendo Test

Más detalles

Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación

Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación CMMI DEV Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación Cecilia Rigoni Gerente de Caelum, Information & Quality Technologies. Vocal del Comité CSTIC de la AEC El modelo CMMI DEV,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu. MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario

Más detalles

Unidad II. ERP s. 2.1. Definición de ERP s.

Unidad II. ERP s. 2.1. Definición de ERP s. Unidad II ERP s 2.1. Definición de ERP s. Planificación de recursos empresariales ( ERP) es la gestión del negocio de software - por lo general un conjunto de aplicaciones integradas - que una empresa

Más detalles

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Convocatoria de consultoría sobre la utilización de recursos HPC en las PYME de la región transfronteriza Galicia- Norte de Portugal

Convocatoria de consultoría sobre la utilización de recursos HPC en las PYME de la región transfronteriza Galicia- Norte de Portugal Convocatoria de consultoría sobre la utilización de recursos HPC en las PYME de la región transfronteriza Galicia- Norte de Portugal ÍNDICE 1. INTRODUCCIÓN. 3 2. PROCEDIMIENTO. 5 3. FINANCIACIÓN. 5 4.

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Proyecto de Digitalización del Archivo Histórico de las Compañias

Proyecto de Digitalización del Archivo Histórico de las Compañias Proyecto de Digitalización del Archivo Histórico de las Compañias VII REUNIÓN DE RESPONSABLES DE SISTEMAS DE INFORMACIÓN San Pedro Sula, Honduras, del 6 al 8 de Julio 2005 SUPERINTENDENCIA DE COMPAÑÍAS

Más detalles

ENSEÑANZA-APRENDIZAJE DE CONCEPTOS DE SISTEMAS Y LA ACTIVIDAD PROFESIONAL DEL INGENIERO

ENSEÑANZA-APRENDIZAJE DE CONCEPTOS DE SISTEMAS Y LA ACTIVIDAD PROFESIONAL DEL INGENIERO ENSEÑANZA-APRENDIZAJE DE CONCEPTOS DE SISTEMAS Y LA ACTIVIDAD PROFESIONAL DEL INGENIERO Germán Sergio Monroy Alvarado Publicado en Memoria 12a. Conferencia Nacional de la Asociación Nacional de Escuelas

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

El Computador. Software

El Computador. Software El Computador Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que

Más detalles

CONCEPTOS Y CRITERIOS DE LOS INDICADORES DE CALIDAD

CONCEPTOS Y CRITERIOS DE LOS INDICADORES DE CALIDAD CONCEPTOS Y CRITERIOS DE LOS INDICADORES DE CALIDAD Las tablas con los indicadores de calidad recogen los siguientes campos: 1. Denominación de la actividad. Nombre que aparece en el Programa Estadístico

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial

Guía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial Guía breve para la evaluación de desempeño y potencial Versión abreviada del Manual para la evaluación de desempeño y potencial Febrero 2013 INSTITUCIONES PÚBLICAS SUSTENTADAS EN EL BUEN DESEMPEÑO DE SUS

Más detalles

Practica no.4: Maquinado en Fresadora de Control Numérico utilizando la máquina HURON y/o MILITRONICS.

Practica no.4: Maquinado en Fresadora de Control Numérico utilizando la máquina HURON y/o MILITRONICS. Practica no.4: Maquinado en Fresadora de Control Numérico utilizando la máquina HURON y/o MILITRONICS. Clase: Ingeniería de Manufactura Carreras: IMA-IME-IMT Profesor de la materia: Fecha y Hora de Grupo

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

CRITERIOS PARA SELECCIONAR UNA FUERZA DE VENTAS ADECUADA.

CRITERIOS PARA SELECCIONAR UNA FUERZA DE VENTAS ADECUADA. Medellín, 24 de Mayo de 2013 No.117 CRITERIOS PARA SELECCIONAR UNA FUERZA DE VENTAS ADECUADA. Autor: Ingeniero Juan Esteban Velez Molina. Gerente Comercial EQUISOL Desde que comenzó a profesionalizarse

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Posibles ataques a un sistema Posibles ataques a un sistema

Más detalles

CITAS SOBRE LA IMPORTANCIA DE LA COMUNICACIÓN EN INGENIERÍA

CITAS SOBRE LA IMPORTANCIA DE LA COMUNICACIÓN EN INGENIERÍA De Óscar José Mesa Sánchez: CITAS SOBRE LA IMPORTANCIA DE LA COMUNICACIÓN EN INGENIERÍA MI VISIÓN DE UNIVERSIDAD. Si no hubiera sido por la Universidad pública no hubiera podido estudiar. Esta frase llena

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

CLASIFICACIONES DE LA OMS SOBRE DISCAPACIDAD

CLASIFICACIONES DE LA OMS SOBRE DISCAPACIDAD CLASIFICACIONES DE LA OMS SOBRE DISCAPACIDAD La Organización Mundial de la Salud, en 1980, planteó las consecuencias que podía afectar a una persona con enfermedad o déficit desde tres puntos de vista:

Más detalles

COMUNICACIÓN: ONGD Y EMPRESAS. 1.- Antecedentes y objetivos. 2.- Contexto

COMUNICACIÓN: ONGD Y EMPRESAS. 1.- Antecedentes y objetivos. 2.- Contexto Página 1 de 5 1.- Antecedentes y objetivos La Comisión de Seguimiento del Código de Conducta (CSCC), ha considerado conveniente emitir esta comunicación, en función de las responsabilidades derivadas de

Más detalles

Control de acceso Access-800B

Control de acceso Access-800B Control de acceso Access-800B 1 Debido al crecimiento tan acelerado de la tecnología y particularmente en el campo de las comunicaciones, se pensó en aprovechar todos estos recursos ahora al alcance de

Más detalles

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología

Más detalles

PRINCIPALES ASPECTOS A DESTACAR E IDEAS PARA LA REFLEXIÓN

PRINCIPALES ASPECTOS A DESTACAR E IDEAS PARA LA REFLEXIÓN - Contexto Internacional: La OCDE y el uso de sistemas nacionales - Contexto Nacional: Colombia y los Sistemas Nacionales - Estatuto Orgánico de Presupuesto y La Ley de Presupuesto Nacional: Incorporación

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Administración de puestos de trabajo y servidores

Administración de puestos de trabajo y servidores Administración de puestos de trabajo y servidores Escuela Tec. Sup. Ingeniería de Telecomunicación gsyc-profes (arroba) gsyc.es Abril de 2015 GSyC - 2015 Administración de puestos de trabajo y servidores

Más detalles

11 Número de publicación: 2 221 796. 21 Número de solicitud: 200301089. 51 Int. Cl. 7 : A23B 4/10. 72 Inventor/es: Gómez Romero, Luis Antonio

11 Número de publicación: 2 221 796. 21 Número de solicitud: 200301089. 51 Int. Cl. 7 : A23B 4/10. 72 Inventor/es: Gómez Romero, Luis Antonio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 221 796 21 Número de solicitud: 089 1 Int. Cl. 7 : A23B 4/ 12 SOLICITUD DE PATENTE A1 22 Fecha de presentación: 12.0.03 71 Solicitante/s:

Más detalles

Protección del Patrimonio Tecnológico

Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Protección del Patrimonio Tecnológico Contribución: Mtro. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

CAPÍTULO 1 PRIMEROS PASOS

CAPÍTULO 1 PRIMEROS PASOS PRIMEROS PASOS INTRODUCCIÓN Seguro que alguna vez te has preguntado por qué los colores y la gama tonal de la imagen que estás viendo en el monitor no salen igual en las copias que te entrega el laboratorio.

Más detalles

153. a SESIÓN DEL COMITÉ EJECUTIVO

153. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 153. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, 4 de octubre del 2013 Punto 5.2 del orden del día provisional CE153/5 (Esp.)

Más detalles

Capítulo 1 Introducción y análisis de sistemas CNC

Capítulo 1 Introducción y análisis de sistemas CNC Capítulo 1 Introducción y análisis de sistemas CNC INTRODUCCIÓN La evolución del control numérico ha producido la introducción del mismo en grandes, medianas, familiares y pequeñas empresas, lo que ha

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

patrimonio inventario

patrimonio inventario patrimonio inventario Servicio Instituto Informático y Catastral Chopera 25, nº12 28230 Las Rozas de Madrid Tfnos: 902 10 18 52 Fax: 91 640 74 42 www.iic.es Descripción del Servicio para la realización

Más detalles

[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO

[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO [UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO 1 MANTENIMIENTO PREVENTIVO, CORRECTIVO Y UTILERÍAS. QUE SON LAS UTILERÍAS? Las utilerías

Más detalles

El Producto: Software

El Producto: Software Este material está basado en el curso preparado por A.Navarro, UCM U (que a su vez sigue el texto del libro de Pressman) El Producto: Software Ingeniería del Software de Gestión 1 Facultad de Informática

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño El Gobierno Nacional a través del Ministerio de Tecnologías de la Información y la Dirección de Gobierno en línea,

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

EasyPen M406. Manual del usuario. Windows 7 / Vista / XP. Controlador de Tableta io

EasyPen M406. Manual del usuario. Windows 7 / Vista / XP. Controlador de Tableta io EasyPen M406 Manual del usuario Windows 7 / Vista / XP Controlador de Tableta io I. Información general----------- -------------------------------------------------------------------- 2 1. Vista general--------------------------

Más detalles

CAPITULO I CONTEXTO INSTITUCIONAL EN EL SISTEMA ESTATAL PENITENCIARIO

CAPITULO I CONTEXTO INSTITUCIONAL EN EL SISTEMA ESTATAL PENITENCIARIO CAPITULO I CONTEXTO INSTITUCIONAL EN EL SISTEMA ESTATAL PENITENCIARIO Área de Recursos Humanos 24 Este capítulo tiene como objetivo el contextualizar al Sistema Estatal Penitenciario, desde sus inicios

Más detalles

La radiología digital. sencilla.

La radiología digital. sencilla. La radiología digital sencilla. Sistema DR, CR o película: cuál responde mejor a sus necesidades? Kodak puede ayudarle a encontrar la respuesta. Como única empresa que desarrolla y vende toda la gama de

Más detalles