Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética"

Transcripción

1 Tipo de Amenaza Amenaza Fuego Desastres Naturales Daños Por Agua Desastres Naturales Fuego Daños Por Agua Desastres Industriales Contaminación Mecánica Contaminación Electromagnética De Origen Industrial Avería de Orígen Físico o Lógico Corte del Suministro Eléctrico Condiciones Inadecuadas de Temperatura o Humedad Fallo de Servicios de Comunicaciones Interrupción de Otros Servicios y Suministros Esenciales Degradación de los Soportes de Almacenamiento de la Información Emanaciones Electromagnéticas Errores de los Usuarios Errores del Administrador Errores de Monitorización Errores de Configuración Deficiencias en la Organización Difusión de Software Dañino

2 Errores de Re- encaminamiento Errores de Secuencia Errores y Fallos No Intencionados Escapes de Información Alteración Accidental de la Información Destrucción de Información Fugas de Información Vulnerabilidades de los Programas Errores de Mantenimiento/ Actualización de Programas Errores de Mantenimiento / Actualización de Equipos Caida del Sistema por agotamiento de Recursos Pérdida de Equipos Indisponibilidad del Personal Manipulación de los Registros de Actividad Manipulación de la Configuración Suplantación de la Identidad de Usuario Abuso de Privilegios de Acceso Uso no Previsto Difusión de software Dañino Re- encaminamiento de Mensajes Alteración de Secuencia Acceso no Autorizado Análisis de Tráfico Repudio Ataques Intencionados Interceptación de Información

3 Ataques Intencionados Interceptación de Información Modificación Delierada de la Información Destrucción de Información Divulgación de Información Manipulación de Programas Manipulación de los Equipos Denegación de Servicio Robo Ataque Destructivo Ocupación Enemiga Indisponibilidad del Personal Extorsión Ingenieria Social

4 Frecuencia Servidor de Directorio Activo Servidor A C I D T A MB MB MB MB B B M B M M A A M B B MA A MA B MA A 0% 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 100% 0% 0% 0% 0% 0 0, % 0% 0% 0% 0% 0% % 100% 100% 100% 0% 0% 0 2, , , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0%

5 B MB B B B B A M M B MB A MB MB MB M B M MB MB B MB B MB 0% 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 100% 0% 0% 0% 0 0 0, % 0% 0% 100% 0% 0% , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 100% 0% 100% 0% 0% 0 0, , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 100% 100% 100% 0% 0% 0 0, , , % 0% 0% 0% 0% 0% % 100% 100% 100% 0% 0% 0 0, , , % 100% 100% 100% 0% 0% 0 0, , , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 100% 100% 0% 0% 0% 0 0, , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0%

6 MB M MB MB MB B MB B MB MB B MB B % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 100% 0% 100% 0% 0% 0 0, , % 0% 0% 100% 0% 0% , % 100% 0% 100% 0% 0% 0 0, , % 0% 0% 100% 0% 0% , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0%

7 Servidor de E- Client Servidor de Antivirus C I D T A C I , , , , , , , , , , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,

8 0% 100% 0% 0% 0% 0% 100% 0 0, , , , , % 0% 100% 0% 0% 100% 0% 0, , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , ,

9 100% 0% 100% 0% 0% 100% 0% 0, , , , % 0% 100% 0% 0% 100% 0% 0, , , ,

10 r de Antivirus Servidor de Request Tracker D T A C I D T , , , , , , , , , , , , , , , , , , , , , , , % 0% 0% 100% 100% 100% 0% 0, , , ,

11 , , , , , , , % 0% 0% 100% 0% 100% 0% 0, , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 0% 0% , ,

12 100% 0% 0% 100% 0% 100% 0% 0, , , , , % 0% 0% 100% 0% 100% 0% 0, , , , ,

13 Servidor de Correo A C I D T A C , , , , , , , , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 100% 100% 0% 0% 100% 0 0, , , , Firewall

14 0 0 0, , , , % 100% 0% 100% 0% 0% 100% 0 0, , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 0% 0% 0% 100% 0 0, , ,

15 0% 100% 0% 100% 0% 0% 100% 0 0, , , , % 100% 0% 100% 0% 0% 100% 0 0, , , ,

16 Firewall Router de Internet I D T A C I D % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 100% 100% 100% 0, , , , ,

17 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 0% 100% 0 0, , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 0% 0% 0% 100% 100% 0% 0, , ,

18 0% 100% 0% 0% 100% 0% 100% 0 0, , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 0% 100% 0 0, , , % 100% 0% 0% 0% 0% 100% 0 0, ,

19 Switch de Core T A C I D T A , , , , , , , , , , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , PCs de Agent

20 , , , , % 0% 100% 0% 100% 0% 0% 0 0 0, , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,

21 0% 0% 100% 0% 100% 0% 0% 0 0 0, , , % 0% 100% 0% 100% 0% 0% 0 0 0, , ,

22 PCs de Agentes de Call Center Pcs de Empleados Administrativos C I D T A C I , , , , , , , , , , % 0% 70% 0% 0% 0% 0% 0 0 0, % 0% 0% 0% 0% 80% 0% 0, , % 70% 70% 0% 0% 70% 70% 0, , , , ,

23 0% 100% 0% 0% 0% 0% 100% 0 0, , , , , % 0% 100% 0% 0% 100% 0% 0, , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , ,

24 100% 0% 100% 0% 0% 100% 0% 0, , , , % 0% 100% 0% 0% 100% 0% 0, , , ,

25 dos Administrativos Portátiles de Empleados de Tecnología D T A C I D T , , , , , , , , , , , , , , , , , , % 0% 0% 0% 0% 30% 0% 0, , % 0% 0% 0% 0% 70% 0% 0, , , % 0% 0% 70% 70% 70% 0% 0, , , ,

26 , , , , , , , % 0% 0% 100% 0% 100% 0% 0, , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 0% 0% , ,

27 100% 0% 0% 100% 0% 100% 0% 0, , , , , % 0% 0% 100% 0% 100% 0% 0, , , , ,

28 Portátiles de la Alta Dirección Sofware de Directorio Activo (Active Directo A C I D T A C , , , , , , , , , % 0% 0% 30% 0% 0% 0% , % 0% 0% 70% 0% 0% 0% , % 100% 0% 0% 0% 0% 0% 0 0, % 0% 0% 0% 0% 0% 20%, % 70% 70% 70% 0% 0% 40% 0 0, , , , % 0% 0% 0% 0% 0% 70%,

29 0 0 0, , % 0% 0% 0% 0% 0% 100%, , , % 100% 0% 100% 0% 0% 0% 0 0, , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 0% 0% 0% 0% 0% 100%, % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 100% 100% 0% 0% 0% 100% 0 0, , ,

30 0% 0% 0% 0% 0% 0% 80%, % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 100% 0% 100% 0% 0% 0% 0 0, , , % 100% 0% 100% 0% 0% 0% 0 0, , ,

31 Directorio Activo (Active Directory de Microsoft) Software E- Client I D T A C I D % 100% 0% 0% 0% 0% 100% 0 0, , % 20% 0% 0% 70% 70% 30% 0, , , , , % 90% 0% 0% 80% 80% 90% 0, , , , , % 90% 0% 0% 100% 90% 90% 0, , , , ,

32 0% 0% 0% 0% 90% 0% 0% , % 0% 0% 0% 0% 50% 0% 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 80% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , , , , % 0% 0% 0% 100% 100% 0% 0, , ,

33 100% 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 100% 100% 100% 0, , , , ,

34 Software Antivirus T A C I D T A , % 0% 10% 10% 10% 0% 0% 0 0 0, , , % 0% 20% 30% 80% 0% 0% 0 0 0, , , % 0% 30% 30% 30% 0% 0% 0 0 0, , , Software de C

35 0% 0% 20% 0% 0% 0% 0% 0 0 0, % 0% 0% 20% 0% 0% 0% , , , % 0% 0% 0% 80% 0% 0% , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 0% 100% 100% 0% 0% , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,

36 0% 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 0% 0% 80% 0% 0% , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,

37 Software de Correo Electrónico Software Servidor Web C I D T A C I , % 40% 20% 0% 0% 10% 10% 1, , , , , % 50% 90% 0% 0% 30% 50% 0, , , , , % 30% 30% 0% 0% 30% 30% 0, , , , ,

38 0, , % 20% 0% 0% 0% 0% 70% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , , % 0% 80% 0% 0% 0% 0% 0 0 0, % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 0% 100% 0 0, , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 100% 100% 0, , , ,

39 100% 100% 100% 0% 0% 100% 100% 0, , , , , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,

40 Servidor Web Sistema Operativo del Directorio Activo D T A C I D T , , % 0% 0% 10% 10% 10% 0% 0, , , , % 0% 0% 20% 90% 90% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , ,

41 0% 0% 0% 20% 0% 0% 0% , % 0% 0% 0% 20% 0% 0% , , , , % 0% 0% 0% 0% 80% 0% 0, , % 0% 0% 80% 80% 80% 0% 0, , , , % 0% 0% 0% 100% 100% 0% 0, , , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , , , % 0% 0% 100% 100% 0% 0% , ,

42 100% 0% 0% 100% 100% 100% 0% 0, , , , , , , % 0% 0% 100% 100% 100% 0% 0, , , ,

43 Sistema Operativo del Servidor de Antivirus Sistema Operativo del Servidor E A C I D T A C , % 10% 10% 10% 0% 0% 10% 0 0, , , , % 20% 30% 60% 0% 0% 70% 0 0, , , , % 30% 30% 30% 0% 0% 30% 0 0, , , ,

44 0% 20% 0% 0% 0% 0% 20% 0 0, , % 0% 20% 0% 0% 0% 0% 0 0 0, , , % 0% 0% 80% 0% 0% 0% , % 80% 80% 80% 0% 0% 80% 0 0, , , , % 0% 100% 100% 0% 0% 0% 0 0 0, , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 100% 0% 0% 0% 100% 0 0, , ,

45 0% 100% 100% 100% 0% 0% 100% 0 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 100% 100% 0% 0% 100% 0 0, , , ,

46 istema Operativo del Servidor E- Client Sistema Operativo del Servidor de Request Tracker I D T A C I D % 100% 0% 0% 0% 0% 100% 0 0, , % 10% 0% 0% 10% 10% 10% 0, , , , , % 70% 0% 0% 70% 70% 70% 0, , , , , % 30% 0% 0% 30% 30% 30% 0, , , , ,

47 0% 0% 0% 0% 20% 0% 0% , % 0% 0% 0% 0% 20% 0% 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 80% 0% 0% 0% 0% 80% 0 0, , % 80% 0% 0% 80% 80% 80% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , , , , % 0% 0% 0% 100% 100% 0% 0, , ,

48 100% 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 100% 100% 100% 0, , , , ,

49 equest Tracker Sistema Operativo de los Pc de agentes de Call Center Canal d T A C I D T A , % 0% 30% 30% 70% 0% 0% 0 0 0, , , % 0% 30% 30% 30% 0% 0% 0 0 0, , , % 0% 100% 30% 30% 0% 0% 0 0 0, , ,

50 0% 0% 20% 0% 0% 0% 0% 0 0 0, % 0% 0% 20% 0% 0% 0% , , , % 0% 0% 0% 80% 0% 0% , % 0% 80% 80% 80% 0% 0% 0 0 0, , , % 0% 0% 100% 100% 0% 0% , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,

51 0% 0% 100% 100% 100% 0% 0% 0 0 0, , , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,

52 Canal de Internet Centro de Cómputo C I D T A C I , % 0% 0% 0% 0% 100% 0% , % 10% 10% 0% 0% 0% 0% 0, , ,

53 10 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, , % 0% 80% 0% 0% 0% 0% 0 0 0, , % 100% 100% 0% 0% 0% 0% 0, , , % 100% 100% 0% 0% 0% 0% 0, , , % 100% 100% 0% 0% 100% 100% 0, , , , , , % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 100% 100% 0, , , , ,

54 0, % 100% 100% 0% 0% 100% 100% 0, , , , , , , , % 0% 0% 0% 0% 100% 0% ,

55 de Cómputo Motor de Base de Datos de Request Tracker D T A C I D T , , , , , , % 0% 0% 0% 0% 100% 0% , % 0% 0% 10% 10% 10% 0% , , , % 0% 0% 100% 100% 100% , , , % 0% 0% 100% 100% 100% 0% , , ,

56 , , , , , , , % 0% 0% 100% 100% 100% 0% , , , % 0% 0% 0% 100% 100% 0% , , % 0% 0% 0% 0% 100% 0% , % 0% 0% 100% 100% 100% 0% , , , % 0% 0% 100% 100% 100% 0% , , , % 0% 0% 100% 100% 100% 0% , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% , , , , , % 0% 0% 100% 100% 0% 0% , ,

57 100% 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 0% 0% 100% 0% , , % 0% 0% 100% 100% 100% 0% , , , , ,

58 Motor de Base de Datos de E- client Cintas con Copias de Respald A C I D T A C , % 10% 10% 10% 0% 0% 30% 0 0, , , , % 100% 100% 100% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 0% 0 0, , ,

59 0% 100% 0% 0% 0% 0% 0% 0 0, , , , , % 100% 100% 100% 0% 0% 0% 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, , , % 0% 0% 0% 0% 0% 100%, % 100% 100% 100% 0% 0% 0% 0 0, , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 0% 0 0, , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 0% 0 0, , , % 100% 0% 0% 0% 0% 0% 0 0, , % 100% 100% 0% 0% 0% 100% 0 0, , ,

60 0% 100% 100% 100% 0% 0% 100% 0 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 100% 100% 0% 0% 0% 0 0, , , % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%,

61 Cintas con Copias de Respaldo Proveedor de almacenamiento de Cintas I D T A C I D % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 20% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 70% 0% 0% 0% 0% 0% 3, , % 100% 0% 0% 0% 0% 0% 0, , % 0% 0% 0% 0% 0% 100% ,

62 10 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 100% 0 0, , % 80% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0, , ,

63 100% 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0,

64 de Cintas Copias de Respaldo de Request Tracker Copias de Res T A C I D T A % 0% 10% 10% 10% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,

65 0 0 0, , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,

66 0% 0% 100% 100% 100% 0% 0% 0 0 0, , , , ,

67 Copias de Respaldo de E- client Base de Datos de E- client C I D T A C I % 10% 10% 0% 0% 10% 10% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,

68 0, , % 100% 0% 0% 0% 0% 100% 0 0, , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , ,

69 100% 100% 100% 0% 0% 100% 100% 0, , , , , , , ,

70 atos de E- client Base de datos de Request Tracker D T A C I D T % 0% 0% 10% 10% 10% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , ,

71 , , , , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 0% 0% , ,

72 100% 0% 0% 100% 100% 100% 0% 0, , , , , , ,

73 Correos Electrónicos Cliente de Correo Electrónic A C I D T A C % 80% 40% 30% 0% 0% 10% 0 3, , , , % 100% 100% 100% 0% 0% 50% 0 0, , , , % 0% 0% 0% 0% 0% 100%,

74 0% 0% 0% 0% 0% 0% 100%, % 100% 0% 0% 0% 0% 0% 0 0, , , , % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 100% 100% 0% 0% 0% 100% 0 0, , ,

75 0% 100% 100% 100% 0% 0% 100% 0 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 0% 0% 0% 0% 0% 100%,

76 Cliente de Correo Electrónico Código Fuente de E- client I D T A C I D % 100% 0% 0% 0% 0% 0% 0 0, % 10% 0% 0% 0% 0% 0% 0, , % 50% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 0% 0, ,

77 10 0, % 0% 0% 0% 60% 0% 0% , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0, , , % 0% 0% 0% 100% 100% 0% 0, , ,

78 100% 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 0% 0% 0% 0, ,

79 t Oficinas de ABC S.A. Agentes d T A C I D T A , , , , , , ,

80 , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,

81 0% 0% 100% 100% 100% 0% 0% 0 0 0, , , , , , % 0% 100% 0% 100% 0% 0% 0 0 0, ,

82 Agentes de Call Center Coordinador de Campañas Bancarias C I D T A C I ,

83 0 0 0, ,

84 0 0 0, % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,

85 Campañas Bancarias Director de Call Center D T A C I D T , ,

86 0, , , ,

87 0, , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , ,

88 Ingeniero de Mantenimiento Ingeniero de Soporte A C I D T A C ,

89 , ,

90 0% 0% 0% 70% 0% 0% 0% , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , ,

91 Ingeniero de Soporte Coordinador de Sistemas I D T A C I D % 100% 0% 0% 0% 0% 100% 0 5, ,

92 0% 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, ,

93 0% 70% 0% 0% 0% 0% 50% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , ,

94 s Director de Tecnología Coordinador de T A C I D T A ,

95 , ,

96 , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,

97 Coordinador de Talento Humano Auxiliar de Nómina C I D T A C I % 0% 80% 0% 0% 0% 0% 0 0 4,

98 0 0 0, ,

99 0% 0% 50% 0% 0% 0% 0% 0 0 0, % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,

100 r de Nómina Auxiliar de Selección D T A C I D T % 0% 0% 0% 0% 80% 0% 4, ,

101 0, , , ,

102 50% 0% 0% 0% 0% 50% 0% 0, , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , ,

103 Director de Recursos Humanos Desarrolladores A C I D T A C % 0% 0% 80% 0% 0% 0% ,

104 , ,

105 0% 0% 0% 50% 0% 0% 0% , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , ,

106 Desarrolladores Coordinador de Desarrollo I D T A C I D % 50% 0% 0% 0% 0% 50% 0 2, ,

107 0% 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, ,

108 0% 50% 0% 0% 0% 0% 50% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , ,

109 llo Director de Servicios de Factoria de Software Int T A C I D T A % 0% 0% 0% 50% 0% 0% ,

110 , ,

111 0% 0% 0% 0% 50% 0% 0% , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,

112 Internet Red de Call Center C I D T A C I , % 100% 100% 0% 0% 100% 100% 0, , , , ,

113 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 100% 100% 0, , , , , ,

114 0, , % 100% 100% 0% 0% 100% 100% 0, , , , , , , ,

115 e Call Center Red de Tecnología D T A C I D T , , % 0% 0% 100% 100% 100% 0% 0, , , ,

116 , , , , , , , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , , , % 0% 0% 100% 100% 0% 0% , , ,

117 , % 0% 0% 100% 100% 100% 0% 0, , , , , , ,

118 Red de Área Administrativa Red de Servidores A C I D T A C , % 100% 100% 100% 0% 0% 100% 0 0, , , ,

119 0% 100% 0% 0% 0% 0% 100% 0 0, , , , , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 100% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100%

120 0 0, , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , ,

121 Red de Servidores DMZ I D T A C I D % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , ,

122 , , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , , , , % 0% 0% 0% 100% 100% 0% 0, , , ,

123 , % 100% 0% 0% 100% 100% 100% 0, , , , , , % 100% 0% 0% 0% 0% 100% 0 0, ,

124 Cableado Estructurad T A C I D T A , , , , , , , , , % 0% 0% 0% 20% 0% 0% , , , Aire Acondicionad

125 , % 0% 10% 0% 100% 0% 0% 0 0 0, , % 0% 10% 50% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,

126 0% 0% 100% 0% 100% 0% 0% 0 0 0, , % 0% 100% 0% 100% 0% 0% 0 0 0, , ,

127 Aire Acondicionado Centro de Cómputo Biométrico de Acceso al Centro de Cómputo C I D T A C I , , , , , , , , , , % 0% 80% 0% 0% 0% 0% 0 0 0, , % 0% 0% 0% 0% 100% 0% ,

128 0 0 0, % 0% 100% 0% 0% 100% 0% 0, , , % 100% 100% 0% 0% 100% 10% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , ,

129 100% 0% 100% 0% 0% 100% 0% 0, , , % 0% 100% 0% 0% 100% 0% 0, , , % 0% 70% 0% 0% 0% 0% 0 0 0,

130 so al Centro de Cómputo Sistema Antiincendios D T A C I D T , , , , , , , , , , , , , , , , , , % 0% 0% 0% 0% 100% 0% 0, , % 0% 0% 0% 0% 100% 0% 0, , , ,

131 0, , % 0% 0% 10% 0% 100% 0% 0, , , % 0% 0% 10% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 0% 0% , ,

132 100% 0% 0% 100% 0% 100% 0% 0, , , % 0% 0% 10% 0% 100% 0% 0, , , % 0% 0% 0% 0% 100% 0% 0, ,

133 Atención al Cliente A C I D T % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 100% 0% , % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 80% 20% 80% 0% 0 2, , , % 60% 100% 100% 0% 0 0, , , % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0%

134 0% 100% 0% 0% 0% 0 0, % 0% 100% 0% 0% 0 0 0, % 100% 0% 0% 0% 0 0, % 0% 100% 0% 0% 0 0 0, % 0% 0% 100% 0% , % 100% 0% 0% 0% 0 0, % 0% 0% 0% 0% % 0% 100% 100% 0% 0 0 0, , % 0% 0% 100% 0% , % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 100% 100% 100% 0% 0 0, , , % 100% 100% 100% 0% 0 0, , , % 100% 100% 100% 0% 0 0, , , % 0% 0% 0% 0% % 100% 0% 0% 0% 0 0, % 0% 100% 0% 0% 0 0 0, % 100% 100% 0% 0% 0 0, , % 0% 0% 0% 0% % 0% 0% 0% 100% , % 0% 0% 0% 0%

135 % 100% 100% 100% 0% 0 0, , , % 0% 0% 100% 0% , % 100% 0% 0% 0% 0 0, % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 100% 0% , % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0%

Técnico en Seguridad Informática. Informática, Diseño y Programación

Técnico en Seguridad Informática. Informática, Diseño y Programación Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios

Más detalles

RIESGO OPERATIVO. Una visión del Supervisor

RIESGO OPERATIVO. Una visión del Supervisor RIESGO OPERATIVO Una visión del Supervisor El Supervisor del Sistema Financiero Organización del Supervisor Supervisión orientada a Riesgos El Riesgo Operativo El Riesgo Informático La Normativa Vigente

Más detalles

Soluciones IT para microempresas y pequeñas empresas. Apostando por implantar tecnologías que ya funcionan en grandes corporaciones

Soluciones IT para microempresas y pequeñas empresas. Apostando por implantar tecnologías que ya funcionan en grandes corporaciones Quiénes somos? Soluciones IT para microempresas y pequeñas empresas +10 años de experiencia en el sector Apostando por implantar tecnologías que ya funcionan en grandes corporaciones Objetivo: Reducir

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED) PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS

Más detalles

SISTEMAS EXPERTOS. MAGERIT

SISTEMAS EXPERTOS. MAGERIT SISTEMAS EXPERTOS. MAGERIT Adrián García Diéguez Estudiante Ing. Telecomunicación Universidad Carlos III de Madrid Avda. De la Universidad, 30 28911, Leganés (Madrid - España) 100079129@alumnos.uc3m.es

Más detalles

RECURSOS INFORMATICOS Y AUDIOVISUALES PROCESO TIPO DE PROCESO RESPONSABLE DE PROCESO RECURSOS REQUISITOS LEGALES NTC-GP 1000:2004

RECURSOS INFORMATICOS Y AUDIOVISUALES PROCESO TIPO DE PROCESO RESPONSABLE DE PROCESO RECURSOS REQUISITOS LEGALES NTC-GP 1000:2004 PAGINA 1 PROCESO TIPO DE PROCESO RESPONSABLE DE PROCESO RECURSOS INFORMATICOS Y AUDIOVISUALES APOYO JEFE DEL CENTRO DE RECURSOS INFORMATICOS Y AUDIOVISUALES OBJETIVO Administrar los servicios informáticos

Más detalles

ELES0209 Montaje y Mantenimiento de Sistemas de Telefonía e...

ELES0209 Montaje y Mantenimiento de Sistemas de Telefonía e... ELES0209 Montaje y Mantenimiento de Sistemas de Telefonía e... 1. MÓDULO 1. MF0599_2 MONTAJE Y MANTENIMIENTO DE SISTEMAS TELEFÓNICOS CON CENTRALITAS DE BAJA CAPACIDAD UNIDAD FORMATIVA 1. UF1118 MONTAJE

Más detalles

Procedimiento para la Instalación y Configuración de Infraestructura de Telecomunicaciones

Procedimiento para la Instalación y Configuración de Infraestructura de Telecomunicaciones Página: 59 de 147 7. PROPÓSITO. Controlar y administrar la instalación de redes de datos del Instituto. MARCO NORMATIVO. No aplica. ALCANCE. Este procedimiento está dirigido a todos los Centros de Trabajo

Más detalles

Integral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total de créditos: 6 Clave: Seguridad de Redes con Sistemas Operativos

Integral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total de créditos: 6 Clave: Seguridad de Redes con Sistemas Operativos PROGRAMA DE ESTUDIO Seguridad de Redes con Sistemas Operativos Programa Educativo: Área de Formación : Licenciatura en Telemática Integral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas:

Más detalles

Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles. Certificados de profesionalidad

Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles. Certificados de profesionalidad Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 151579-1502 Precio 57.56

Más detalles

Metas y objetivos de las unidades administrativas de conformidad con los programas operativos de

Metas y objetivos de las unidades administrativas de conformidad con los programas operativos de la NIVEL POLÍTICO Y DE DECISIÓN Incrementar la satisfacción de los consumidores en la calidad del producto y servicio Satisfacción de la calidad percibida en suministro de energía 85% Satisfacción en atención

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

Exploración de la infraestructura de red empresarial. Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2

Exploración de la infraestructura de red empresarial. Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 1 Objetivos Interpretar la documentación de la red. Describir el equipo del

Más detalles

Procedimiento de Diseño y Mantenimiento de Base de Datos PROCEDIMIENTO DE DISEÑO Y MANTENIMIENTO DE BASE DE DATOS DEPARTAMENTO DE INFORMATICA

Procedimiento de Diseño y Mantenimiento de Base de Datos PROCEDIMIENTO DE DISEÑO Y MANTENIMIENTO DE BASE DE DATOS DEPARTAMENTO DE INFORMATICA Página 1 de 7 Procedimiento de Diseño y Mantenimiento de Base de Datos Página 2 de 7 1. INTRODUCCIÓN Como es debido, que como funcionarios públicos debemos atender a la ciudadanía de una manera eficiente,

Más detalles

Fco. J. Rodríguez Montero

Fco. J. Rodríguez Montero Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO Número de página 1 de 6 PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad de la de la Entidad

Más detalles

tecnologia+servicios CATALOGO DE PRODUCTOS Y SERVICIOS

tecnologia+servicios CATALOGO DE PRODUCTOS Y SERVICIOS CATALOGO DE PRODUCTOS Y SERVICIOS SOMOS UNA EMPRESA QUE SE DEDICA A PROPORCIONAR SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN UBICADA EN LA REGIÓN SUR DEL PAÍS, TRABAJAMOS PARA MANTENER Y

Más detalles

PROCESO DE VENTA DE EQUIPOS, PARTES, SUMINISTROS Y ACCESORIOS DE TECNOLOGÍA INFORMÁTICA

PROCESO DE VENTA DE EQUIPOS, PARTES, SUMINISTROS Y ACCESORIOS DE TECNOLOGÍA INFORMÁTICA PÁGINA: 1 de 6 1. INFORMACIÓN GENERAL DEL DOCUMENTO OBJETIVO DEL PROCESO y Administrador Local Ofrecer productos que cumplan con los requisitos planteados por el cliente, con el propósito de satisfacer

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Análisis de Riesgos tecnológicos en la cooperativa de ahorro y crédito Calceta Limitada

Análisis de Riesgos tecnológicos en la cooperativa de ahorro y crédito Calceta Limitada Revista Tecnológica ESPOL RTE, Vol. 29, N. 1, 42-55, (Julio 2016) Análisis de Riesgos tecnológicos en la cooperativa de ahorro y crédito Calceta Limitada Luis Cristóbal Cedeño Valarezo, Jessica Johanna

Más detalles

Sistemas de Información para la Gestión. Unidad 6. Protección Sistemas de Información

Sistemas de Información para la Gestión. Unidad 6. Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6 Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera

PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera Versión: 03 Página 1 de 7 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACION CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Esquema del curso. Fundamentos de tecnología de la información

Esquema del curso. Fundamentos de tecnología de la información Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de

Más detalles

Dirección de Planeación y Evaluación 1

Dirección de Planeación y Evaluación 1 Tabla de Contenido 1. OBJETIVO... 2 2. ALCANCE... 2 3. NORMATIVIDAD... 2 3.1. Directrices... 2 3.2. Lineamientos... 2 4. RESPONSABILIDADES... 2 4.1. Responsable del Proceso... 2 4.2. Responsabilidades...

Más detalles

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Administración y Seguridad de Sistemas - 2016 Cloud Computing Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Introducción Avance de las tecnologías en cuanto a comunicaciones y

Más detalles

Procedimiento de Mantenimiento Preventivo y Correctivo a equipos de Cómputo

Procedimiento de Mantenimiento Preventivo y Correctivo a equipos de Cómputo Dirección General para la Fecha de emisión: 21/01/2014 Versión N. 0 Página: 1 de 7 Procedimiento de Mantenimiento Preventivo y Correctivo a equipos de Cómputo Elaboró Revisó L.I. Julio César Vergara Montaño

Más detalles

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 26 de septiembre de 2018 Público asistente Representante Legal

Más detalles

DEPARTAMENTO DE INFORMATICA. Versión 1 MANTENIMIENTO DE EQUIPO DE COMPUTO. Página 1 de 6. Procedimiento de Mantenimiento de Equipo de Cómputo

DEPARTAMENTO DE INFORMATICA. Versión 1 MANTENIMIENTO DE EQUIPO DE COMPUTO. Página 1 de 6. Procedimiento de Mantenimiento de Equipo de Cómputo Página 1 de 6 Procedimiento de Mantenimiento de Equipo de Cómputo Página 2 de 6 1. INTRODUCCIÓN Como sabemos la computadora es un dispositivo que se utiliza para procesar información según un programa

Más detalles

GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO

GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO OFICINA EJECUTIVA DE DESARROLLO INSTITUCIONAL E INFORMATICA 1 2015 2 I. Misión de la Dirección o Gerencia Informática Brindar asistencia técnica Operativa

Más detalles

Trámite Descripción Ministerio Descripción No. Contrato

Trámite Descripción Ministerio Descripción No. Contrato 2006LG-000148-32600 2006LG-000223-13800 2006LR-000110-85002 2007CD-000247-13800 2007CD-002939-79600 2007CD-004481-13800 2007CD-004903-03400 2007LA-000008-79600 2007LA-000008-79600 2007LA-000108-03400 2007LA-000109-02100

Más detalles

Procedimiento para el mantenimiento preventivo y correctivo de equipos de cómputo

Procedimiento para el mantenimiento preventivo y correctivo de equipos de cómputo Fecha de emisión: 07/01/2014 Versión N. 0 Página: 1 de 6 Procedimiento para el mantenimiento preventivo y correctivo de Elaboró Revisó I.S.C. Alejandro Alain Rivera Carrillo Lic. Vicente Reyna Pérez Director

Más detalles

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales Implementación de Centros de Implementación del sistema de red, y Computo características y Redes lasde redes empresariales Computadoras El Centro de Cómputo Un centro de cómputo representa una entidad

Más detalles

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:

Más detalles

Certificado No. CO07/2066. Certificado No. CO14/5782. Certificado No. CO12/4838. Certificado No. CO14/5781

Certificado No. CO07/2066. Certificado No. CO14/5782. Certificado No. CO12/4838. Certificado No. CO14/5781 PRESENTACION TECNICA SISTEMA DE MONITOREO EN LINEA RECORDACION REGLAMENTACION RESOLUCION No. 13830 DE SEPTIEMBRE DE 2014 Los aspirantes a proveedores deberán presentar un documento de compromiso posterior,

Más detalles

Objetivos y Temario CURSO SQL SERVER 2012

Objetivos y Temario CURSO SQL SERVER 2012 Objetivos y Temario CURSO SQL SERVER 2012 OBJETIVOS Este curso está dirigido a todos los que comienzan a trabajar con SQL Server 2012. De una forma rápida y concisa obtendrá el conocimiento necesario para

Más detalles

DESARROLLO E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A LA CAJA DE PREVISIÓN SOCIAL DE LA UNIVERSIDAD DE CARTAGENA

DESARROLLO E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A LA CAJA DE PREVISIÓN SOCIAL DE LA UNIVERSIDAD DE CARTAGENA DESARROLLO E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A LA CAJA DE PREVISIÓN SOCIAL DE LA UNIVERSIDAD DE CARTAGENA CARLOS ALFONSO LARA OROZCO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Más detalles

INTERFACES Y SOLUCIONES S.A.S INFORME DE HALLAZGOS IH-SGSI-01

INTERFACES Y SOLUCIONES S.A.S INFORME DE HALLAZGOS IH-SGSI-01 Información Clasificada Versión. 1.0 Fecha: junio 2017 Página: 1 de 37 ANEO B INTERFACES Y SOLUCIONES S.A.S INFORME DE HALLAZGOS IH-SGSI-01 Elaborado Por: Revisado Por: Aprobado Por: Yasmin Suárez Adriana

Más detalles

Programación, organización y supervisión del aprovechamiento y montaje de instalaciones de energía eólica

Programación, organización y supervisión del aprovechamiento y montaje de instalaciones de energía eólica Programación, organización y supervisión del aprovechamiento y montaje de instalaciones de energía eólica 1 Funcionamiento general de instalaciones eólicas 1.1 Meteorología, viento y energía eólica 1.2

Más detalles

Informática Básica. Definiciones. Conceptos generales e historia

Informática Básica. Definiciones. Conceptos generales e historia Informática Básica Conceptos generales e historia Definiciones Informática: ciencia del tratamiento automático (mediante máquinas) y racional (siguel razonamiento humano) de la información. Computadora:

Más detalles

Informática Administrativa SABATINO

Informática Administrativa SABATINO Perfil de Egresado El egresado de Licenciatura en será un líder de proyectos o un consultor independiente, capaz de desempeñarse con ética y profesionalismo en cualquier organización pública y privada

Más detalles

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 22 de agosto de 2018 Público asistente Representante Legal

Más detalles

Lección 4: Introducción a la seguridad en redes telemáticas

Lección 4: Introducción a la seguridad en redes telemáticas Lección 4: Introducción a la seguridad en redes telemáticas Justo Carracedo Gallardo carracedo@diatel.upm.es Universidad Politécnica de Madrid Catedrático de Escuela Universitaria (EUITT) Qué se entiende

Más detalles

PROCESO GESTIÓN TECNOLÓGICA PROCEDIMIENTO PARA LA GESTIÓN DE RESTAURACION DE COPIAS DE SEGURIDAD

PROCESO GESTIÓN TECNOLÓGICA PROCEDIMIENTO PARA LA GESTIÓN DE RESTAURACION DE COPIAS DE SEGURIDAD Versión 1.0 Página 1 de 9 1. OBJETIVO Definir el procedimiento de restauración del ICBF para garantizar la disponibilidad de la información según el Punto Objetivo de Recuperación y Tiempo Objetivo de

Más detalles

Ministerio de Relaciones Exteriores República de Colombia

Ministerio de Relaciones Exteriores República de Colombia Página 1 de 8 Fecha de Vigencia: 30 / 09 / 15 VERSIÓN 1 Adopción del procedimiento HISTORIAL DE CAMBIOS NATURALEZA DEL CAMBIO CONTROL DE REVISIONES ELABORÓ CARGO FECHA Hilda Lucy Pabón Benítez Coordinadora

Más detalles

Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM

Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM Artículo 1.- La Universidad Tecnológica de Izúcar de Matamoros (UTIM), a través del Administrador de redes y sistemas, brindará

Más detalles

Av. Republica de Panamá San Isidro. Teléfono: Productos y Servicios TIC Soluciones Tecnológicas a su medida

Av. Republica de Panamá San Isidro. Teléfono: Productos y Servicios TIC Soluciones Tecnológicas a su medida Productos y Servicios TIC Soluciones Tecnológicas a su medida CATEGORIAS, PRODUCTOS Y SOLUCIONES COMERCIALIZADAS POR T & C Una solución para una necesidad Una solución para aumentar su productividad Una

Más detalles

ICANN 39 Desafíos Cibernéticos en Colombia.

ICANN 39 Desafíos Cibernéticos en Colombia. ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas

Más detalles

INSTRUCTIVO PARA EL MANEJO DE LOS SISTEMAS DE INFORMACION

INSTRUCTIVO PARA EL MANEJO DE LOS SISTEMAS DE INFORMACION Página: 1 de 7 1. OBJETIVO: Garantizar a través de este instructivo que la infraestructura tecnológica permanezca actualizada y en perfecto estado, permitiendo de esta manera que la prestación del servicio

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE CURRÍCULO REAJUSTE DE LA ORGANIZACIÓN CURRICULAR DEL BACHILLERATO TÉCNICO

MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE CURRÍCULO REAJUSTE DE LA ORGANIZACIÓN CURRICULAR DEL BACHILLERATO TÉCNICO FIP: Electrónica de Consumo COMPETENCIA GENERAL OBJETIVO GENERAL MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE CURRÍCULO REAJUSTE DE LA ORGANIZACIÓN CURRICULAR DEL BACHILLERATO TÉCNICO Instalar y mantener

Más detalles

ESTRUCTURA CURRICULAR MANTENIMIENTO DE EQUIPO DE COMPUTO Y DIGITAL

ESTRUCTURA CURRICULAR MANTENIMIENTO DE EQUIPO DE COMPUTO Y DIGITAL ESTRUCTURA CURRICULAR MANTENIMIENTO DE EQUIPO DE COMPUTO Y DIGITAL NÚCLEO DE FORMACIÓN BÁSICA 1 semestre hrs. 2 semestre hrs. 3 semestre hrs. 4 semestre hrs. 5 semestre hrs. 6 semestre hrs. Comunicación

Más detalles

ORGANIGRAMA LIC. CARLOS ALBERTO ZAMUDIO SEPÚLVEDA DIRECTOR NEFI ESAU ALVARADO LUJANO COORDINADOR DE SISTEMAS

ORGANIGRAMA LIC. CARLOS ALBERTO ZAMUDIO SEPÚLVEDA DIRECTOR NEFI ESAU ALVARADO LUJANO COORDINADOR DE SISTEMAS ORGANIGRAMA LIC. CARLOS ALBERTO ZAMUDIO SEPÚLVEDA DIRECTOR CLAUDIA VERÓNICA RODRÍGUEZ VALLADARES ASISTENTE NEFI ESAU ALVARADO LUJANO COORDINADOR DE SISTEMAS VICENTE ALEJANDRO LÓPEZ LOZANO AUXILIAR SOPORTE

Más detalles

GOBIERNO DEL ESTADO DE TLAXCALA INSTITUTO DE CATASTRO DEL ESTADO DE TLAXCALA

GOBIERNO DEL ESTADO DE TLAXCALA INSTITUTO DE CATASTRO DEL ESTADO DE TLAXCALA C.P. ANDRÉS HERNÁNDEZ RAMÍREZ C.P. JESÚS RIGOBERTO TINAJERO BELLO GOBIERNO DEL ESTADO DE TLAXCALA ESTADO DE SITUACION FINANCIERA AL 29 DE FEBRERO DE 2012 ACTIVO PASIVO Y PATRIMONIO CIRCULANTE 23,792 A

Más detalles

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Capítulo 13 Continuidad del negocio 2 Objetivos Diseñar una estrategia de continuidad del negocio Evaluar

Más detalles

SÍLABO DE LA UNIDAD DIDÁCTICA

SÍLABO DE LA UNIDAD DIDÁCTICA SÍLABO DE LA UNIDAD DIDÁCTICA 1. INFORMACIÓN GENERAL Nombre de la Unidad : Mantenimiento y Reparación de Computadoras Código de la Unidad : 302220620142 Carrera Profesional : Computación e Informática

Más detalles

2006 2008 Escuela Superior Politécnica del Litoral: Maestría en Gestión de la Productividad y Calidad.

2006 2008 Escuela Superior Politécnica del Litoral: Maestría en Gestión de la Productividad y Calidad. INFORMACIÓN PERSONAL Fecha de Nacimiento: Abril 1 de 1980 Edad: 30 años Nacionalidad: Ecuatoriana Lugar de Nacimiento: Guayaquil-Ecuador C.I.: 091587863-1 Estado Civil: Soltera PERFIL EDUCATIVO 2006 Escuela

Más detalles

Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC

Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC Versión 2 Proceso: Gestión Administrativa- GA Diciembre de 2016 Página 2 de 9 CONTENIDO INTRODUCCIÓN 1. JUSTIFICACIÓN 2. OBJETIVO 3. ALCANCE 4. DEFINICIÓN

Más detalles

Índice de Contenidos

Índice de Contenidos Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades

Más detalles

Plataformas operativas de tecnologías de información. Proyecto Final

Plataformas operativas de tecnologías de información. Proyecto Final Plataformas operativas de tecnologías de información Proyecto Final Problema Proyecto Final La empresa Albros SA de CV se dedica a la venta de productos de abarrotes a mayoristas, iniciará sus operaciones

Más detalles

SERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO

SERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO SERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO INFORMÁTICA 1 2016 2 I. Misión de la Dirección o Gerencia Informática Brindar servicios en tecnología de la información

Más detalles

CURRICULUM VITAE. Dusannt Dario Iza Sanhueza. Cédula: 171421917-5. Fecha de Nacimiento: 15 de Mayo de 1989

CURRICULUM VITAE. Dusannt Dario Iza Sanhueza. Cédula: 171421917-5. Fecha de Nacimiento: 15 de Mayo de 1989 CURRICULUM VITAE Cédula: 171421917-5 Fecha de Nacimiento: 15 de Mayo de 1989 Nacionalidad: Estado Civil: Dirección: Ecuatoriana Soltero Teodoro Gomez de la Torre y Manglar alto Conjuntos Jardines del Sur

Más detalles

Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional

Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional . Políticas y procedimientos ( A ) Existen políticas y procedimientos que aseguran que las transacciones 1 administrativas y financieras se ejecutan de acuerdo a la normatividad aplicable La ejecución

Más detalles

Los Sistemas de Transporte y su Funcionalidad Permanente Vulnerabilidad y Resiliencia: Sistemas, Redes e Informaciones

Los Sistemas de Transporte y su Funcionalidad Permanente Vulnerabilidad y Resiliencia: Sistemas, Redes e Informaciones Los Sistemas de Transporte y su Funcionalidad Permanente Vulnerabilidad y Resiliencia: Sistemas, Redes e Informaciones Metro de Madrid, S.A. Índice 1. Metro de Madrid, S.A. a. Nuestra Empresa b. Entorno

Más detalles

IFCT0610 Administración y Programación en Sistemas de...

IFCT0610 Administración y Programación en Sistemas de... IFCT0610 Administración y Programación en Sistemas de... PARTE 1. MF1213_3 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES UNIDAD

Más detalles

Introducción a las Redes de Datos. Ing. Anaylen López, MSc

Introducción a las Redes de Datos. Ing. Anaylen López, MSc Introducción a las Redes de Datos Red de Datos Red de Datos Redes de Datos Una Red de Datos, también llamada red de computadoras/ordenadores, red informática o simplemente red, es un conjunto de computadoras

Más detalles

El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN

El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN Su empresa NO PUEDE permitirse DETENER su RUEDA financiera Disponga de un sistema SEGURO que GARANTICE la RECUPERACIÓN de TODOS los DATOS de

Más detalles

ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro

ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro i Francisco Ruiz Director de Proyectos ABS Quality Evaluations Inc. 1 Quién es ABS? AMERICAN BUREAU OF SHIPPING (ABS) Desde

Más detalles

Programado 3 días 15 días 7 días 3 días 3 días 3 días 3 días 7 días 7 días 5 días 3 días 5 días 15 días 5 días 3 días 7 días 7 días 10 días 3 días

Programado 3 días 15 días 7 días 3 días 3 días 3 días 3 días 7 días 7 días 5 días 3 días 5 días 15 días 5 días 3 días 7 días 7 días 10 días 3 días Catálogo de s y tiempos de atención Código: : C-FMAT-CTIC-01 Revisión: 01 Página: 1 de 14 1.- Contenido Servicio de Atención a Usuarios y Soporte de Servicios de Tecnologías de Información. Los s que se

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE UNA RED DE ALMACENAMIENTO CONSOLIDADO PARA LA PLATAFORMA TECNOLÓGICA EDUCAMADRID

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE UNA RED DE ALMACENAMIENTO CONSOLIDADO PARA LA PLATAFORMA TECNOLÓGICA EDUCAMADRID PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE UNA RED DE ALMACENAMIENTO CONSOLIDADO PARA LA PLATAFORMA TECNOLÓGICA EDUCAMADRID 1 INDICE DE CONTENIDO 1 OBJETO... 3 2 ANTECEDENTES... 3 3 CARACTERÍSTICAS

Más detalles

MANUAL DE OPERACIONES

MANUAL DE OPERACIONES VERSIÓN: 1 MANUAL DE OPERACIONES Manual de Normas y Políticas de Seguridad Informática CÓDIGO: MO- TEC-001 FECHA: 26/Sep/2014 1. OBJETIVO Establecer reglas y lineamientos técnicos para el uso controlado

Más detalles

ROLES DEL PROYECTO Tomayko

ROLES DEL PROYECTO Tomayko Arquitecto Principal : Responsable de la creación del proyecto de software. Responsabilidades principales: coordinar y supervisar el documento de requerimientos y de especificaciones, coordinación y supervisión

Más detalles

Bloque 1. La sociedad de la información y el ordenador

Bloque 1. La sociedad de la información y el ordenador Bloque 1. La sociedad la información y el ornador El tratamiento la información y sus aplicaciones a diversos ámbitos la sociedad actual. Las Tecnologías la Información y la Comunicación. Evolución y futuro

Más detalles

ENCUESTA GENERAL SOBRE AUDITORIA INTERNA DE LOS BANCOS CENTRALES MIEMBROS DEL CEMLA

ENCUESTA GENERAL SOBRE AUDITORIA INTERNA DE LOS BANCOS CENTRALES MIEMBROS DEL CEMLA ENCUESTA GENERAL SOBRE AUDITORIA INTERNA DE LOS BANCOS CENTRALES MIEMBROS DEL CEMLA La presente encuesta se formula en cumplimiento de lo acordado por el Comité de Auditoría Interna de Banca Central y

Más detalles

4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA

4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA PROCEDIMIENTO: 4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA 178 PRESENTACIÓN DEL PROCEDIMIENTO PROCESO: Infraestructura (ACT) FECHA DE ELABORACIÓN: Septiembre del 2008 FECHA DE ACTUALIZACION: Agosto 2012 PROCEDIMIENTO:

Más detalles

CARRERA PROFESIONAL. D1935-3-001 Electricidad Industrial Profesional Técnico D1935-2-001 Mantenimiento de Sistemas Eléctricos Técnico

CARRERA PROFESIONAL. D1935-3-001 Electricidad Industrial Profesional Técnico D1935-2-001 Mantenimiento de Sistemas Eléctricos Técnico CARRERAS PROFESIONALES SECTOR ECONÓMICO : ELECTRICIDAD, GAS Y AGUA FAMILIA PRODUCTIVA : ENERGÍA, AGUA Y SANEAMIENTO ACTIVIDAD ECONÓMICA : SUMINISTRO DE ELECTRICIDAD CÓDIGO DE CARRERA PROFESIONAL CARRERA

Más detalles

Líder (es) del Proceso: Secretaria Administrativa, Secretaria de Educación para la Cultura y Director Administrativo de Talento Humano

Líder (es) del Proceso: Secretaria Administrativa, Secretaria de Educación para la Cultura y Director Administrativo de Talento Humano CARACTERIZACION DE PROCESOS Código: DE-F-001 Código Proceso: GH Versión: 001 Proceso: Desarrollo Humano Líder (es) del Proceso: Secretaria Administrativa, Secretaria de Educación para la Cultura y Director

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas

Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Conceptos de bases de datos para Mercadeo

Conceptos de bases de datos para Mercadeo Conceptos de bases de datos para Mercadeo Características de las B.D para Marketing O Orientada a las necesidades del Usuario final. O Actualización Permanente. O Debe tener datos validos y relevantes

Más detalles

Seguridad en redes de computadoras

Seguridad en redes de computadoras Seguridad en redes de computadoras 1. Introducción 2. Tipos de ataques 3. Ingeniería social 4. Mejores prácticas para la seguridad informática 5. Conclusión 6. Bibliografía Introducción Hoy en día todos

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

AVISO PRIVACIDAD CLIENTES EB

AVISO PRIVACIDAD CLIENTES EB AVISO PRIVACIDAD CLIENTES EB EB TÉCNICA MEXICANA, S.A. DE C.V. En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la Ley ), EB TÉCNICA MEXICANA, S. A. de

Más detalles

Software: Son los programas que organizan y coordinan de forma lógica las distintas funciones.

Software: Son los programas que organizan y coordinan de forma lógica las distintas funciones. Hardware: Son los elementos físicos como el monitor, teclado, ratón o impresora. Software: Son los programas que organizan y coordinan de forma lógica las distintas funciones. 1 Recuerda si los siguientes

Más detalles

1. Vulnerabilidad y abuso del sistema

1. Vulnerabilidad y abuso del sistema CAPITULO 7 SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACION 1. Vulnerabilidad y abuso del sistema Antes de la automatización por computadora, los datos sobre individuos y organizaciones se conservaban

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA Sistema de Gestión de la Calidad Bajo la Norma Técnica de Calidad en la Gestión Pública NTCGP 1000:2009

POLITICA DE SEGURIDAD INFORMÁTICA Sistema de Gestión de la Calidad Bajo la Norma Técnica de Calidad en la Gestión Pública NTCGP 1000:2009 POLITICA DE SEGURIDAD INFORMÁTICA Sistema Bajo la Norma Técnica de en la Gestión Pública NTCGP 1000:2009 La presente Política de SEGURIDAD INFORMÁTICA, tiene como objetivo dar cumplimiento a la Resolución

Más detalles

CURRICULUM VITAE. Estado Civil: Fecha de Nacimiento:

CURRICULUM VITAE. Estado Civil: Fecha de Nacimiento: CURRICULUM VITAE Nombres: Carlos Andres Apellidos: Salcedo Alvarez Estado Civil: Fecha de Nacimiento: Soltero 17 de junio de 1985 Nacionalidad: Ecuatoriana Cedula de identidad: 0922307418 Teléfono: 042385631

Más detalles

SERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO

SERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO SERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO ÁREA DE INFORMATICA 1 2015 2 I. Misión de la Dirección o Gerencia Informática Brindar servicios en tecnología de

Más detalles

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de

Más detalles

CI/002/SSIS/PRAF/BM/5294/2016

CI/002/SSIS/PRAF/BM/5294/2016 CI/002/SSIS/PRAF/BM/5294/2016 TERMINOS DE REFERENCIA Consultoría Especialista en Administración de Bases de Datos Fecha: de de 2016 Por este medio yo, cedula de identidad número con residencia en, por

Más detalles

Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo

Tema 3. Análisis de riesgo. Tema 3. Análisis de riesgo Tema 3. Análisis de riesgo 59 3.1 Introducción Como se ha mencionado, en un entorno informático existen una serie de recursos que están constantemente expuestos a diferentes tipos de riesgos: aquellos

Más detalles

Técnico en Seguridad Informática

Técnico en Seguridad Informática Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática Técnico en Seguridad Informática Duración: 300 horas Precio: 200 * Modalidad: A distancia * Materiales didácticos,

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles