Amenaza. Fuego. Daños Por Agua. Fuego. Daños Por Agua. Desastres Industriales. Contaminación Mecánica. Contaminación Electromagnética
|
|
- Raúl Espinoza Silva
- hace 7 años
- Vistas:
Transcripción
1 Tipo de Amenaza Amenaza Fuego Desastres Naturales Daños Por Agua Desastres Naturales Fuego Daños Por Agua Desastres Industriales Contaminación Mecánica Contaminación Electromagnética De Origen Industrial Avería de Orígen Físico o Lógico Corte del Suministro Eléctrico Condiciones Inadecuadas de Temperatura o Humedad Fallo de Servicios de Comunicaciones Interrupción de Otros Servicios y Suministros Esenciales Degradación de los Soportes de Almacenamiento de la Información Emanaciones Electromagnéticas Errores de los Usuarios Errores del Administrador Errores de Monitorización Errores de Configuración Deficiencias en la Organización Difusión de Software Dañino
2 Errores de Re- encaminamiento Errores de Secuencia Errores y Fallos No Intencionados Escapes de Información Alteración Accidental de la Información Destrucción de Información Fugas de Información Vulnerabilidades de los Programas Errores de Mantenimiento/ Actualización de Programas Errores de Mantenimiento / Actualización de Equipos Caida del Sistema por agotamiento de Recursos Pérdida de Equipos Indisponibilidad del Personal Manipulación de los Registros de Actividad Manipulación de la Configuración Suplantación de la Identidad de Usuario Abuso de Privilegios de Acceso Uso no Previsto Difusión de software Dañino Re- encaminamiento de Mensajes Alteración de Secuencia Acceso no Autorizado Análisis de Tráfico Repudio Ataques Intencionados Interceptación de Información
3 Ataques Intencionados Interceptación de Información Modificación Delierada de la Información Destrucción de Información Divulgación de Información Manipulación de Programas Manipulación de los Equipos Denegación de Servicio Robo Ataque Destructivo Ocupación Enemiga Indisponibilidad del Personal Extorsión Ingenieria Social
4 Frecuencia Servidor de Directorio Activo Servidor A C I D T A MB MB MB MB B B M B M M A A M B B MA A MA B MA A 0% 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 100% 0% 0% 0% 0% 0 0, % 0% 0% 0% 0% 0% % 100% 100% 100% 0% 0% 0 2, , , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0%
5 B MB B B B B A M M B MB A MB MB MB M B M MB MB B MB B MB 0% 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 100% 0% 0% 0% 0 0 0, % 0% 0% 100% 0% 0% , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 100% 0% 0% , % 0% 0% 100% 0% 0% , % 100% 0% 100% 0% 0% 0 0, , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 100% 100% 100% 0% 0% 0 0, , , % 0% 0% 0% 0% 0% % 100% 100% 100% 0% 0% 0 0, , , % 100% 100% 100% 0% 0% 0 0, , , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 100% 100% 0% 0% 0% 0 0, , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0%
6 MB M MB MB MB B MB B MB MB B MB B % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 100% 0% 100% 0% 0% 0 0, , % 0% 0% 100% 0% 0% , % 100% 0% 100% 0% 0% 0 0, , % 0% 0% 100% 0% 0% , % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0% % 0% 0% 0% 0% 0%
7 Servidor de E- Client Servidor de Antivirus C I D T A C I , , , , , , , , , , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,
8 0% 100% 0% 0% 0% 0% 100% 0 0, , , , , % 0% 100% 0% 0% 100% 0% 0, , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , ,
9 100% 0% 100% 0% 0% 100% 0% 0, , , , % 0% 100% 0% 0% 100% 0% 0, , , ,
10 r de Antivirus Servidor de Request Tracker D T A C I D T , , , , , , , , , , , , , , , , , , , , , , , % 0% 0% 100% 100% 100% 0% 0, , , ,
11 , , , , , , , % 0% 0% 100% 0% 100% 0% 0, , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 0% 0% , ,
12 100% 0% 0% 100% 0% 100% 0% 0, , , , , % 0% 0% 100% 0% 100% 0% 0, , , , ,
13 Servidor de Correo A C I D T A C , , , , , , , , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 100% 100% 0% 0% 100% 0 0, , , , Firewall
14 0 0 0, , , , % 100% 0% 100% 0% 0% 100% 0 0, , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 0% 0% 0% 100% 0 0, , ,
15 0% 100% 0% 100% 0% 0% 100% 0 0, , , , % 100% 0% 100% 0% 0% 100% 0 0, , , ,
16 Firewall Router de Internet I D T A C I D % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 100% 100% 100% 0, , , , ,
17 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 0% 100% 0 0, , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 0% 0% 0% 100% 100% 0% 0, , ,
18 0% 100% 0% 0% 100% 0% 100% 0 0, , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 0% 100% 0 0, , , % 100% 0% 0% 0% 0% 100% 0 0, ,
19 Switch de Core T A C I D T A , , , , , , , , , , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , PCs de Agent
20 , , , , % 0% 100% 0% 100% 0% 0% 0 0 0, , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,
21 0% 0% 100% 0% 100% 0% 0% 0 0 0, , , % 0% 100% 0% 100% 0% 0% 0 0 0, , ,
22 PCs de Agentes de Call Center Pcs de Empleados Administrativos C I D T A C I , , , , , , , , , , % 0% 70% 0% 0% 0% 0% 0 0 0, % 0% 0% 0% 0% 80% 0% 0, , % 70% 70% 0% 0% 70% 70% 0, , , , ,
23 0% 100% 0% 0% 0% 0% 100% 0 0, , , , , % 0% 100% 0% 0% 100% 0% 0, , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , ,
24 100% 0% 100% 0% 0% 100% 0% 0, , , , % 0% 100% 0% 0% 100% 0% 0, , , ,
25 dos Administrativos Portátiles de Empleados de Tecnología D T A C I D T , , , , , , , , , , , , , , , , , , % 0% 0% 0% 0% 30% 0% 0, , % 0% 0% 0% 0% 70% 0% 0, , , % 0% 0% 70% 70% 70% 0% 0, , , ,
26 , , , , , , , % 0% 0% 100% 0% 100% 0% 0, , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 0% 0% , ,
27 100% 0% 0% 100% 0% 100% 0% 0, , , , , % 0% 0% 100% 0% 100% 0% 0, , , , ,
28 Portátiles de la Alta Dirección Sofware de Directorio Activo (Active Directo A C I D T A C , , , , , , , , , % 0% 0% 30% 0% 0% 0% , % 0% 0% 70% 0% 0% 0% , % 100% 0% 0% 0% 0% 0% 0 0, % 0% 0% 0% 0% 0% 20%, % 70% 70% 70% 0% 0% 40% 0 0, , , , % 0% 0% 0% 0% 0% 70%,
29 0 0 0, , % 0% 0% 0% 0% 0% 100%, , , % 100% 0% 100% 0% 0% 0% 0 0, , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 0% 0% 0% 0% 0% 100%, % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 100% 100% 0% 0% 0% 100% 0 0, , ,
30 0% 0% 0% 0% 0% 0% 80%, % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 100% 0% 100% 0% 0% 0% 0 0, , , % 100% 0% 100% 0% 0% 0% 0 0, , ,
31 Directorio Activo (Active Directory de Microsoft) Software E- Client I D T A C I D % 100% 0% 0% 0% 0% 100% 0 0, , % 20% 0% 0% 70% 70% 30% 0, , , , , % 90% 0% 0% 80% 80% 90% 0, , , , , % 90% 0% 0% 100% 90% 90% 0, , , , ,
32 0% 0% 0% 0% 90% 0% 0% , % 0% 0% 0% 0% 50% 0% 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 80% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , , , , % 0% 0% 0% 100% 100% 0% 0, , ,
33 100% 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 100% 100% 100% 0, , , , ,
34 Software Antivirus T A C I D T A , % 0% 10% 10% 10% 0% 0% 0 0 0, , , % 0% 20% 30% 80% 0% 0% 0 0 0, , , % 0% 30% 30% 30% 0% 0% 0 0 0, , , Software de C
35 0% 0% 20% 0% 0% 0% 0% 0 0 0, % 0% 0% 20% 0% 0% 0% , , , % 0% 0% 0% 80% 0% 0% , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 0% 100% 100% 0% 0% , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,
36 0% 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 0% 0% 80% 0% 0% , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,
37 Software de Correo Electrónico Software Servidor Web C I D T A C I , % 40% 20% 0% 0% 10% 10% 1, , , , , % 50% 90% 0% 0% 30% 50% 0, , , , , % 30% 30% 0% 0% 30% 30% 0, , , , ,
38 0, , % 20% 0% 0% 0% 0% 70% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , , % 0% 80% 0% 0% 0% 0% 0 0 0, % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 0% 100% 0 0, , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 100% 100% 0, , , ,
39 100% 100% 100% 0% 0% 100% 100% 0, , , , , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,
40 Servidor Web Sistema Operativo del Directorio Activo D T A C I D T , , % 0% 0% 10% 10% 10% 0% 0, , , , % 0% 0% 20% 90% 90% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , ,
41 0% 0% 0% 20% 0% 0% 0% , % 0% 0% 0% 20% 0% 0% , , , , % 0% 0% 0% 0% 80% 0% 0, , % 0% 0% 80% 80% 80% 0% 0, , , , % 0% 0% 0% 100% 100% 0% 0, , , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , , , % 0% 0% 100% 100% 0% 0% , ,
42 100% 0% 0% 100% 100% 100% 0% 0, , , , , , , % 0% 0% 100% 100% 100% 0% 0, , , ,
43 Sistema Operativo del Servidor de Antivirus Sistema Operativo del Servidor E A C I D T A C , % 10% 10% 10% 0% 0% 10% 0 0, , , , % 20% 30% 60% 0% 0% 70% 0 0, , , , % 30% 30% 30% 0% 0% 30% 0 0, , , ,
44 0% 20% 0% 0% 0% 0% 20% 0 0, , % 0% 20% 0% 0% 0% 0% 0 0 0, , , % 0% 0% 80% 0% 0% 0% , % 80% 80% 80% 0% 0% 80% 0 0, , , , % 0% 100% 100% 0% 0% 0% 0 0 0, , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 100% 0% 0% 0% 100% 0 0, , ,
45 0% 100% 100% 100% 0% 0% 100% 0 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 100% 100% 0% 0% 100% 0 0, , , ,
46 istema Operativo del Servidor E- Client Sistema Operativo del Servidor de Request Tracker I D T A C I D % 100% 0% 0% 0% 0% 100% 0 0, , % 10% 0% 0% 10% 10% 10% 0, , , , , % 70% 0% 0% 70% 70% 70% 0, , , , , % 30% 0% 0% 30% 30% 30% 0, , , , ,
47 0% 0% 0% 0% 20% 0% 0% , % 0% 0% 0% 0% 20% 0% 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 80% 0% 0% 0% 0% 80% 0 0, , % 80% 0% 0% 80% 80% 80% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , , , , % 0% 0% 0% 100% 100% 0% 0, , ,
48 100% 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 100% 100% 100% 0, , , , ,
49 equest Tracker Sistema Operativo de los Pc de agentes de Call Center Canal d T A C I D T A , % 0% 30% 30% 70% 0% 0% 0 0 0, , , % 0% 30% 30% 30% 0% 0% 0 0 0, , , % 0% 100% 30% 30% 0% 0% 0 0 0, , ,
50 0% 0% 20% 0% 0% 0% 0% 0 0 0, % 0% 0% 20% 0% 0% 0% , , , % 0% 0% 0% 80% 0% 0% , % 0% 80% 80% 80% 0% 0% 0 0 0, , , % 0% 0% 100% 100% 0% 0% , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,
51 0% 0% 100% 100% 100% 0% 0% 0 0 0, , , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,
52 Canal de Internet Centro de Cómputo C I D T A C I , % 0% 0% 0% 0% 100% 0% , % 10% 10% 0% 0% 0% 0% 0, , ,
53 10 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, , % 0% 80% 0% 0% 0% 0% 0 0 0, , % 100% 100% 0% 0% 0% 0% 0, , , % 100% 100% 0% 0% 0% 0% 0, , , % 100% 100% 0% 0% 100% 100% 0, , , , , , % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 100% 100% 0, , , , ,
54 0, % 100% 100% 0% 0% 100% 100% 0, , , , , , , , % 0% 0% 0% 0% 100% 0% ,
55 de Cómputo Motor de Base de Datos de Request Tracker D T A C I D T , , , , , , % 0% 0% 0% 0% 100% 0% , % 0% 0% 10% 10% 10% 0% , , , % 0% 0% 100% 100% 100% , , , % 0% 0% 100% 100% 100% 0% , , ,
56 , , , , , , , % 0% 0% 100% 100% 100% 0% , , , % 0% 0% 0% 100% 100% 0% , , % 0% 0% 0% 0% 100% 0% , % 0% 0% 100% 100% 100% 0% , , , % 0% 0% 100% 100% 100% 0% , , , % 0% 0% 100% 100% 100% 0% , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% , , , , , % 0% 0% 100% 100% 0% 0% , ,
57 100% 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 0% 0% 100% 0% , , % 0% 0% 100% 100% 100% 0% , , , , ,
58 Motor de Base de Datos de E- client Cintas con Copias de Respald A C I D T A C , % 10% 10% 10% 0% 0% 30% 0 0, , , , % 100% 100% 100% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 0% 0 0, , ,
59 0% 100% 0% 0% 0% 0% 0% 0 0, , , , , % 100% 100% 100% 0% 0% 0% 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, , , % 0% 0% 0% 0% 0% 100%, % 100% 100% 100% 0% 0% 0% 0 0, , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 0% 0 0, , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 0% 0 0, , , % 100% 0% 0% 0% 0% 0% 0 0, , % 100% 100% 0% 0% 0% 100% 0 0, , ,
60 0% 100% 100% 100% 0% 0% 100% 0 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 100% 100% 0% 0% 0% 0 0, , , % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%,
61 Cintas con Copias de Respaldo Proveedor de almacenamiento de Cintas I D T A C I D % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 20% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 70% 0% 0% 0% 0% 0% 3, , % 100% 0% 0% 0% 0% 0% 0, , % 0% 0% 0% 0% 0% 100% ,
62 10 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 100% 0 0, , % 80% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0, , ,
63 100% 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0 0,
64 de Cintas Copias de Respaldo de Request Tracker Copias de Res T A C I D T A % 0% 10% 10% 10% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,
65 0 0 0, , , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,
66 0% 0% 100% 100% 100% 0% 0% 0 0 0, , , , ,
67 Copias de Respaldo de E- client Base de Datos de E- client C I D T A C I % 10% 10% 0% 0% 10% 10% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,
68 0, , % 100% 0% 0% 0% 0% 100% 0 0, , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , ,
69 100% 100% 100% 0% 0% 100% 100% 0, , , , , , , ,
70 atos de E- client Base de datos de Request Tracker D T A C I D T % 0% 0% 10% 10% 10% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , ,
71 , , , , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 0% 0% , ,
72 100% 0% 0% 100% 100% 100% 0% 0, , , , , , ,
73 Correos Electrónicos Cliente de Correo Electrónic A C I D T A C % 80% 40% 30% 0% 0% 10% 0 3, , , , % 100% 100% 100% 0% 0% 50% 0 0, , , , % 0% 0% 0% 0% 0% 100%,
74 0% 0% 0% 0% 0% 0% 100%, % 100% 0% 0% 0% 0% 0% 0 0, , , , % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 0% 0% 0% 0% 0% 100%, % 100% 100% 0% 0% 0% 100% 0 0, , ,
75 0% 100% 100% 100% 0% 0% 100% 0 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 0% 0% 0% 0% 0% 100%,
76 Cliente de Correo Electrónico Código Fuente de E- client I D T A C I D % 100% 0% 0% 0% 0% 0% 0 0, % 10% 0% 0% 0% 0% 0% 0, , % 50% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 0% 0, ,
77 10 0, % 0% 0% 0% 60% 0% 0% , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0 0, % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 0% 0, , % 100% 0% 0% 0% 0% 0% 0, , , % 0% 0% 0% 100% 100% 0% 0, , ,
78 100% 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 0% 0% 0% 0, ,
79 t Oficinas de ABC S.A. Agentes d T A C I D T A , , , , , , ,
80 , , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,
81 0% 0% 100% 100% 100% 0% 0% 0 0 0, , , , , , % 0% 100% 0% 100% 0% 0% 0 0 0, ,
82 Agentes de Call Center Coordinador de Campañas Bancarias C I D T A C I ,
83 0 0 0, ,
84 0 0 0, % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,
85 Campañas Bancarias Director de Call Center D T A C I D T , ,
86 0, , , ,
87 0, , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , ,
88 Ingeniero de Mantenimiento Ingeniero de Soporte A C I D T A C ,
89 , ,
90 0% 0% 0% 70% 0% 0% 0% , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , ,
91 Ingeniero de Soporte Coordinador de Sistemas I D T A C I D % 100% 0% 0% 0% 0% 100% 0 5, ,
92 0% 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, ,
93 0% 70% 0% 0% 0% 0% 50% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , ,
94 s Director de Tecnología Coordinador de T A C I D T A ,
95 , ,
96 , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,
97 Coordinador de Talento Humano Auxiliar de Nómina C I D T A C I % 0% 80% 0% 0% 0% 0% 0 0 4,
98 0 0 0, ,
99 0% 0% 50% 0% 0% 0% 0% 0 0 0, % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , ,
100 r de Nómina Auxiliar de Selección D T A C I D T % 0% 0% 0% 0% 80% 0% 4, ,
101 0, , , ,
102 50% 0% 0% 0% 0% 50% 0% 0, , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , ,
103 Director de Recursos Humanos Desarrolladores A C I D T A C % 0% 0% 80% 0% 0% 0% ,
104 , ,
105 0% 0% 0% 50% 0% 0% 0% , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , ,
106 Desarrolladores Coordinador de Desarrollo I D T A C I D % 50% 0% 0% 0% 0% 50% 0 2, ,
107 0% 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, ,
108 0% 50% 0% 0% 0% 0% 50% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , ,
109 llo Director de Servicios de Factoria de Software Int T A C I D T A % 0% 0% 0% 50% 0% 0% ,
110 , ,
111 0% 0% 0% 0% 50% 0% 0% , % 0% 100% 100% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 100% 0% 0% 0 0 0, , ,
112 Internet Red de Call Center C I D T A C I , % 100% 100% 0% 0% 100% 100% 0, , , , ,
113 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , % 100% 100% 0% 0% 100% 100% 0, , , , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 100% 100% 0, , , , , ,
114 0, , % 100% 100% 0% 0% 100% 100% 0, , , , , , , ,
115 e Call Center Red de Tecnología D T A C I D T , , % 0% 0% 100% 100% 100% 0% 0, , , ,
116 , , , , , , , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 100% 0% 0, , , , , , % 0% 0% 100% 100% 0% 0% , , ,
117 , % 0% 0% 100% 100% 100% 0% 0, , , , , , ,
118 Red de Área Administrativa Red de Servidores A C I D T A C , % 100% 100% 100% 0% 0% 100% 0 0, , , ,
119 0% 100% 0% 0% 0% 0% 100% 0 0, , , , , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , , % 100% 100% 0% 0% 0% 100% 0 0, , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100%
120 0 0, , % 100% 100% 100% 0% 0% 100% 0 0, , , , % 100% 0% 0% 0% 0% 100% 0 0, , ,
121 Red de Servidores DMZ I D T A C I D % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , ,
122 , , , , , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 0% 0% 100% 0 0, , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , % 100% 0% 0% 100% 100% 100% 0, , , , , , , , % 0% 0% 0% 100% 100% 0% 0, , , ,
123 , % 100% 0% 0% 100% 100% 100% 0, , , , , , % 100% 0% 0% 0% 0% 100% 0 0, ,
124 Cableado Estructurad T A C I D T A , , , , , , , , , % 0% 0% 0% 20% 0% 0% , , , Aire Acondicionad
125 , % 0% 10% 0% 100% 0% 0% 0 0 0, , % 0% 10% 50% 100% 0% 0% 0 0 0, , , % 0% 100% 100% 0% 0% 0% 0 0 0, ,
126 0% 0% 100% 0% 100% 0% 0% 0 0 0, , % 0% 100% 0% 100% 0% 0% 0 0 0, , ,
127 Aire Acondicionado Centro de Cómputo Biométrico de Acceso al Centro de Cómputo C I D T A C I , , , , , , , , , , % 0% 80% 0% 0% 0% 0% 0 0 0, , % 0% 0% 0% 0% 100% 0% ,
128 0 0 0, % 0% 100% 0% 0% 100% 0% 0, , , % 100% 100% 0% 0% 100% 10% 0, , , , , % 100% 0% 0% 0% 100% 100% 0, , , ,
129 100% 0% 100% 0% 0% 100% 0% 0, , , % 0% 100% 0% 0% 100% 0% 0, , , % 0% 70% 0% 0% 0% 0% 0 0 0,
130 so al Centro de Cómputo Sistema Antiincendios D T A C I D T , , , , , , , , , , , , , , , , , , % 0% 0% 0% 0% 100% 0% 0, , % 0% 0% 0% 0% 100% 0% 0, , , ,
131 0, , % 0% 0% 10% 0% 100% 0% 0, , , % 0% 0% 10% 100% 100% 0% 0, , , , % 0% 0% 100% 100% 0% 0% , ,
132 100% 0% 0% 100% 0% 100% 0% 0, , , % 0% 0% 10% 0% 100% 0% 0, , , % 0% 0% 0% 0% 100% 0% 0, ,
133 Atención al Cliente A C I D T % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 100% 0% , % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 80% 20% 80% 0% 0 2, , , % 60% 100% 100% 0% 0 0, , , % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0%
134 0% 100% 0% 0% 0% 0 0, % 0% 100% 0% 0% 0 0 0, % 100% 0% 0% 0% 0 0, % 0% 100% 0% 0% 0 0 0, % 0% 0% 100% 0% , % 100% 0% 0% 0% 0 0, % 0% 0% 0% 0% % 0% 100% 100% 0% 0 0 0, , % 0% 0% 100% 0% , % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 100% 100% 100% 0% 0 0, , , % 100% 100% 100% 0% 0 0, , , % 100% 100% 100% 0% 0 0, , , % 0% 0% 0% 0% % 100% 0% 0% 0% 0 0, % 0% 100% 0% 0% 0 0 0, % 100% 100% 0% 0% 0 0, , % 0% 0% 0% 0% % 0% 0% 0% 100% , % 0% 0% 0% 0%
135 % 100% 100% 100% 0% 0 0, , , % 0% 0% 100% 0% , % 100% 0% 0% 0% 0 0, % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 100% 0% , % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0% % 0% 0% 0% 0%
Técnico en Seguridad Informática. Informática, Diseño y Programación
Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios
Más detallesRIESGO OPERATIVO. Una visión del Supervisor
RIESGO OPERATIVO Una visión del Supervisor El Supervisor del Sistema Financiero Organización del Supervisor Supervisión orientada a Riesgos El Riesgo Operativo El Riesgo Informático La Normativa Vigente
Más detallesSoluciones IT para microempresas y pequeñas empresas. Apostando por implantar tecnologías que ya funcionan en grandes corporaciones
Quiénes somos? Soluciones IT para microempresas y pequeñas empresas +10 años de experiencia en el sector Apostando por implantar tecnologías que ya funcionan en grandes corporaciones Objetivo: Reducir
Más detallesINSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)
PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS
Más detallesSISTEMAS EXPERTOS. MAGERIT
SISTEMAS EXPERTOS. MAGERIT Adrián García Diéguez Estudiante Ing. Telecomunicación Universidad Carlos III de Madrid Avda. De la Universidad, 30 28911, Leganés (Madrid - España) 100079129@alumnos.uc3m.es
Más detallesRECURSOS INFORMATICOS Y AUDIOVISUALES PROCESO TIPO DE PROCESO RESPONSABLE DE PROCESO RECURSOS REQUISITOS LEGALES NTC-GP 1000:2004
PAGINA 1 PROCESO TIPO DE PROCESO RESPONSABLE DE PROCESO RECURSOS INFORMATICOS Y AUDIOVISUALES APOYO JEFE DEL CENTRO DE RECURSOS INFORMATICOS Y AUDIOVISUALES OBJETIVO Administrar los servicios informáticos
Más detallesELES0209 Montaje y Mantenimiento de Sistemas de Telefonía e...
ELES0209 Montaje y Mantenimiento de Sistemas de Telefonía e... 1. MÓDULO 1. MF0599_2 MONTAJE Y MANTENIMIENTO DE SISTEMAS TELEFÓNICOS CON CENTRALITAS DE BAJA CAPACIDAD UNIDAD FORMATIVA 1. UF1118 MONTAJE
Más detallesProcedimiento para la Instalación y Configuración de Infraestructura de Telecomunicaciones
Página: 59 de 147 7. PROPÓSITO. Controlar y administrar la instalación de redes de datos del Instituto. MARCO NORMATIVO. No aplica. ALCANCE. Este procedimiento está dirigido a todos los Centros de Trabajo
Más detallesIntegral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total de créditos: 6 Clave: Seguridad de Redes con Sistemas Operativos
PROGRAMA DE ESTUDIO Seguridad de Redes con Sistemas Operativos Programa Educativo: Área de Formación : Licenciatura en Telemática Integral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas:
Más detallesGestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles. Certificados de profesionalidad
Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 151579-1502 Precio 57.56
Más detallesMetas y objetivos de las unidades administrativas de conformidad con los programas operativos de
la NIVEL POLÍTICO Y DE DECISIÓN Incrementar la satisfacción de los consumidores en la calidad del producto y servicio Satisfacción de la calidad percibida en suministro de energía 85% Satisfacción en atención
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesExploración de la infraestructura de red empresarial. Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2
Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 1 Objetivos Interpretar la documentación de la red. Describir el equipo del
Más detallesProcedimiento de Diseño y Mantenimiento de Base de Datos PROCEDIMIENTO DE DISEÑO Y MANTENIMIENTO DE BASE DE DATOS DEPARTAMENTO DE INFORMATICA
Página 1 de 7 Procedimiento de Diseño y Mantenimiento de Base de Datos Página 2 de 7 1. INTRODUCCIÓN Como es debido, que como funcionarios públicos debemos atender a la ciudadanía de una manera eficiente,
Más detallesFco. J. Rodríguez Montero
Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO
Número de página 1 de 6 PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad de la de la Entidad
Más detallestecnologia+servicios CATALOGO DE PRODUCTOS Y SERVICIOS
CATALOGO DE PRODUCTOS Y SERVICIOS SOMOS UNA EMPRESA QUE SE DEDICA A PROPORCIONAR SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN UBICADA EN LA REGIÓN SUR DEL PAÍS, TRABAJAMOS PARA MANTENER Y
Más detallesPROCESO DE VENTA DE EQUIPOS, PARTES, SUMINISTROS Y ACCESORIOS DE TECNOLOGÍA INFORMÁTICA
PÁGINA: 1 de 6 1. INFORMACIÓN GENERAL DEL DOCUMENTO OBJETIVO DEL PROCESO y Administrador Local Ofrecer productos que cumplan con los requisitos planteados por el cliente, con el propósito de satisfacer
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesAnálisis de Riesgos tecnológicos en la cooperativa de ahorro y crédito Calceta Limitada
Revista Tecnológica ESPOL RTE, Vol. 29, N. 1, 42-55, (Julio 2016) Análisis de Riesgos tecnológicos en la cooperativa de ahorro y crédito Calceta Limitada Luis Cristóbal Cedeño Valarezo, Jessica Johanna
Más detallesSistemas de Información para la Gestión. Unidad 6. Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6 Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesPROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera
Versión: 03 Página 1 de 7 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACION CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesEsquema del curso. Fundamentos de tecnología de la información
Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de
Más detallesDirección de Planeación y Evaluación 1
Tabla de Contenido 1. OBJETIVO... 2 2. ALCANCE... 2 3. NORMATIVIDAD... 2 3.1. Directrices... 2 3.2. Lineamientos... 2 4. RESPONSABILIDADES... 2 4.1. Responsable del Proceso... 2 4.2. Responsabilidades...
Más detallesAdministración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza
Administración y Seguridad de Sistemas - 2016 Cloud Computing Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Introducción Avance de las tecnologías en cuanto a comunicaciones y
Más detallesProcedimiento de Mantenimiento Preventivo y Correctivo a equipos de Cómputo
Dirección General para la Fecha de emisión: 21/01/2014 Versión N. 0 Página: 1 de 7 Procedimiento de Mantenimiento Preventivo y Correctivo a equipos de Cómputo Elaboró Revisó L.I. Julio César Vergara Montaño
Más detallesSistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos
Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 26 de septiembre de 2018 Público asistente Representante Legal
Más detallesDEPARTAMENTO DE INFORMATICA. Versión 1 MANTENIMIENTO DE EQUIPO DE COMPUTO. Página 1 de 6. Procedimiento de Mantenimiento de Equipo de Cómputo
Página 1 de 6 Procedimiento de Mantenimiento de Equipo de Cómputo Página 2 de 6 1. INTRODUCCIÓN Como sabemos la computadora es un dispositivo que se utiliza para procesar información según un programa
Más detallesGOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO
GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO OFICINA EJECUTIVA DE DESARROLLO INSTITUCIONAL E INFORMATICA 1 2015 2 I. Misión de la Dirección o Gerencia Informática Brindar asistencia técnica Operativa
Más detallesTrámite Descripción Ministerio Descripción No. Contrato
2006LG-000148-32600 2006LG-000223-13800 2006LR-000110-85002 2007CD-000247-13800 2007CD-002939-79600 2007CD-004481-13800 2007CD-004903-03400 2007LA-000008-79600 2007LA-000008-79600 2007LA-000108-03400 2007LA-000109-02100
Más detallesProcedimiento para el mantenimiento preventivo y correctivo de equipos de cómputo
Fecha de emisión: 07/01/2014 Versión N. 0 Página: 1 de 6 Procedimiento para el mantenimiento preventivo y correctivo de Elaboró Revisó I.S.C. Alejandro Alain Rivera Carrillo Lic. Vicente Reyna Pérez Director
Más detallesImplementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales
Implementación de Centros de Implementación del sistema de red, y Computo características y Redes lasde redes empresariales Computadoras El Centro de Cómputo Un centro de cómputo representa una entidad
Más detalles1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:
Más detallesCertificado No. CO07/2066. Certificado No. CO14/5782. Certificado No. CO12/4838. Certificado No. CO14/5781
PRESENTACION TECNICA SISTEMA DE MONITOREO EN LINEA RECORDACION REGLAMENTACION RESOLUCION No. 13830 DE SEPTIEMBRE DE 2014 Los aspirantes a proveedores deberán presentar un documento de compromiso posterior,
Más detallesObjetivos y Temario CURSO SQL SERVER 2012
Objetivos y Temario CURSO SQL SERVER 2012 OBJETIVOS Este curso está dirigido a todos los que comienzan a trabajar con SQL Server 2012. De una forma rápida y concisa obtendrá el conocimiento necesario para
Más detallesDESARROLLO E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A LA CAJA DE PREVISIÓN SOCIAL DE LA UNIVERSIDAD DE CARTAGENA
DESARROLLO E IMPLEMENTACIÓN DEL MANUAL DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A LA CAJA DE PREVISIÓN SOCIAL DE LA UNIVERSIDAD DE CARTAGENA CARLOS ALFONSO LARA OROZCO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Más detallesINTERFACES Y SOLUCIONES S.A.S INFORME DE HALLAZGOS IH-SGSI-01
Información Clasificada Versión. 1.0 Fecha: junio 2017 Página: 1 de 37 ANEO B INTERFACES Y SOLUCIONES S.A.S INFORME DE HALLAZGOS IH-SGSI-01 Elaborado Por: Revisado Por: Aprobado Por: Yasmin Suárez Adriana
Más detallesProgramación, organización y supervisión del aprovechamiento y montaje de instalaciones de energía eólica
Programación, organización y supervisión del aprovechamiento y montaje de instalaciones de energía eólica 1 Funcionamiento general de instalaciones eólicas 1.1 Meteorología, viento y energía eólica 1.2
Más detallesInformática Básica. Definiciones. Conceptos generales e historia
Informática Básica Conceptos generales e historia Definiciones Informática: ciencia del tratamiento automático (mediante máquinas) y racional (siguel razonamiento humano) de la información. Computadora:
Más detallesInformática Administrativa SABATINO
Perfil de Egresado El egresado de Licenciatura en será un líder de proyectos o un consultor independiente, capaz de desempeñarse con ética y profesionalismo en cualquier organización pública y privada
Más detallesSistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos
Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros Vicepresidencia Técnica Dirección Financiera y de Riesgos 22 de agosto de 2018 Público asistente Representante Legal
Más detallesLección 4: Introducción a la seguridad en redes telemáticas
Lección 4: Introducción a la seguridad en redes telemáticas Justo Carracedo Gallardo carracedo@diatel.upm.es Universidad Politécnica de Madrid Catedrático de Escuela Universitaria (EUITT) Qué se entiende
Más detallesPROCESO GESTIÓN TECNOLÓGICA PROCEDIMIENTO PARA LA GESTIÓN DE RESTAURACION DE COPIAS DE SEGURIDAD
Versión 1.0 Página 1 de 9 1. OBJETIVO Definir el procedimiento de restauración del ICBF para garantizar la disponibilidad de la información según el Punto Objetivo de Recuperación y Tiempo Objetivo de
Más detallesMinisterio de Relaciones Exteriores República de Colombia
Página 1 de 8 Fecha de Vigencia: 30 / 09 / 15 VERSIÓN 1 Adopción del procedimiento HISTORIAL DE CAMBIOS NATURALEZA DEL CAMBIO CONTROL DE REVISIONES ELABORÓ CARGO FECHA Hilda Lucy Pabón Benítez Coordinadora
Más detallesReglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM
Reglamento de conexión y uso de la red alámbrica e inalámbrica de la UTIM Artículo 1.- La Universidad Tecnológica de Izúcar de Matamoros (UTIM), a través del Administrador de redes y sistemas, brindará
Más detallesAv. Republica de Panamá San Isidro. Teléfono: Productos y Servicios TIC Soluciones Tecnológicas a su medida
Productos y Servicios TIC Soluciones Tecnológicas a su medida CATEGORIAS, PRODUCTOS Y SOLUCIONES COMERCIALIZADAS POR T & C Una solución para una necesidad Una solución para aumentar su productividad Una
Más detallesICANN 39 Desafíos Cibernéticos en Colombia.
ICANN 39 Desafíos Cibernéticos en Colombia. Cartagena, 5 10 Diciembre 2010 DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC DIPON-DIJIN.GITEC Desafíos. Los 10 + DIPON-DIJIN.GITEC Hurtos por Transferencias electrónicas
Más detallesINSTRUCTIVO PARA EL MANEJO DE LOS SISTEMAS DE INFORMACION
Página: 1 de 7 1. OBJETIVO: Garantizar a través de este instructivo que la infraestructura tecnológica permanezca actualizada y en perfecto estado, permitiendo de esta manera que la prestación del servicio
Más detallesMINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE CURRÍCULO REAJUSTE DE LA ORGANIZACIÓN CURRICULAR DEL BACHILLERATO TÉCNICO
FIP: Electrónica de Consumo COMPETENCIA GENERAL OBJETIVO GENERAL MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE CURRÍCULO REAJUSTE DE LA ORGANIZACIÓN CURRICULAR DEL BACHILLERATO TÉCNICO Instalar y mantener
Más detallesESTRUCTURA CURRICULAR MANTENIMIENTO DE EQUIPO DE COMPUTO Y DIGITAL
ESTRUCTURA CURRICULAR MANTENIMIENTO DE EQUIPO DE COMPUTO Y DIGITAL NÚCLEO DE FORMACIÓN BÁSICA 1 semestre hrs. 2 semestre hrs. 3 semestre hrs. 4 semestre hrs. 5 semestre hrs. 6 semestre hrs. Comunicación
Más detallesORGANIGRAMA LIC. CARLOS ALBERTO ZAMUDIO SEPÚLVEDA DIRECTOR NEFI ESAU ALVARADO LUJANO COORDINADOR DE SISTEMAS
ORGANIGRAMA LIC. CARLOS ALBERTO ZAMUDIO SEPÚLVEDA DIRECTOR CLAUDIA VERÓNICA RODRÍGUEZ VALLADARES ASISTENTE NEFI ESAU ALVARADO LUJANO COORDINADOR DE SISTEMAS VICENTE ALEJANDRO LÓPEZ LOZANO AUXILIAR SOPORTE
Más detallesGOBIERNO DEL ESTADO DE TLAXCALA INSTITUTO DE CATASTRO DEL ESTADO DE TLAXCALA
C.P. ANDRÉS HERNÁNDEZ RAMÍREZ C.P. JESÚS RIGOBERTO TINAJERO BELLO GOBIERNO DEL ESTADO DE TLAXCALA ESTADO DE SITUACION FINANCIERA AL 29 DE FEBRERO DE 2012 ACTIVO PASIVO Y PATRIMONIO CIRCULANTE 23,792 A
Más detallesDiseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas
Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Capítulo 13 Continuidad del negocio 2 Objetivos Diseñar una estrategia de continuidad del negocio Evaluar
Más detallesSÍLABO DE LA UNIDAD DIDÁCTICA
SÍLABO DE LA UNIDAD DIDÁCTICA 1. INFORMACIÓN GENERAL Nombre de la Unidad : Mantenimiento y Reparación de Computadoras Código de la Unidad : 302220620142 Carrera Profesional : Computación e Informática
Más detalles2006 2008 Escuela Superior Politécnica del Litoral: Maestría en Gestión de la Productividad y Calidad.
INFORMACIÓN PERSONAL Fecha de Nacimiento: Abril 1 de 1980 Edad: 30 años Nacionalidad: Ecuatoriana Lugar de Nacimiento: Guayaquil-Ecuador C.I.: 091587863-1 Estado Civil: Soltera PERFIL EDUCATIVO 2006 Escuela
Más detallesSistema Integrado de Gestión PLAN DE CONTINGENCIA TIC
Sistema Integrado de Gestión PLAN DE CONTINGENCIA TIC Versión 2 Proceso: Gestión Administrativa- GA Diciembre de 2016 Página 2 de 9 CONTENIDO INTRODUCCIÓN 1. JUSTIFICACIÓN 2. OBJETIVO 3. ALCANCE 4. DEFINICIÓN
Más detallesÍndice de Contenidos
Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades
Más detallesPlataformas operativas de tecnologías de información. Proyecto Final
Plataformas operativas de tecnologías de información Proyecto Final Problema Proyecto Final La empresa Albros SA de CV se dedica a la venta de productos de abarrotes a mayoristas, iniciará sus operaciones
Más detallesSERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO
SERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO INFORMÁTICA 1 2016 2 I. Misión de la Dirección o Gerencia Informática Brindar servicios en tecnología de la información
Más detallesCURRICULUM VITAE. Dusannt Dario Iza Sanhueza. Cédula: 171421917-5. Fecha de Nacimiento: 15 de Mayo de 1989
CURRICULUM VITAE Cédula: 171421917-5 Fecha de Nacimiento: 15 de Mayo de 1989 Nacionalidad: Estado Civil: Dirección: Ecuatoriana Soltero Teodoro Gomez de la Torre y Manglar alto Conjuntos Jardines del Sur
Más detallesUnidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional
. Políticas y procedimientos ( A ) Existen políticas y procedimientos que aseguran que las transacciones 1 administrativas y financieras se ejecutan de acuerdo a la normatividad aplicable La ejecución
Más detallesLos Sistemas de Transporte y su Funcionalidad Permanente Vulnerabilidad y Resiliencia: Sistemas, Redes e Informaciones
Los Sistemas de Transporte y su Funcionalidad Permanente Vulnerabilidad y Resiliencia: Sistemas, Redes e Informaciones Metro de Madrid, S.A. Índice 1. Metro de Madrid, S.A. a. Nuestra Empresa b. Entorno
Más detallesIFCT0610 Administración y Programación en Sistemas de...
IFCT0610 Administración y Programación en Sistemas de... PARTE 1. MF1213_3 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES UNIDAD
Más detallesIntroducción a las Redes de Datos. Ing. Anaylen López, MSc
Introducción a las Redes de Datos Red de Datos Red de Datos Redes de Datos Una Red de Datos, también llamada red de computadoras/ordenadores, red informática o simplemente red, es un conjunto de computadoras
Más detallesEl 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN
El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN Su empresa NO PUEDE permitirse DETENER su RUEDA financiera Disponga de un sistema SEGURO que GARANTICE la RECUPERACIÓN de TODOS los DATOS de
Más detallesISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro
ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro i Francisco Ruiz Director de Proyectos ABS Quality Evaluations Inc. 1 Quién es ABS? AMERICAN BUREAU OF SHIPPING (ABS) Desde
Más detallesProgramado 3 días 15 días 7 días 3 días 3 días 3 días 3 días 7 días 7 días 5 días 3 días 5 días 15 días 5 días 3 días 7 días 7 días 10 días 3 días
Catálogo de s y tiempos de atención Código: : C-FMAT-CTIC-01 Revisión: 01 Página: 1 de 14 1.- Contenido Servicio de Atención a Usuarios y Soporte de Servicios de Tecnologías de Información. Los s que se
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE UNA RED DE ALMACENAMIENTO CONSOLIDADO PARA LA PLATAFORMA TECNOLÓGICA EDUCAMADRID
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE UNA RED DE ALMACENAMIENTO CONSOLIDADO PARA LA PLATAFORMA TECNOLÓGICA EDUCAMADRID 1 INDICE DE CONTENIDO 1 OBJETO... 3 2 ANTECEDENTES... 3 3 CARACTERÍSTICAS
Más detallesMANUAL DE OPERACIONES
VERSIÓN: 1 MANUAL DE OPERACIONES Manual de Normas y Políticas de Seguridad Informática CÓDIGO: MO- TEC-001 FECHA: 26/Sep/2014 1. OBJETIVO Establecer reglas y lineamientos técnicos para el uso controlado
Más detallesROLES DEL PROYECTO Tomayko
Arquitecto Principal : Responsable de la creación del proyecto de software. Responsabilidades principales: coordinar y supervisar el documento de requerimientos y de especificaciones, coordinación y supervisión
Más detallesBloque 1. La sociedad de la información y el ordenador
Bloque 1. La sociedad la información y el ornador El tratamiento la información y sus aplicaciones a diversos ámbitos la sociedad actual. Las Tecnologías la Información y la Comunicación. Evolución y futuro
Más detallesENCUESTA GENERAL SOBRE AUDITORIA INTERNA DE LOS BANCOS CENTRALES MIEMBROS DEL CEMLA
ENCUESTA GENERAL SOBRE AUDITORIA INTERNA DE LOS BANCOS CENTRALES MIEMBROS DEL CEMLA La presente encuesta se formula en cumplimiento de lo acordado por el Comité de Auditoría Interna de Banca Central y
Más detalles4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA
PROCEDIMIENTO: 4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA 178 PRESENTACIÓN DEL PROCEDIMIENTO PROCESO: Infraestructura (ACT) FECHA DE ELABORACIÓN: Septiembre del 2008 FECHA DE ACTUALIZACION: Agosto 2012 PROCEDIMIENTO:
Más detallesCARRERA PROFESIONAL. D1935-3-001 Electricidad Industrial Profesional Técnico D1935-2-001 Mantenimiento de Sistemas Eléctricos Técnico
CARRERAS PROFESIONALES SECTOR ECONÓMICO : ELECTRICIDAD, GAS Y AGUA FAMILIA PRODUCTIVA : ENERGÍA, AGUA Y SANEAMIENTO ACTIVIDAD ECONÓMICA : SUMINISTRO DE ELECTRICIDAD CÓDIGO DE CARRERA PROFESIONAL CARRERA
Más detallesLíder (es) del Proceso: Secretaria Administrativa, Secretaria de Educación para la Cultura y Director Administrativo de Talento Humano
CARACTERIZACION DE PROCESOS Código: DE-F-001 Código Proceso: GH Versión: 001 Proceso: Desarrollo Humano Líder (es) del Proceso: Secretaria Administrativa, Secretaria de Educación para la Cultura y Director
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesAdministrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas
Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesConceptos de bases de datos para Mercadeo
Conceptos de bases de datos para Mercadeo Características de las B.D para Marketing O Orientada a las necesidades del Usuario final. O Actualización Permanente. O Debe tener datos validos y relevantes
Más detallesSeguridad en redes de computadoras
Seguridad en redes de computadoras 1. Introducción 2. Tipos de ataques 3. Ingeniería social 4. Mejores prácticas para la seguridad informática 5. Conclusión 6. Bibliografía Introducción Hoy en día todos
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesAVISO PRIVACIDAD CLIENTES EB
AVISO PRIVACIDAD CLIENTES EB EB TÉCNICA MEXICANA, S.A. DE C.V. En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (la Ley ), EB TÉCNICA MEXICANA, S. A. de
Más detallesSoftware: Son los programas que organizan y coordinan de forma lógica las distintas funciones.
Hardware: Son los elementos físicos como el monitor, teclado, ratón o impresora. Software: Son los programas que organizan y coordinan de forma lógica las distintas funciones. 1 Recuerda si los siguientes
Más detalles1. Vulnerabilidad y abuso del sistema
CAPITULO 7 SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACION 1. Vulnerabilidad y abuso del sistema Antes de la automatización por computadora, los datos sobre individuos y organizaciones se conservaban
Más detallesPOLITICA DE SEGURIDAD INFORMÁTICA Sistema de Gestión de la Calidad Bajo la Norma Técnica de Calidad en la Gestión Pública NTCGP 1000:2009
POLITICA DE SEGURIDAD INFORMÁTICA Sistema Bajo la Norma Técnica de en la Gestión Pública NTCGP 1000:2009 La presente Política de SEGURIDAD INFORMÁTICA, tiene como objetivo dar cumplimiento a la Resolución
Más detallesCURRICULUM VITAE. Estado Civil: Fecha de Nacimiento:
CURRICULUM VITAE Nombres: Carlos Andres Apellidos: Salcedo Alvarez Estado Civil: Fecha de Nacimiento: Soltero 17 de junio de 1985 Nacionalidad: Ecuatoriana Cedula de identidad: 0922307418 Teléfono: 042385631
Más detallesSERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO
SERVICIO NACIONAL DE ÁREAS NATURALES PROTEGIDAS POR EL ESTADO PLAN OPERATIVO INFORMÁTICO ÁREA DE INFORMATICA 1 2015 2 I. Misión de la Dirección o Gerencia Informática Brindar servicios en tecnología de
Más detallesDefinimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr
Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de
Más detallesCI/002/SSIS/PRAF/BM/5294/2016
CI/002/SSIS/PRAF/BM/5294/2016 TERMINOS DE REFERENCIA Consultoría Especialista en Administración de Bases de Datos Fecha: de de 2016 Por este medio yo, cedula de identidad número con residencia en, por
Más detallesTema 3. Análisis de riesgo. Tema 3. Análisis de riesgo
Tema 3. Análisis de riesgo 59 3.1 Introducción Como se ha mencionado, en un entorno informático existen una serie de recursos que están constantemente expuestos a diferentes tipos de riesgos: aquellos
Más detallesTécnico en Seguridad Informática
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática Técnico en Seguridad Informática Duración: 300 horas Precio: 200 * Modalidad: A distancia * Materiales didácticos,
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detalles