GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO 2001.
|
|
- Martín Domingo Venegas Godoy
- hace 8 años
- Vistas:
Transcripción
1 BIBLIOGRAFÍA LIBROS: GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO SEGURIDAD EN WINDOWS, KIT DE RECURSOS MC GRAW HILL / INTERAMERICANA DE ESPAA COPYRIGHT DE LA EDICIÓN ORIGINAL EN LENGUAJE INGLESA 2003 POR BEN SMITH Y BRIAN KOMAR PRIMERA EDICION ANALISIS Y DISENO DE SISTEMAS KENDALL & KENDALL TERCERA EDICION 1997 MANUAL PARA LA FORMULACION Y EVALUACION DE PROYECTOS BALBINO CAÑAS TERCERA EDICIÓN EDITORIAL E IMPRENTA DE LA UNIVERSIDAD DE EL SALVADOR TESIS: LABORATORIO VIRTUAL DE QUIMICA, Q-LAB BEATRIZ GARCÍA / ÁLVARO MOYA / EDWIN QUINTEROS UNIVERSIDAD FRACISCO GAVIDIA
2 REFERENCIAS DE INTERNET:
3 ANEXO - A UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA ENCUESTA FECHA: PAGINAS: 3 Dirigida a: Gerentes de informática y administradores de red. Para: La mediana y grande empresa de EL SALVADOR. DE: Barahona Martínez, Juan Carlos Jerez Menjivar, Eric Ricardo Manzano Aparicio, Marcia Maribel TEMA: CD INTERACTIVO PARA APLICACION DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMATICA ORIENTADO A LA MEDIANA Y GRAN EMPRESA EN EL SALVADOR Indicaciones: Subraye el literal que corresponda a la información de la empresa en la cual se esta realizando el estudio. 1- Tipo de empresa a) Mediana b) Grande 2- Tiene plan de contingencia en el área de Informática? a) Si b) No 3- Tiene unidades de respaldo de energía eléctrica? a) Si b) No 4- Realiza respaldo de la información de los servidores principales? a) Si b) No 5- Utiliza estándares para la aplicación de seguridad informática? a) Si b) No
4 6- Utiliza firewall en su red? a) Si b) No 7- Utiliza Antivirus? a) Si b) No 8- Utiliza Software de detección de intrusos? a) Si b) No 9- Utiliza Software anti spam? a) Si b) No 10- Utiliza Software anti spy ware? a) Si b) No 11- Utiliza Software de autenticación para le ingreso de los usuarios a Internet? a) Si b) No 12- Utiliza herramientas de acceso remoto para la administración de los sistemas de sus equipos? a) Si b) No 13- Utiliza una aplicación para la detección de vulnerabilidades? a) Si b) No 14- Realiza auditorias informática? a) Si b) No 15- Utiliza VPN? a) Si b) No
5 16- En que medio realiza su respaldo? a) CD b) Zip drive c) Tape d) Disco duro Externo e) DVD 17- Utiliza sistemas de almacenamiento externo (a disco duro IDE o SCSI)? a) NAS b) SAM 18- Están los servidores protegidos en una sala especial o gabinete? a) Si b) No 19- Cuentan con la instalación eléctrica adecuada donde se mantienen los servidores? a) Si b) No 20- Hacen verificación de los backups realizado? a) Si b) No Datos de la Empresa Encuestada Nombre de la empresa: Nombre del encuestado: Giro de la empresa: Datos del Encuestador: Nombre del Encuestador: F.
6 ANEXO - B REPORTE DE EMPRESAS DE SAN SALVADOR Categoría de Contribuyente: MEDIANOS No. Nit Nombre CENTRO CLINICO HOSPITALARIO, S. A. DE C. V ASOC.COOP.DE PRODUCC.AGROPECUARIA EL ZACAMIL DE R.L ARIZ SILVA Y COMPAÑIA TALLERES MUÑOZ, S. A. DE C. V COSANJE, SOC. COOP. DE R.L ASOC.COOP.DE APROVISIONAM.Y PRODUC.AGROPEC.EL JICARO DE RL CARTAGUA, S. A SEARCH, S.A. DE C.V TIMPIX, S. A ASOC. COOP. DE PROD. AGROP. SAN RAFAEL EL PROVENIR DE R.L POTRERILLOS, S. A. DE C. V LEMUS Y LEMUS, SOCIEDAD ANONIMA DE CAPITAL VARIABLE CLINICA DE EMERGENCIA OCCIDENTAL, S. A COMEDOR LAS PALMERAS, S. A. DE C. V CENTRO DE EMPLEADOS DE COMERCIO DE SANTA ANA MACROA, S. A. DE C. V COMERCIAL BELLOSO S. A. DE C. V INDUST CALCETINERA SALVADOREÑA S.A. DE C.V SERVICABLE, S. A. DE C. V CLUB DEPORTIVO SANTANECO CUESTAS HERMANOS, S.A. DE C.V PILAR, S.A. DE C.V PANORAMA, S.A. DE C.V NACE, S. A. DE C. V SOC. COLECTIVA CASTANEDA JACO Y COMPAÑIA ABASTECEDORA DE RODAMIENTOS, S. A. DE C. V LOPEZ ALVAREZ Y CIA INDUSTRIAS HOTEL SAHARA, S. A. DE C. V COLEGIO LA ESPERANZA, S.A. DE C.V CENTRAL MOTRIZ, S. A. DE C. V GUERRERO'S, S.A. DE C.V TIPOGRAFIA COMERCIAL, S. A. DE C. V ASOC COOP AH CREDITO CONSUMO CTRAL IZALCO RL CAJA DE CREDITO DE JUAYUA SOC. COOPERATIVA DE R.L. DE C.V MANUEL LARIN, Y CIA ESTACION TERMINAL AUTOBUSES SONSONATE, S. A PROBIERA, S.A. DE C.V ASOC. COOP. DE PROD. AGROP. SAN LUIS TAWILL DE R.L PROINVERSON, S. A. DE C. V DE MATHEU Y COMPAÑIA,S.A. DE C.V.
7 ALQUILERES Y SERVICIOS DIVERSOS, S. A DE C. V JEREZ SALAVERRIA HIJOS Y CIA CJA DE CRED. RURAL DE CHALATE. SOCIEDAD COOP. DE R.L. DE C.V ASOC.COOP. DE PRODUC. AGROP. STA ROSA NUMERO DOS DE R.L DELCA, S. A. DE C. V INVERSIONES ASTORIAS, S. A. DE C. V LOTIFICACIONES CUYAGUALO, S. A. DE C. V PRODUCTOS ALIMENTICIOS PARMA, S. A. DE C. V METROVISION, S. A. DE C. V CO INDUSTRIAS GIGANTE, S.A. DE C.V TOPCOM, S.A. DE C.V ESAL S. A. DE C. V SAIN, S.A. DE C.V SOC. HERMANAS BETHANIA GUIROLA VALVERDE Y CIA PRO SEGUROS, S.A. DE C.V CAFEVAN, S. A. DE C. V SANTA EMILIA, S. A. DE C. V COMERCIAL CASA BLANCA, S.A. DE C.V URIMAR, S. A. DE C. V LOTIVERSA, S.A. DE C.V COMBUSTIBLES Y LUBRICANTES, S. A. DE C. V A F COMERCIAL, S. A. DE C. V ARYES, S. A. DE C. V INDUSTRIAS METALICAS MARENCO, S. A. DE C. V ASOC. COOP. DE PRODUC. AGROP. LAS MERCEDES DE R.L ASOC.COOPERATIVA DE PRODU. AGROPECUARIA TACACHICO DE RL CAJA DE CREDITO DE QUEZALTEPEQUE SOC. COOP. DE R.L. DE C.V ASOC. COOPE. DE PRODU. AGROPECUARIA SAN FERNANDO DE R.L A.C.A.P.I.L.L. DE R. L ASOC. COOP. DE PRODUCCION AGROPECUARIA SN LORENZO DE R. L CARFLO S. A. DE C. V ASOC. COOP. DE PRODUCCION AGROPECUARIA "LOS MANGOS" DE R.L ASOC. COOP. DE PRODUC. AGROP. EL SOCORRO DE R.L FERSA, S.A. DE C.V AVIASA, S. A. DE C. V PRODUCTOS EL ENCANTO S. A. DE C. V RADIO EL MUNDO, S. A., DE C. V CAJA DE CREDITO DE SAN MARTIN SOC. COOP. DE R.L. DE C. V SEGOVIA GUANDIQUE QUINTANILLA, S. A. DE C. V INAMER, S. A. DE C. V COMARA, S. A. DE C. V LA HORMIGA, S. A. DE C. V CAL. BROS, S. A. DE C. V INSUMOS, PRODUCTOS Y SERVICIOS, S. A. DE C. V CANAHUATI Y COMPAÑIA ACCIONES CONSOLIDADAS, S. A. DE C. V PLAZA DEL SOL, S. A. DE C. V BATERSUPERCA, S.A. DE C.V.
8 LI ROMA, S.A. DE C.V DISTRIBUIDORA PETROMATERIALES CARDONA, S. A. DE C. V SUMINISTRO INDUSTRIAL DE EQUIPO Y FERRETERIA, SA DE CV FRUZCO EL SALVADOR, S. A. DE C. V INSACOR, S. A. DE C. V PINTURAS CACERES, S. A. DE C. V BILLCA, S. A. DE C. V BOREAL, S. A. DE C. V REPRESENTACIONES ARCA, S. A CASA RIVAS, S.A. DE C.V SAN GABRIEL, S. A. DE C. V EUFEMIA, S. A. DE C. V COMERCIAL DON CHEPITO, S.A. DE C.V SERRANO VALLECILLOS INVERSIONES, S. A. DE C. V IMPRESOMATIC, S. A. DE C. V SAN BUENAVENTURA, S. A. DE C. V JURISAL, S.A. DE C.V DUZELPA, S.A. DE C.V OFFIMET, S. A. DE C. V AGUIRREURRETA HERMANOS, S.A DE C.V VEGA HUEZO Y COMPAÑIA LABORATORIO CLINICO ESPECIALIZADO, S. A PAN LOURDES, S.A. DE C.V AICA, S. A. DE C. V F. RODRIGUEZ PORTH, S. A. DE C. V PRODUCTOS EMBUTIDOS QUECO'S, S. A. DE C. V DIRECCION DE SERVICIOS GRAFICOS AUTO RADIADORES, S.A. DE C.V PROMERCAN, S. A. DE C. V ARMIDA, S. A. DE C. V DOSE, S. A. DE C. V CORPORACION PUNTA ARENAS, S. A. DE C. V PROMOCIONES DIVERSAS, S. A ASA, S. A. DE C. V PITTA VAIRO, S. A. DE C. V RAFAEL VEGA GOMEZ, S. A. DE C. V COMUNICACIONES INTEGRADAS, S.A. DE C.V AGROINDUSTRAL SOCIEDAD COOPERATIVA DE R. L LABORATORIO CLINICO SN JUAN, SOC. ANONIMA DE CAP. VARIABLE INVERSIONES TAURO, S. A. DE C. V CONSTRUCTORA FUNES, S. A. DE C. V SERVICIOS Y DISTRIBUIDORES INDUSTRIALES, S. A. DE C. V DISTRIBUIDORA DE PRODUCTOS QUIMICOS, S. A. DE C. V EL AVE FENIX, S. A. DE C. V CONSULTORES VENTURA, S.A. DE C.V COPROINSA, S. A. DE C. V TINOCO BELKNAP Y COMPAÑIA ASOC. DE TRAB.DE AVICOLA SALV., S.A. DE C.V. Y FILIALES AGROS Y PECUARIOS, S. A. DE C. V.
9 CONDE, S. A. DE C. V MULTIFRENOS, S.A. DE C.V ORG TEC. DE INSTALACIONES Y SERVICIOS, S.A SALVADOREÑA DE VALORES, S.A DE C.V. CORREDORES DE BOLSA SEGURIDAD PRIVADA SALVADOREÑA, S.A DE C.V GALAXIA DEPORTES S.A. DE C.V ZETA L INVERSIONES, S. A. DE C. V CREDI CENTRO, S.A. DE C.V ACEROSAL, S.A. DE C.V CIEN MIL LLAVES S. A. DE C. V COMPAÑIA MERCANTIL INTERCONTINENTAL, SA DE CV MOLDEADOS SALVADOREÑOS, S.A. DE C.V RICARDO HERNANDEZ, S. A. DE C. V LABORATORIOS REAL, S. A. DE C. V CREACIONES VICHE SOLIS, S.A. DE C.V SIPREIN, S.A. DE C.V COMPAÑIAS MARITIMAS DE EL SALVADOR, S. A. DE C. V PROCESOS DIVERSOS, S. A. DE C. V ENRIMAR, S. A. DE C.V EMPRESAS MATA, S.A. DE C.V PISOS Y RESINAS, S A DE C V PROCESAL, S.A. DE C.V ALTAMONTE, S. A. DE C. V PENTACOM, S. A. DE C. V SERVYCONSA, S. A. DE C. V CONSTRUCTORA PLICO, S. A. DE C. V FACTURAS Y DESCUENTOS, S. A. DE C. V DISTRIBUIDORA DEPORTIVA, S. A. DE C. V MONTAGRI, S. A. DE C. V M.S. IMPRESORES, S. A. DE C. V CORPORACION DENISSE, S.A. DE C.V GOMEZ FARFAN, S. A. DE C. V MULTISERVICIOS E INVERSIONES, S.A. DE C.V LA LUCERNA, S.A. DE C.V ESCORPION, S.A. DE C.V RADIO CADENA CENTRAL, S.A REX, S.A. DE C.V MYSEL, S.A. DE C.V PROMOTORA DE ORIENTE, S.A UNIVERSAL DE SERVICIOS Y EQUIPOS S.A. DE C.V ORFRAMA, S. A. DE C. V SANDY'S CARDS AND GIFTS, S.A. DE C.V MII, S.A. DE C.V INTERMUNDIAL, S. A. DE C. V SERVICIO INDUSTRIAL M Y M, S. A. DE C. V NESKAZARRA, S. A. DE C. V PARCEL & LAND, S. A. DE C. V EL EXCLUSIVO, S. A. DE C. V INVERSIONES DUMA, S. A. DE C. V TRANSPORTES CARBONELL, S. A. DE C. V.
10 MADECORT, S.A. DE C.V TRIPLE UNO, S. A. DE C. V MADERAS, S. A. DE C. V G A L O, S. A. DE C. V AGROPECUARIA LA CONCORDIA, S. A. DE C. V RETECSA, S.A. DE C.V NOVO APART HOTEL, S.A. DE C.V MULTIRESTAURANTES, S.A. DE C.V DISTRIBUIDORA METALURGICA, S. A. DE C. V INGENIERIA EN SISTEMAS DE COMPUTACION, S. A. DE C. V FILAMENTOS Y PERFILES, S. A VASQUEZ, S.A. DE C.V YSU TV CANAL CUATRO, S. A ASESORIAS Y SERVICIOS PROFESIONALES, S.A. DE C.V RINSA, S. A. DE C. V CRUZ Y CO. DE C.V DIPIMO, S.A. DE C.V EL UNICO, S. A. DE C. V ARIAN, S.A. DE C.V COCA GALDAMEZ, S. A. DE C. V INVERSIONES Y PROYECTOS DEL PACIFICO, S. A. DE C. V MAXIMA TECNOLOGIA, S. A. DE C. V ZUMAR, S. A. DE C. V PRODUCTOS REGAL, S. A. DE C. V EL MUNDO FELIZ, S. A. DE C. V ARQUITECTURA TRANZO, S. A. DE C. V SABORES INSTANTANEOS SALVADOREÑOS, S.A. DE C.V KALPATARU, S. A. DE C. V NR CONSULTORES ASOCIADOS, S.A. DE C.V AMGASAL, S.A. DE C.V ALFAGAL SOCIEDAD ANONIMA DE CAPITAL VARIABLE PRODLAC PALMERA, S. A. DE C. V METROCREDITO, S. A. DE C. V HUGUET E HIJO Y CIA TINTAS EL SALVADOR, S.A. DE C.V CENTRO ELECTRICO TECLEÑO, S. A. DE C. V POLLOS REAL, S. A. DE C. V RAJAC, S. A. DE C. V INVERSIONES EL TUCAN, S. A. DE C. V BRONCES, S.A. DE C.V GILGAL, S. A. DE C. V FONDO DE ACTIVIDADES ESP.DE LA RADIO CADENA CUSCATLAN AGRO INDUSTRIAS ESCO BARR, S. A. DE C. V MOBILIARIO Y DECORACION CONTRATISTAS, S.A. DE C.V PARCELACIONES UNIVERSALES, S. A. DE C. V BOLIVAR TRADING (EL SALVADOR), S. A. DE C. V HIELO PALMERA, S. A. DE C. V VIDRIOS CENTROAMERICANOS, S. A. DE C. V AUTO REPUESTOS RACING, S.A. DE C.V ASOCIACION SALVADOREÑA DE INDUSTRIALES POLICLINICA VETERINARIA, S.A. DE C.V.
11 LABORATORIO MEDICO CENTRAL, S. A. DE C. V DIVISA, S. A. DE C. V IMESAL, S. A. DE C. V EL AMATE, S. A. DE C. V DEYCAR, S. A. DE C. V SERVIPERSONAL, S. A. DE C. V REGISTROS DE ADUANA S. A. DE C. V BAHAIA Y CIA INVERSIONES CULTURALES, S. A. DE C. V EL PROGRESO, S.A. DE C.V I DUSA, S. A. DE C. V SALAZAR MENDEZ Y COMPAÑIA COMPAÑIA IMPRESORA SALVADOREÑA, S. A. DE C. V COMPRUEBA, S. A. DE C. V LA MASCOTA, S.A. DE C.V KOSMETIKA INTERNACIONAL, S. A. DE C. V LONAS DECORATIVAS, S. A. DE C. V CERAMIX, S. A. DE C. V ERNESTINA CASTRO S.A. DE C.V LINDA TRAVEL AGENCY, S. A. DE C. V F-C, S. A. DE C. V MOVAT, S.A. DE C.V EL JABALI, S. A. DE C. V AGRICOLA CIMARRON, S. A. DE C. V PROYECTOS DE METAL MECANICA S. A. DE C. V PROCESOS DEL PAN, S. A. DE C. V VILLEDA HERMANOS, S. A. DE C.V CONDIMENTOS Y ESPECIAS, S. A. DE C. V ALFARO PALACIOS, S. A. DE C. V INSATELSA LTDA. SUCESORES RIDI, S. A. DE C. V HISPALIA, S.A. DE C.V STEREO MI PREFERIDA, S.A. DE C.V PRODUCTOS MELOW, S. A. DE C. V DIEGO ESCALANTE, S. A. DE C. V AGENCIA COMERCIAL ADUANERA, S.A. DE C.V NOVA CORP, S. A. DE C. V ABRAHAM CONSTANTINO CHAHIN, S. A. DE C. V CORPORACION MC, S. A. DE C. V IMPRENTA A-Z, S. A. DE C. V INVERSIONES FARMACEUTICAS CENTRAL, S. A. DE C. V INVERSIONES SAN LUIS, S. A. DE C. V PEREZ SALEH, S.A. DE C.V VINSAR, S. A. DE C. V J. A. ZETINO, INGENIEROS CONTRATISTAS, S. A. DE C. V PLUS CHEMICAL, S. A. DE C. V ANLE, S. A. DE C. V LAS ROSAS, S. A. DE C. V LABORATORIO ALVAREZ ALEMAN, S. A. DE C. V SENSACIONES, S. A. DE C. V.
12 HASBUN ZAMORA, S. A. DE C. V KAMAKURA, S. A. DE C. V IMPORTADORA VENTURA ESCOBAR, S. A. DE C. V PASARI, S.A. DE C.V SERVICIOS AUTORIZADOS DE REPARACION, S. A. DE C. V BATRE BENDI, S. A. DE C. V SEÑOR TENEDOR, S. A. DE C. V INVERSIONES CRUYA, S. A. DE C. V MAPRIMA, S.A. DE C.V SERVICIOS EDUCATIVOS MAPLE, S.A. DE C.V INDUSTRIAS AMERICANAS, S. A. DE C. V ZAMI, S.A. DE C.V PROFESIONALES DE SALUD, S. A. DE C. V ENERGIA ELECTRICA, S. A. DE C. V COMERCIAL SABAS, S. A. DE C. V ELECTROMEDICA, S.A. DE C.V OMNI EQUIPOS, S. A. DE C. V CORPORACION INTERMODA, S. A. DE C. V NUTRI ALIMENTOS, S.A. DE C.V GERSON, S. A. DE C. V OGACI, SOCIEDAD ANONIMA DE CAPITAL VARIABLE INMOBILIARIA SOFIA S.A. DE C.V INVERSIONES MAGICO, S. A. DE C. V IMPORTACIONES SANTA LUCIA, S. A. DE C. V MANUEL ATILIO GUANDIQUE Y CIA PROYECTISTAS ELEC. MECANICOS E INDUSTS. S A EDIFICACIONES CANADA, S. A. DE C. V TELCOM, S. A. DE C. V PARCELACIONES CALIFORNIA, S. A. DE C. V INVERSIONES FINANCIERAS BANCOSAL, S.A CORPORACION LAS GEMELAS, S. A. DE C. V CUELLAR INGENIEROS, S.A. DE C.V ACOSERVI, S. A. DE C. V. Categoría de Contribuyente: GRANDE No. Nit Nombre ASOC. COOP DE PRODU. AGROPECUARIA LA LABOR DE R.L ING. JOSE ANTONIO SALAVERRIA Y CO. DE C.V ASOC. COOP. DE PROD. AGROINDUS. "EL PROGRESO" DE R.L SOC. COOP.CHALCHU DE PRODUCT. DE CAFE,CUZCACHAPA ASOC. COOP. DE PROD AGROPECUARIA " LOS PINOS" DE R.L ASOC. COOP. DE PRODUC. AGROP. DE LA PRESA DE R.L ALMACENES BOU, S.A. DE C.V RIO ZARCO, S.A. DE C.V IMPLEMENTOS AGRICOLAS CENTROAMERICANOS, S.A. DE C.V AES CLESA Y COMPAÑIA, S. EN C. DE C. V.
13 ALMACENES VIDRI, S.A. DE C.V RAF, S.A. DE C.V ESMAR, S. A. DE C. V BASAMAR, S. A. DE C. V ASOC COOP DE PROD. AGROPECUARIA ATAISI DE R.L ASOC. COOP. DE PROD. AGROP. LAS LICTORIAS DE RL COOP DE CAFETALEROS DE SAN JOSE LA MAJADA DE R.L SOC COOP DE CAFICULTORES DE JUAYUA, DE R. L ASOC. COOP. DE PRODU AGROP. LOS LAGARTOS DE R. L LARIN E HIJOS Y CO COOPERATIVA GANADERA DE SONSONATE DE R. L ASOC.COOP. DE PROD AGROPECUARIA AGUA FRIA, DE R.L ASOC COOP DE PROD AGROPECUARIA PASATIEMPO DE R.L ASOC COOP DE PROD AGROPECUARIA STA ADELAIDA DE R.L ASOC.COOP. DE PROD. AGROP. CAFETAL FLORENCIA, DE R.L J. HUMBERTO ROSA, S.A. DE C.V INSTITUTO TECNOLOGICO CENTROAMERICANO KIMBERLY-CLARK DE CENTRO AMERICA, S.A BANCO PROMERICA, S.A TACOPLAST,S.A. DE C.V AGROSERVICIO EL SURCO, S. A. DE C. V DISTRIBUIDORA ZABLAH,S.A. DE C.V NEGOCIOS DE CAFE ZARCO, S.A. DE C.V FOMENTO RURAL INMOBILIARIO, S.A. DE C.V SUMMA INDUSTRIAL, S. A. DE C. V ASOCIACION INSTITUCION SALESIANA AUTO INVERSIONES, S.A. DE C.V INDUSTRIA DE HILOS, S. A. DE C. V HERNANDEZ HERMANOS, S.A. DE C.V EL CENTRO TEXTIL, S.A. DE C.V LOS ABETOS, S.A. DE C.V J. A. APARICIO, S. A. DE C. V EL GRANJERO, S.A TUBOS Y PERFILES PLASTICOS, S.A. DE C.V BON APPETIT, S.A. DE C.V CORPORACION SALVADOREÑA DE INVERSIONES (CORSAIN) J WALTER THOMPSON, S. A. DE C. V ETERRNA, S.A. DE C.V ALMACENES SCHWARTZ, S.A. DE C.V AGAVE, S. A. DE C. V LUBRICANTES TEXACO S.A TALLER DIDEA, S.A. DE C.V MC CANN-ERICKSON CENTROAMERICANA (EL SALVADOR), S.A SIEMENS, S.A ALCATEL DE EL SALVADOR,S.A. DE C.V SERVICIO AGRICOLA SALVADOREÑO, S.A. DE C.V TRADER, S.A. DE C.V LA CONSTANCIA, S.A DELICIA,S.A. DE C.V AMANCO EL SALVADOR, S. A ELECTRONICA Y COMUNICACIONES, S. A. DE C. V.
14 COMPAÑIA PANAMEÑA DE AVIACION, S.A ELSY'S CAKES, S. A. DE C. V BANCO DE FOMENTO AGROPECUARIO CAMARA DE COMERCIO E INDUSTRIA DE EL SALVADOR COMPAÑIA SALVADOREÑA DE SEGURIDAD S.A DE C.V CARTONERA CENTROAMERICANA, S. A. DE C. V FREUND DE EL SALVADOR, S.A. DE C.V INDUSTRIAS CRISTAL DE CENTRO AMERICA, S.A PUBLICIDAD COMERCIAL, S.A. DE C.V LICORES DE CENTROAMERICA, S.A TELESISTEMAS, S.A. DE C.V EMPRETUR, S.A. DE C.V LIEBES, S. A. DE C. V BENEFICIO SAN CRISTOBAL, S. A. DE C. V MARTINEZ Y SAPRISSA,S.A. DE C.V MOORE DE CENTRO AMERICA, S.A. DE C.V LA NUEVA AVICOLA, S.A. DE C.V MUNDO DE LOS FRENOS Y REPUESTOS, S.A. DE C.V COMERCIAL PRECO,S.A. DE C.V CONVENIENCE STORE, S.A. DE C.V BIDECA,S.A. DE C.V COMPAÑIA GENERAL DE SEGUROS, S.A ALUMINIO DE CENTROAMERICA, S.A. DE C.V MARINA INDUSTRIAL,S.A. DE C.V GENERAL AUTOMOTRIZ, S.A. DE C.V ALKEMY EL SALVADOR, S.A. DE C.V MCCORMICK DE CENTRO AMERICA, S.A. DE C.V FORMULARIOS STANDARD, S.A. DE C.V PAVOS, SOCIEDAD ANONIMA DISTRIBUIDORES RENA WARE, S.A. DE C.V COMUNICACIONES DE BANDA ANCHA, S. A. DE C.V EMPRESAS LACTEAS FOREMOST, S.A. DE C.V PRODUCTOS TECNOLOGICOS,S.A. DE C.V DUTRIZ HERMANOS, S.A. DE C.V PREFABRICADOS INTERNACIONALES, S. A. DE C. V FRUTERIA VIDAURRI, S. A. DE C. V BANCO DE AMERICA CENTRAL, S.A TERMOENCOGIBLES, S.A. DE C.V TENERIA SALVADOREÑA,S.A. DE C.V HENKEL DE EL SALVADOR, S.A. DE C.V DISTRIBUIDORA MENENDEZ, S.A. DE C.V AFP CRECER, S.A ADMINISTRADORA DE FONDOS DE PENS. PROFUTURO, S.A ADMINISTRADORA DE FONDOS DE PENSIONES CONFIA, S.A DISTRIBUIDORA SHELL DE EL SALVADOR, S.A LANCASCO SALVADOREÑA, S.A. DE C.V EDITORIAL METAPANECA, S.A. DE C.V COSMETICOS Y MODAS, S.A. DE C.V AVIMAC, S.A DE C.V GOLDTREE, S.A. DE C.V UNIPHARM DE EL SALVADOR, S.A. DE C.V.
15 EL BORBOLLON, S.A. DE C.V COMPAÑIA BRISTOL-MYERS SQUIBB DE CENTRO AMERICA STEINER,S.A. DE C.V CARTOTECNICA CENTROAMERICANA,S.A OVIDIO J.VIDES, S.A. DE C.V AVICOLA MONTSERRAT,S.A. DE C.V GRUPO 20/20, S.A. DE C.V LA CASA CASTRO, S.A. DE C.V ASOCIACION AGAPE DE EL SALVADOR DISEÑOS Y CONSTRUCCIONES CIVILES, S.A. DE C.V TECNO AVANCE, S.A. DE C.V DESTILERIA SALVADOREÑA, S.A DE C.V BANCO UNO, S.A PROYECTOS INDUSTRIALES,S.A. DE C.V AVANCE INGENIEROS, S.A. DE C.V GUILLEN Y ASOC SOCIEDAD ANONIMA DE CAPITAL VARIABLE
16 ANEXO C Área bajo la curva normal. al.htm
17 ANEXO D GLOSARIO TECNICO Listado de palabras técnicas utilizadas: Acceso: Es la recuperación o grabación de datos que han sido almacenados en un sistema de computación. Cuando se consulta a una base de datos, los datos son primeramente recuperados hacia la computadora y luego transmitidos a la pantalla del terminal. ADWARE: Son aquellos programas que tienen la particularidad de incluir publicidad a cambio de su total gratuidad en su utilización Amenaza: Cualquier cosa que pueda interferir con el funcionamiento adecuado de una computadora personal, o causar la difusión no autorizada de información confiada a una computadora. Ejemplo: Fallas de suministro eléctrico, virus, saboteadores o usuarios descuidados. Ataque: Término general usado para cualquier acción o evento que intente interferir con el funcionamiento adecuado de un sistema informático, o intento de obtener de modo no autorizado la información confiada a una computadora. Ataque Activo: Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado de una computadora, o hace que se difunda de modo no autorizado información confiada a una computadora personal. Ataque Pasivo: Intento de obtener información o recursos de una computadora personal sin interferir con su funcionamiento, como espionaje electrónico, telefónico o la intercepción de una red. Todo esto puede dar información importante sobre el sistema, así como permitir la aproximación de los datos que contiene. Base de Datos: Una base de datos es un conjunto de datos organizados, entre los cuales existe una correlación y que además, están almacenados con criterios independientes de los programas que los utilizan.
18 Caballo de Troya: El intruso coloca un código dentro del sistema que le permita accesos posteriores no autorizados. El caballo de Troya puede dejarse permanentemente en el sistema o puede borrar todo rastro de sí mismo, después de la penetración. CD-ROM: Abreviación de Compact Disk Read-Only Memory, un CD-ROM sirve para almacenar datos digitales y puede contener 700 Mb Clave privada: en un sistema criptográfico asimétrico, clave criptográfica de un usuario sólo conocida por el mismo. Clave pública: en un sistema criptográfico asimétrico, clave criptográfica de un usuario que se hace de público conocimiento. Clave secreta: en un sistema criptográfico simétrico, clave criptográfica compartida por dos entidades. Cluster (informática) El término cluster se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de componentes de hardware comunes y que se comportan como si fuesen una única computadora. Juegan hoy en día un papel importante en la solución de problemas de las ciencias, las ingenierías y del comercio moderno. Código clandestino: Se hace un parche en el sistema operativo bajo la pretensión de una depuración. El código contiene trampas que permiten realizar a continuación reentradas no autorizadas al sistema. Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación de un usuario. Cookie: fichero de texto codificado que la mayoría de los servidores web de Internet envían y registran en un archivo del disco duro de cada usuario que visita el web, se utiliza para registrar el paso del usuario y controlar sus preferencias y establecer un perfil personalizado del los usuarios.
19 Copia del respaldo: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. Copia de seguridad: Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup en inglés) consiste en guardar en un medio extraíble (para poder guardarlo en lugar seguro) la información sensible referida a un sistema. Cortafuegos: Sistema de seguridad, encargado de proteger una red de área local de accesos no autorizados desde una red de área amplia a la que esté conectada, en inglés Firewall. Datos: Los datos son hechos y cifras que al ser procesados constituyen una información, sin embargo, muchas veces datos e información se utilizan como sinónimos. En su forma más amplia los datos pueden ser cualquier forma de información: campos de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo (secuencia de tramas), etc. Detección de intruso: Los sistemas deben contener mecanismos de entrampamiento para atraer al intruso inexperto. Es una buena primera línea de detección, pero muchos sistemas tienen trampas inadecuadas. Discos duros generalmente utilizan un sistema de grabación magnética analógica. En este tipo de disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. DHCP: Son las siglas en inglés de Protocolo de configuración dinámica de servidores (Dynamic Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los parámetros de configuración a las computadoras conectadas a la red informática que los requieran (máscara, puerta de enlace y otros) y también incluye un mecanismo de asignación de direcciones de IP. DNS: El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque
20 como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. DVD: Más conocido como "Digital Versatile Disc" o "Disco Versátil Digital", aunque también se le puede denominar como "Digital Video Disc" o "Disco de Video Digital") es un formato multimedia de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 cm), pero están codificados en un formato distinto y a una densidad mucho mayor. Encriptar: Forma de codificar la información transmitida a través de la red para no ser leída por un tercero en caso de ser interceptada. Extintor es un artefacto que sirve para apagar fuegos. Suelen consistir en un recipiente metálico (bombona o cilindro de acero) que contiene un agente extintor a presión, de modo que al abrir una válvula el agente sale por una tobera que se debe dirigir a la base del fuego. Firma electrónica: es el conjunto de datos, en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge. Freeware: Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos. FTP : File Transfer Protocol es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir grandes bloques de datos por la red. Gateway: dispositivo que permite el acceso desde una red de ordenadores a otra de características diferentes. Generador eléctrico es todo dispositivo capaz de mantener una diferencia de potencial eléctrico entre dos de sus puntos, llamados polos, terminales o bornes.
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesMANUAL DE PLAN DE CONTINGENCIA INFORMATICA
PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesPREPARATORIA DIURNA DE CUAUTLA
PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,
Más detallesGLOSARIO DE TÉRMINOS
GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesUna computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.
ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología
Más detallesDISTRIBUIDOR DE ADV BACKUP
Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesSchool Spain. Unidad 8: Diseño de LAN
Unidad 8: Diseño de LAN 1 Capacidades de un diseño LAN Todas las redes comparten un número determinado de capacidades. Su desarrollo determina la calidad del diseño. Fiabilidad Garantiza la conectividad
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSeguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalles