GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO 2001.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO 2001."

Transcripción

1 BIBLIOGRAFÍA LIBROS: GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO SEGURIDAD EN WINDOWS, KIT DE RECURSOS MC GRAW HILL / INTERAMERICANA DE ESPAA COPYRIGHT DE LA EDICIÓN ORIGINAL EN LENGUAJE INGLESA 2003 POR BEN SMITH Y BRIAN KOMAR PRIMERA EDICION ANALISIS Y DISENO DE SISTEMAS KENDALL & KENDALL TERCERA EDICION 1997 MANUAL PARA LA FORMULACION Y EVALUACION DE PROYECTOS BALBINO CAÑAS TERCERA EDICIÓN EDITORIAL E IMPRENTA DE LA UNIVERSIDAD DE EL SALVADOR TESIS: LABORATORIO VIRTUAL DE QUIMICA, Q-LAB BEATRIZ GARCÍA / ÁLVARO MOYA / EDWIN QUINTEROS UNIVERSIDAD FRACISCO GAVIDIA

2 REFERENCIAS DE INTERNET:

3 ANEXO - A UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA ENCUESTA FECHA: PAGINAS: 3 Dirigida a: Gerentes de informática y administradores de red. Para: La mediana y grande empresa de EL SALVADOR. DE: Barahona Martínez, Juan Carlos Jerez Menjivar, Eric Ricardo Manzano Aparicio, Marcia Maribel TEMA: CD INTERACTIVO PARA APLICACION DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMATICA ORIENTADO A LA MEDIANA Y GRAN EMPRESA EN EL SALVADOR Indicaciones: Subraye el literal que corresponda a la información de la empresa en la cual se esta realizando el estudio. 1- Tipo de empresa a) Mediana b) Grande 2- Tiene plan de contingencia en el área de Informática? a) Si b) No 3- Tiene unidades de respaldo de energía eléctrica? a) Si b) No 4- Realiza respaldo de la información de los servidores principales? a) Si b) No 5- Utiliza estándares para la aplicación de seguridad informática? a) Si b) No

4 6- Utiliza firewall en su red? a) Si b) No 7- Utiliza Antivirus? a) Si b) No 8- Utiliza Software de detección de intrusos? a) Si b) No 9- Utiliza Software anti spam? a) Si b) No 10- Utiliza Software anti spy ware? a) Si b) No 11- Utiliza Software de autenticación para le ingreso de los usuarios a Internet? a) Si b) No 12- Utiliza herramientas de acceso remoto para la administración de los sistemas de sus equipos? a) Si b) No 13- Utiliza una aplicación para la detección de vulnerabilidades? a) Si b) No 14- Realiza auditorias informática? a) Si b) No 15- Utiliza VPN? a) Si b) No

5 16- En que medio realiza su respaldo? a) CD b) Zip drive c) Tape d) Disco duro Externo e) DVD 17- Utiliza sistemas de almacenamiento externo (a disco duro IDE o SCSI)? a) NAS b) SAM 18- Están los servidores protegidos en una sala especial o gabinete? a) Si b) No 19- Cuentan con la instalación eléctrica adecuada donde se mantienen los servidores? a) Si b) No 20- Hacen verificación de los backups realizado? a) Si b) No Datos de la Empresa Encuestada Nombre de la empresa: Nombre del encuestado: Giro de la empresa: Datos del Encuestador: Nombre del Encuestador: F.

6 ANEXO - B REPORTE DE EMPRESAS DE SAN SALVADOR Categoría de Contribuyente: MEDIANOS No. Nit Nombre CENTRO CLINICO HOSPITALARIO, S. A. DE C. V ASOC.COOP.DE PRODUCC.AGROPECUARIA EL ZACAMIL DE R.L ARIZ SILVA Y COMPAÑIA TALLERES MUÑOZ, S. A. DE C. V COSANJE, SOC. COOP. DE R.L ASOC.COOP.DE APROVISIONAM.Y PRODUC.AGROPEC.EL JICARO DE RL CARTAGUA, S. A SEARCH, S.A. DE C.V TIMPIX, S. A ASOC. COOP. DE PROD. AGROP. SAN RAFAEL EL PROVENIR DE R.L POTRERILLOS, S. A. DE C. V LEMUS Y LEMUS, SOCIEDAD ANONIMA DE CAPITAL VARIABLE CLINICA DE EMERGENCIA OCCIDENTAL, S. A COMEDOR LAS PALMERAS, S. A. DE C. V CENTRO DE EMPLEADOS DE COMERCIO DE SANTA ANA MACROA, S. A. DE C. V COMERCIAL BELLOSO S. A. DE C. V INDUST CALCETINERA SALVADOREÑA S.A. DE C.V SERVICABLE, S. A. DE C. V CLUB DEPORTIVO SANTANECO CUESTAS HERMANOS, S.A. DE C.V PILAR, S.A. DE C.V PANORAMA, S.A. DE C.V NACE, S. A. DE C. V SOC. COLECTIVA CASTANEDA JACO Y COMPAÑIA ABASTECEDORA DE RODAMIENTOS, S. A. DE C. V LOPEZ ALVAREZ Y CIA INDUSTRIAS HOTEL SAHARA, S. A. DE C. V COLEGIO LA ESPERANZA, S.A. DE C.V CENTRAL MOTRIZ, S. A. DE C. V GUERRERO'S, S.A. DE C.V TIPOGRAFIA COMERCIAL, S. A. DE C. V ASOC COOP AH CREDITO CONSUMO CTRAL IZALCO RL CAJA DE CREDITO DE JUAYUA SOC. COOPERATIVA DE R.L. DE C.V MANUEL LARIN, Y CIA ESTACION TERMINAL AUTOBUSES SONSONATE, S. A PROBIERA, S.A. DE C.V ASOC. COOP. DE PROD. AGROP. SAN LUIS TAWILL DE R.L PROINVERSON, S. A. DE C. V DE MATHEU Y COMPAÑIA,S.A. DE C.V.

7 ALQUILERES Y SERVICIOS DIVERSOS, S. A DE C. V JEREZ SALAVERRIA HIJOS Y CIA CJA DE CRED. RURAL DE CHALATE. SOCIEDAD COOP. DE R.L. DE C.V ASOC.COOP. DE PRODUC. AGROP. STA ROSA NUMERO DOS DE R.L DELCA, S. A. DE C. V INVERSIONES ASTORIAS, S. A. DE C. V LOTIFICACIONES CUYAGUALO, S. A. DE C. V PRODUCTOS ALIMENTICIOS PARMA, S. A. DE C. V METROVISION, S. A. DE C. V CO INDUSTRIAS GIGANTE, S.A. DE C.V TOPCOM, S.A. DE C.V ESAL S. A. DE C. V SAIN, S.A. DE C.V SOC. HERMANAS BETHANIA GUIROLA VALVERDE Y CIA PRO SEGUROS, S.A. DE C.V CAFEVAN, S. A. DE C. V SANTA EMILIA, S. A. DE C. V COMERCIAL CASA BLANCA, S.A. DE C.V URIMAR, S. A. DE C. V LOTIVERSA, S.A. DE C.V COMBUSTIBLES Y LUBRICANTES, S. A. DE C. V A F COMERCIAL, S. A. DE C. V ARYES, S. A. DE C. V INDUSTRIAS METALICAS MARENCO, S. A. DE C. V ASOC. COOP. DE PRODUC. AGROP. LAS MERCEDES DE R.L ASOC.COOPERATIVA DE PRODU. AGROPECUARIA TACACHICO DE RL CAJA DE CREDITO DE QUEZALTEPEQUE SOC. COOP. DE R.L. DE C.V ASOC. COOPE. DE PRODU. AGROPECUARIA SAN FERNANDO DE R.L A.C.A.P.I.L.L. DE R. L ASOC. COOP. DE PRODUCCION AGROPECUARIA SN LORENZO DE R. L CARFLO S. A. DE C. V ASOC. COOP. DE PRODUCCION AGROPECUARIA "LOS MANGOS" DE R.L ASOC. COOP. DE PRODUC. AGROP. EL SOCORRO DE R.L FERSA, S.A. DE C.V AVIASA, S. A. DE C. V PRODUCTOS EL ENCANTO S. A. DE C. V RADIO EL MUNDO, S. A., DE C. V CAJA DE CREDITO DE SAN MARTIN SOC. COOP. DE R.L. DE C. V SEGOVIA GUANDIQUE QUINTANILLA, S. A. DE C. V INAMER, S. A. DE C. V COMARA, S. A. DE C. V LA HORMIGA, S. A. DE C. V CAL. BROS, S. A. DE C. V INSUMOS, PRODUCTOS Y SERVICIOS, S. A. DE C. V CANAHUATI Y COMPAÑIA ACCIONES CONSOLIDADAS, S. A. DE C. V PLAZA DEL SOL, S. A. DE C. V BATERSUPERCA, S.A. DE C.V.

8 LI ROMA, S.A. DE C.V DISTRIBUIDORA PETROMATERIALES CARDONA, S. A. DE C. V SUMINISTRO INDUSTRIAL DE EQUIPO Y FERRETERIA, SA DE CV FRUZCO EL SALVADOR, S. A. DE C. V INSACOR, S. A. DE C. V PINTURAS CACERES, S. A. DE C. V BILLCA, S. A. DE C. V BOREAL, S. A. DE C. V REPRESENTACIONES ARCA, S. A CASA RIVAS, S.A. DE C.V SAN GABRIEL, S. A. DE C. V EUFEMIA, S. A. DE C. V COMERCIAL DON CHEPITO, S.A. DE C.V SERRANO VALLECILLOS INVERSIONES, S. A. DE C. V IMPRESOMATIC, S. A. DE C. V SAN BUENAVENTURA, S. A. DE C. V JURISAL, S.A. DE C.V DUZELPA, S.A. DE C.V OFFIMET, S. A. DE C. V AGUIRREURRETA HERMANOS, S.A DE C.V VEGA HUEZO Y COMPAÑIA LABORATORIO CLINICO ESPECIALIZADO, S. A PAN LOURDES, S.A. DE C.V AICA, S. A. DE C. V F. RODRIGUEZ PORTH, S. A. DE C. V PRODUCTOS EMBUTIDOS QUECO'S, S. A. DE C. V DIRECCION DE SERVICIOS GRAFICOS AUTO RADIADORES, S.A. DE C.V PROMERCAN, S. A. DE C. V ARMIDA, S. A. DE C. V DOSE, S. A. DE C. V CORPORACION PUNTA ARENAS, S. A. DE C. V PROMOCIONES DIVERSAS, S. A ASA, S. A. DE C. V PITTA VAIRO, S. A. DE C. V RAFAEL VEGA GOMEZ, S. A. DE C. V COMUNICACIONES INTEGRADAS, S.A. DE C.V AGROINDUSTRAL SOCIEDAD COOPERATIVA DE R. L LABORATORIO CLINICO SN JUAN, SOC. ANONIMA DE CAP. VARIABLE INVERSIONES TAURO, S. A. DE C. V CONSTRUCTORA FUNES, S. A. DE C. V SERVICIOS Y DISTRIBUIDORES INDUSTRIALES, S. A. DE C. V DISTRIBUIDORA DE PRODUCTOS QUIMICOS, S. A. DE C. V EL AVE FENIX, S. A. DE C. V CONSULTORES VENTURA, S.A. DE C.V COPROINSA, S. A. DE C. V TINOCO BELKNAP Y COMPAÑIA ASOC. DE TRAB.DE AVICOLA SALV., S.A. DE C.V. Y FILIALES AGROS Y PECUARIOS, S. A. DE C. V.

9 CONDE, S. A. DE C. V MULTIFRENOS, S.A. DE C.V ORG TEC. DE INSTALACIONES Y SERVICIOS, S.A SALVADOREÑA DE VALORES, S.A DE C.V. CORREDORES DE BOLSA SEGURIDAD PRIVADA SALVADOREÑA, S.A DE C.V GALAXIA DEPORTES S.A. DE C.V ZETA L INVERSIONES, S. A. DE C. V CREDI CENTRO, S.A. DE C.V ACEROSAL, S.A. DE C.V CIEN MIL LLAVES S. A. DE C. V COMPAÑIA MERCANTIL INTERCONTINENTAL, SA DE CV MOLDEADOS SALVADOREÑOS, S.A. DE C.V RICARDO HERNANDEZ, S. A. DE C. V LABORATORIOS REAL, S. A. DE C. V CREACIONES VICHE SOLIS, S.A. DE C.V SIPREIN, S.A. DE C.V COMPAÑIAS MARITIMAS DE EL SALVADOR, S. A. DE C. V PROCESOS DIVERSOS, S. A. DE C. V ENRIMAR, S. A. DE C.V EMPRESAS MATA, S.A. DE C.V PISOS Y RESINAS, S A DE C V PROCESAL, S.A. DE C.V ALTAMONTE, S. A. DE C. V PENTACOM, S. A. DE C. V SERVYCONSA, S. A. DE C. V CONSTRUCTORA PLICO, S. A. DE C. V FACTURAS Y DESCUENTOS, S. A. DE C. V DISTRIBUIDORA DEPORTIVA, S. A. DE C. V MONTAGRI, S. A. DE C. V M.S. IMPRESORES, S. A. DE C. V CORPORACION DENISSE, S.A. DE C.V GOMEZ FARFAN, S. A. DE C. V MULTISERVICIOS E INVERSIONES, S.A. DE C.V LA LUCERNA, S.A. DE C.V ESCORPION, S.A. DE C.V RADIO CADENA CENTRAL, S.A REX, S.A. DE C.V MYSEL, S.A. DE C.V PROMOTORA DE ORIENTE, S.A UNIVERSAL DE SERVICIOS Y EQUIPOS S.A. DE C.V ORFRAMA, S. A. DE C. V SANDY'S CARDS AND GIFTS, S.A. DE C.V MII, S.A. DE C.V INTERMUNDIAL, S. A. DE C. V SERVICIO INDUSTRIAL M Y M, S. A. DE C. V NESKAZARRA, S. A. DE C. V PARCEL & LAND, S. A. DE C. V EL EXCLUSIVO, S. A. DE C. V INVERSIONES DUMA, S. A. DE C. V TRANSPORTES CARBONELL, S. A. DE C. V.

10 MADECORT, S.A. DE C.V TRIPLE UNO, S. A. DE C. V MADERAS, S. A. DE C. V G A L O, S. A. DE C. V AGROPECUARIA LA CONCORDIA, S. A. DE C. V RETECSA, S.A. DE C.V NOVO APART HOTEL, S.A. DE C.V MULTIRESTAURANTES, S.A. DE C.V DISTRIBUIDORA METALURGICA, S. A. DE C. V INGENIERIA EN SISTEMAS DE COMPUTACION, S. A. DE C. V FILAMENTOS Y PERFILES, S. A VASQUEZ, S.A. DE C.V YSU TV CANAL CUATRO, S. A ASESORIAS Y SERVICIOS PROFESIONALES, S.A. DE C.V RINSA, S. A. DE C. V CRUZ Y CO. DE C.V DIPIMO, S.A. DE C.V EL UNICO, S. A. DE C. V ARIAN, S.A. DE C.V COCA GALDAMEZ, S. A. DE C. V INVERSIONES Y PROYECTOS DEL PACIFICO, S. A. DE C. V MAXIMA TECNOLOGIA, S. A. DE C. V ZUMAR, S. A. DE C. V PRODUCTOS REGAL, S. A. DE C. V EL MUNDO FELIZ, S. A. DE C. V ARQUITECTURA TRANZO, S. A. DE C. V SABORES INSTANTANEOS SALVADOREÑOS, S.A. DE C.V KALPATARU, S. A. DE C. V NR CONSULTORES ASOCIADOS, S.A. DE C.V AMGASAL, S.A. DE C.V ALFAGAL SOCIEDAD ANONIMA DE CAPITAL VARIABLE PRODLAC PALMERA, S. A. DE C. V METROCREDITO, S. A. DE C. V HUGUET E HIJO Y CIA TINTAS EL SALVADOR, S.A. DE C.V CENTRO ELECTRICO TECLEÑO, S. A. DE C. V POLLOS REAL, S. A. DE C. V RAJAC, S. A. DE C. V INVERSIONES EL TUCAN, S. A. DE C. V BRONCES, S.A. DE C.V GILGAL, S. A. DE C. V FONDO DE ACTIVIDADES ESP.DE LA RADIO CADENA CUSCATLAN AGRO INDUSTRIAS ESCO BARR, S. A. DE C. V MOBILIARIO Y DECORACION CONTRATISTAS, S.A. DE C.V PARCELACIONES UNIVERSALES, S. A. DE C. V BOLIVAR TRADING (EL SALVADOR), S. A. DE C. V HIELO PALMERA, S. A. DE C. V VIDRIOS CENTROAMERICANOS, S. A. DE C. V AUTO REPUESTOS RACING, S.A. DE C.V ASOCIACION SALVADOREÑA DE INDUSTRIALES POLICLINICA VETERINARIA, S.A. DE C.V.

11 LABORATORIO MEDICO CENTRAL, S. A. DE C. V DIVISA, S. A. DE C. V IMESAL, S. A. DE C. V EL AMATE, S. A. DE C. V DEYCAR, S. A. DE C. V SERVIPERSONAL, S. A. DE C. V REGISTROS DE ADUANA S. A. DE C. V BAHAIA Y CIA INVERSIONES CULTURALES, S. A. DE C. V EL PROGRESO, S.A. DE C.V I DUSA, S. A. DE C. V SALAZAR MENDEZ Y COMPAÑIA COMPAÑIA IMPRESORA SALVADOREÑA, S. A. DE C. V COMPRUEBA, S. A. DE C. V LA MASCOTA, S.A. DE C.V KOSMETIKA INTERNACIONAL, S. A. DE C. V LONAS DECORATIVAS, S. A. DE C. V CERAMIX, S. A. DE C. V ERNESTINA CASTRO S.A. DE C.V LINDA TRAVEL AGENCY, S. A. DE C. V F-C, S. A. DE C. V MOVAT, S.A. DE C.V EL JABALI, S. A. DE C. V AGRICOLA CIMARRON, S. A. DE C. V PROYECTOS DE METAL MECANICA S. A. DE C. V PROCESOS DEL PAN, S. A. DE C. V VILLEDA HERMANOS, S. A. DE C.V CONDIMENTOS Y ESPECIAS, S. A. DE C. V ALFARO PALACIOS, S. A. DE C. V INSATELSA LTDA. SUCESORES RIDI, S. A. DE C. V HISPALIA, S.A. DE C.V STEREO MI PREFERIDA, S.A. DE C.V PRODUCTOS MELOW, S. A. DE C. V DIEGO ESCALANTE, S. A. DE C. V AGENCIA COMERCIAL ADUANERA, S.A. DE C.V NOVA CORP, S. A. DE C. V ABRAHAM CONSTANTINO CHAHIN, S. A. DE C. V CORPORACION MC, S. A. DE C. V IMPRENTA A-Z, S. A. DE C. V INVERSIONES FARMACEUTICAS CENTRAL, S. A. DE C. V INVERSIONES SAN LUIS, S. A. DE C. V PEREZ SALEH, S.A. DE C.V VINSAR, S. A. DE C. V J. A. ZETINO, INGENIEROS CONTRATISTAS, S. A. DE C. V PLUS CHEMICAL, S. A. DE C. V ANLE, S. A. DE C. V LAS ROSAS, S. A. DE C. V LABORATORIO ALVAREZ ALEMAN, S. A. DE C. V SENSACIONES, S. A. DE C. V.

12 HASBUN ZAMORA, S. A. DE C. V KAMAKURA, S. A. DE C. V IMPORTADORA VENTURA ESCOBAR, S. A. DE C. V PASARI, S.A. DE C.V SERVICIOS AUTORIZADOS DE REPARACION, S. A. DE C. V BATRE BENDI, S. A. DE C. V SEÑOR TENEDOR, S. A. DE C. V INVERSIONES CRUYA, S. A. DE C. V MAPRIMA, S.A. DE C.V SERVICIOS EDUCATIVOS MAPLE, S.A. DE C.V INDUSTRIAS AMERICANAS, S. A. DE C. V ZAMI, S.A. DE C.V PROFESIONALES DE SALUD, S. A. DE C. V ENERGIA ELECTRICA, S. A. DE C. V COMERCIAL SABAS, S. A. DE C. V ELECTROMEDICA, S.A. DE C.V OMNI EQUIPOS, S. A. DE C. V CORPORACION INTERMODA, S. A. DE C. V NUTRI ALIMENTOS, S.A. DE C.V GERSON, S. A. DE C. V OGACI, SOCIEDAD ANONIMA DE CAPITAL VARIABLE INMOBILIARIA SOFIA S.A. DE C.V INVERSIONES MAGICO, S. A. DE C. V IMPORTACIONES SANTA LUCIA, S. A. DE C. V MANUEL ATILIO GUANDIQUE Y CIA PROYECTISTAS ELEC. MECANICOS E INDUSTS. S A EDIFICACIONES CANADA, S. A. DE C. V TELCOM, S. A. DE C. V PARCELACIONES CALIFORNIA, S. A. DE C. V INVERSIONES FINANCIERAS BANCOSAL, S.A CORPORACION LAS GEMELAS, S. A. DE C. V CUELLAR INGENIEROS, S.A. DE C.V ACOSERVI, S. A. DE C. V. Categoría de Contribuyente: GRANDE No. Nit Nombre ASOC. COOP DE PRODU. AGROPECUARIA LA LABOR DE R.L ING. JOSE ANTONIO SALAVERRIA Y CO. DE C.V ASOC. COOP. DE PROD. AGROINDUS. "EL PROGRESO" DE R.L SOC. COOP.CHALCHU DE PRODUCT. DE CAFE,CUZCACHAPA ASOC. COOP. DE PROD AGROPECUARIA " LOS PINOS" DE R.L ASOC. COOP. DE PRODUC. AGROP. DE LA PRESA DE R.L ALMACENES BOU, S.A. DE C.V RIO ZARCO, S.A. DE C.V IMPLEMENTOS AGRICOLAS CENTROAMERICANOS, S.A. DE C.V AES CLESA Y COMPAÑIA, S. EN C. DE C. V.

13 ALMACENES VIDRI, S.A. DE C.V RAF, S.A. DE C.V ESMAR, S. A. DE C. V BASAMAR, S. A. DE C. V ASOC COOP DE PROD. AGROPECUARIA ATAISI DE R.L ASOC. COOP. DE PROD. AGROP. LAS LICTORIAS DE RL COOP DE CAFETALEROS DE SAN JOSE LA MAJADA DE R.L SOC COOP DE CAFICULTORES DE JUAYUA, DE R. L ASOC. COOP. DE PRODU AGROP. LOS LAGARTOS DE R. L LARIN E HIJOS Y CO COOPERATIVA GANADERA DE SONSONATE DE R. L ASOC.COOP. DE PROD AGROPECUARIA AGUA FRIA, DE R.L ASOC COOP DE PROD AGROPECUARIA PASATIEMPO DE R.L ASOC COOP DE PROD AGROPECUARIA STA ADELAIDA DE R.L ASOC.COOP. DE PROD. AGROP. CAFETAL FLORENCIA, DE R.L J. HUMBERTO ROSA, S.A. DE C.V INSTITUTO TECNOLOGICO CENTROAMERICANO KIMBERLY-CLARK DE CENTRO AMERICA, S.A BANCO PROMERICA, S.A TACOPLAST,S.A. DE C.V AGROSERVICIO EL SURCO, S. A. DE C. V DISTRIBUIDORA ZABLAH,S.A. DE C.V NEGOCIOS DE CAFE ZARCO, S.A. DE C.V FOMENTO RURAL INMOBILIARIO, S.A. DE C.V SUMMA INDUSTRIAL, S. A. DE C. V ASOCIACION INSTITUCION SALESIANA AUTO INVERSIONES, S.A. DE C.V INDUSTRIA DE HILOS, S. A. DE C. V HERNANDEZ HERMANOS, S.A. DE C.V EL CENTRO TEXTIL, S.A. DE C.V LOS ABETOS, S.A. DE C.V J. A. APARICIO, S. A. DE C. V EL GRANJERO, S.A TUBOS Y PERFILES PLASTICOS, S.A. DE C.V BON APPETIT, S.A. DE C.V CORPORACION SALVADOREÑA DE INVERSIONES (CORSAIN) J WALTER THOMPSON, S. A. DE C. V ETERRNA, S.A. DE C.V ALMACENES SCHWARTZ, S.A. DE C.V AGAVE, S. A. DE C. V LUBRICANTES TEXACO S.A TALLER DIDEA, S.A. DE C.V MC CANN-ERICKSON CENTROAMERICANA (EL SALVADOR), S.A SIEMENS, S.A ALCATEL DE EL SALVADOR,S.A. DE C.V SERVICIO AGRICOLA SALVADOREÑO, S.A. DE C.V TRADER, S.A. DE C.V LA CONSTANCIA, S.A DELICIA,S.A. DE C.V AMANCO EL SALVADOR, S. A ELECTRONICA Y COMUNICACIONES, S. A. DE C. V.

14 COMPAÑIA PANAMEÑA DE AVIACION, S.A ELSY'S CAKES, S. A. DE C. V BANCO DE FOMENTO AGROPECUARIO CAMARA DE COMERCIO E INDUSTRIA DE EL SALVADOR COMPAÑIA SALVADOREÑA DE SEGURIDAD S.A DE C.V CARTONERA CENTROAMERICANA, S. A. DE C. V FREUND DE EL SALVADOR, S.A. DE C.V INDUSTRIAS CRISTAL DE CENTRO AMERICA, S.A PUBLICIDAD COMERCIAL, S.A. DE C.V LICORES DE CENTROAMERICA, S.A TELESISTEMAS, S.A. DE C.V EMPRETUR, S.A. DE C.V LIEBES, S. A. DE C. V BENEFICIO SAN CRISTOBAL, S. A. DE C. V MARTINEZ Y SAPRISSA,S.A. DE C.V MOORE DE CENTRO AMERICA, S.A. DE C.V LA NUEVA AVICOLA, S.A. DE C.V MUNDO DE LOS FRENOS Y REPUESTOS, S.A. DE C.V COMERCIAL PRECO,S.A. DE C.V CONVENIENCE STORE, S.A. DE C.V BIDECA,S.A. DE C.V COMPAÑIA GENERAL DE SEGUROS, S.A ALUMINIO DE CENTROAMERICA, S.A. DE C.V MARINA INDUSTRIAL,S.A. DE C.V GENERAL AUTOMOTRIZ, S.A. DE C.V ALKEMY EL SALVADOR, S.A. DE C.V MCCORMICK DE CENTRO AMERICA, S.A. DE C.V FORMULARIOS STANDARD, S.A. DE C.V PAVOS, SOCIEDAD ANONIMA DISTRIBUIDORES RENA WARE, S.A. DE C.V COMUNICACIONES DE BANDA ANCHA, S. A. DE C.V EMPRESAS LACTEAS FOREMOST, S.A. DE C.V PRODUCTOS TECNOLOGICOS,S.A. DE C.V DUTRIZ HERMANOS, S.A. DE C.V PREFABRICADOS INTERNACIONALES, S. A. DE C. V FRUTERIA VIDAURRI, S. A. DE C. V BANCO DE AMERICA CENTRAL, S.A TERMOENCOGIBLES, S.A. DE C.V TENERIA SALVADOREÑA,S.A. DE C.V HENKEL DE EL SALVADOR, S.A. DE C.V DISTRIBUIDORA MENENDEZ, S.A. DE C.V AFP CRECER, S.A ADMINISTRADORA DE FONDOS DE PENS. PROFUTURO, S.A ADMINISTRADORA DE FONDOS DE PENSIONES CONFIA, S.A DISTRIBUIDORA SHELL DE EL SALVADOR, S.A LANCASCO SALVADOREÑA, S.A. DE C.V EDITORIAL METAPANECA, S.A. DE C.V COSMETICOS Y MODAS, S.A. DE C.V AVIMAC, S.A DE C.V GOLDTREE, S.A. DE C.V UNIPHARM DE EL SALVADOR, S.A. DE C.V.

15 EL BORBOLLON, S.A. DE C.V COMPAÑIA BRISTOL-MYERS SQUIBB DE CENTRO AMERICA STEINER,S.A. DE C.V CARTOTECNICA CENTROAMERICANA,S.A OVIDIO J.VIDES, S.A. DE C.V AVICOLA MONTSERRAT,S.A. DE C.V GRUPO 20/20, S.A. DE C.V LA CASA CASTRO, S.A. DE C.V ASOCIACION AGAPE DE EL SALVADOR DISEÑOS Y CONSTRUCCIONES CIVILES, S.A. DE C.V TECNO AVANCE, S.A. DE C.V DESTILERIA SALVADOREÑA, S.A DE C.V BANCO UNO, S.A PROYECTOS INDUSTRIALES,S.A. DE C.V AVANCE INGENIEROS, S.A. DE C.V GUILLEN Y ASOC SOCIEDAD ANONIMA DE CAPITAL VARIABLE

16 ANEXO C Área bajo la curva normal. al.htm

17 ANEXO D GLOSARIO TECNICO Listado de palabras técnicas utilizadas: Acceso: Es la recuperación o grabación de datos que han sido almacenados en un sistema de computación. Cuando se consulta a una base de datos, los datos son primeramente recuperados hacia la computadora y luego transmitidos a la pantalla del terminal. ADWARE: Son aquellos programas que tienen la particularidad de incluir publicidad a cambio de su total gratuidad en su utilización Amenaza: Cualquier cosa que pueda interferir con el funcionamiento adecuado de una computadora personal, o causar la difusión no autorizada de información confiada a una computadora. Ejemplo: Fallas de suministro eléctrico, virus, saboteadores o usuarios descuidados. Ataque: Término general usado para cualquier acción o evento que intente interferir con el funcionamiento adecuado de un sistema informático, o intento de obtener de modo no autorizado la información confiada a una computadora. Ataque Activo: Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado de una computadora, o hace que se difunda de modo no autorizado información confiada a una computadora personal. Ataque Pasivo: Intento de obtener información o recursos de una computadora personal sin interferir con su funcionamiento, como espionaje electrónico, telefónico o la intercepción de una red. Todo esto puede dar información importante sobre el sistema, así como permitir la aproximación de los datos que contiene. Base de Datos: Una base de datos es un conjunto de datos organizados, entre los cuales existe una correlación y que además, están almacenados con criterios independientes de los programas que los utilizan.

18 Caballo de Troya: El intruso coloca un código dentro del sistema que le permita accesos posteriores no autorizados. El caballo de Troya puede dejarse permanentemente en el sistema o puede borrar todo rastro de sí mismo, después de la penetración. CD-ROM: Abreviación de Compact Disk Read-Only Memory, un CD-ROM sirve para almacenar datos digitales y puede contener 700 Mb Clave privada: en un sistema criptográfico asimétrico, clave criptográfica de un usuario sólo conocida por el mismo. Clave pública: en un sistema criptográfico asimétrico, clave criptográfica de un usuario que se hace de público conocimiento. Clave secreta: en un sistema criptográfico simétrico, clave criptográfica compartida por dos entidades. Cluster (informática) El término cluster se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de componentes de hardware comunes y que se comportan como si fuesen una única computadora. Juegan hoy en día un papel importante en la solución de problemas de las ciencias, las ingenierías y del comercio moderno. Código clandestino: Se hace un parche en el sistema operativo bajo la pretensión de una depuración. El código contiene trampas que permiten realizar a continuación reentradas no autorizadas al sistema. Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación de un usuario. Cookie: fichero de texto codificado que la mayoría de los servidores web de Internet envían y registran en un archivo del disco duro de cada usuario que visita el web, se utiliza para registrar el paso del usuario y controlar sus preferencias y establecer un perfil personalizado del los usuarios.

19 Copia del respaldo: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. Copia de seguridad: Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup en inglés) consiste en guardar en un medio extraíble (para poder guardarlo en lugar seguro) la información sensible referida a un sistema. Cortafuegos: Sistema de seguridad, encargado de proteger una red de área local de accesos no autorizados desde una red de área amplia a la que esté conectada, en inglés Firewall. Datos: Los datos son hechos y cifras que al ser procesados constituyen una información, sin embargo, muchas veces datos e información se utilizan como sinónimos. En su forma más amplia los datos pueden ser cualquier forma de información: campos de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo (secuencia de tramas), etc. Detección de intruso: Los sistemas deben contener mecanismos de entrampamiento para atraer al intruso inexperto. Es una buena primera línea de detección, pero muchos sistemas tienen trampas inadecuadas. Discos duros generalmente utilizan un sistema de grabación magnética analógica. En este tipo de disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. DHCP: Son las siglas en inglés de Protocolo de configuración dinámica de servidores (Dynamic Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los parámetros de configuración a las computadoras conectadas a la red informática que los requieran (máscara, puerta de enlace y otros) y también incluye un mecanismo de asignación de direcciones de IP. DNS: El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque

20 como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. DVD: Más conocido como "Digital Versatile Disc" o "Disco Versátil Digital", aunque también se le puede denominar como "Digital Video Disc" o "Disco de Video Digital") es un formato multimedia de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 cm), pero están codificados en un formato distinto y a una densidad mucho mayor. Encriptar: Forma de codificar la información transmitida a través de la red para no ser leída por un tercero en caso de ser interceptada. Extintor es un artefacto que sirve para apagar fuegos. Suelen consistir en un recipiente metálico (bombona o cilindro de acero) que contiene un agente extintor a presión, de modo que al abrir una válvula el agente sale por una tobera que se debe dirigir a la base del fuego. Firma electrónica: es el conjunto de datos, en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge. Freeware: Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos. FTP : File Transfer Protocol es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir grandes bloques de datos por la red. Gateway: dispositivo que permite el acceso desde una red de ordenadores a otra de características diferentes. Generador eléctrico es todo dispositivo capaz de mantener una diferencia de potencial eléctrico entre dos de sus puntos, llamados polos, terminales o bornes.

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO Tecnologías de la información y la comunicación 1º de Bachillerato OBJETIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN -1º BTO La enseñanza de las Tecnologías de la información y la comunicación

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING. INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS 1150512 PRESENTADO A: ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

OBJETIVOS GENERALES CONTENIDOS Y COMPETENCIAS DE LA MATERIA OFIMÁTICA Y PROCESO DE LA INFORMACIÓN -OFA CONTENIDOS: Unidad 1: Operatoria de Teclados

OBJETIVOS GENERALES CONTENIDOS Y COMPETENCIAS DE LA MATERIA OFIMÁTICA Y PROCESO DE LA INFORMACIÓN -OFA CONTENIDOS: Unidad 1: Operatoria de Teclados OFIMÁTICA Y PROCESO DE LA INFORMACIÓN -OFA Nivel: CICLOS FORMATIVOS Curso: 1º TECNICO SUPERIOR EN ADMINISTRACIÓN - GRADO SUPERIOR Profesor Teléfono 928-245743 Extensión 2010 Correo electrónico Skype OBJETIVOS

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Guía de conexión a Internet

Guía de conexión a Internet Guía de conexión a Internet CVP-509/505/503/501 PSR-S910/S710 Disfrute de su instrumento con la función Internet Direct Connection (conexión directa a Internet) Este instrumento puede conectarse directamente

Más detalles

MODULO 4: EL DISCO DURO

MODULO 4: EL DISCO DURO MODULO 4: EL DISCO DURO Es un dispositivo mecánico por la forma de acceder a la información (cabeza que se mueve sobre el disco) y electrónico ya que guarda los datos en señales magnéticas. Es de alta

Más detalles

TECNOLOGIAS 2º ESO CONTENIDOS MÍNIMOS EXIGIBLES

TECNOLOGIAS 2º ESO CONTENIDOS MÍNIMOS EXIGIBLES TECNOLOGIAS 2º ESO CONTENIDOS MÍNIMOS EXIGIBLES Unidad 1. El proceso tecnológico Colaborar en la confección de la documentación del proyecto tecnológico con orden y limpieza, empleando el vocabulario específico

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LA PÁGINA WEB

INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LA PÁGINA WEB CÓDIGO: A3-IN02 VERSIÓN: 1 PÁGINA: 1 DE: 9 1. OBJETIVO: Propender por el mejoramiento de la comunicación institucional en la comunidad educativa con el fin de orientar los procesos académicos, formativos

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S.

Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S. Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S. Objetivos Principales del Curso Comprender los sistemas computacionales modernos. Desarrollar la lógica de programación

Más detalles