GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO 2001.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO 2001."

Transcripción

1 BIBLIOGRAFÍA LIBROS: GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO SEGURIDAD EN WINDOWS, KIT DE RECURSOS MC GRAW HILL / INTERAMERICANA DE ESPAA COPYRIGHT DE LA EDICIÓN ORIGINAL EN LENGUAJE INGLESA 2003 POR BEN SMITH Y BRIAN KOMAR PRIMERA EDICION ANALISIS Y DISENO DE SISTEMAS KENDALL & KENDALL TERCERA EDICION 1997 MANUAL PARA LA FORMULACION Y EVALUACION DE PROYECTOS BALBINO CAÑAS TERCERA EDICIÓN EDITORIAL E IMPRENTA DE LA UNIVERSIDAD DE EL SALVADOR TESIS: LABORATORIO VIRTUAL DE QUIMICA, Q-LAB BEATRIZ GARCÍA / ÁLVARO MOYA / EDWIN QUINTEROS UNIVERSIDAD FRACISCO GAVIDIA

2 REFERENCIAS DE INTERNET:

3 ANEXO - A UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA ENCUESTA FECHA: PAGINAS: 3 Dirigida a: Gerentes de informática y administradores de red. Para: La mediana y grande empresa de EL SALVADOR. DE: Barahona Martínez, Juan Carlos Jerez Menjivar, Eric Ricardo Manzano Aparicio, Marcia Maribel TEMA: CD INTERACTIVO PARA APLICACION DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMATICA ORIENTADO A LA MEDIANA Y GRAN EMPRESA EN EL SALVADOR Indicaciones: Subraye el literal que corresponda a la información de la empresa en la cual se esta realizando el estudio. 1- Tipo de empresa a) Mediana b) Grande 2- Tiene plan de contingencia en el área de Informática? a) Si b) No 3- Tiene unidades de respaldo de energía eléctrica? a) Si b) No 4- Realiza respaldo de la información de los servidores principales? a) Si b) No 5- Utiliza estándares para la aplicación de seguridad informática? a) Si b) No

4 6- Utiliza firewall en su red? a) Si b) No 7- Utiliza Antivirus? a) Si b) No 8- Utiliza Software de detección de intrusos? a) Si b) No 9- Utiliza Software anti spam? a) Si b) No 10- Utiliza Software anti spy ware? a) Si b) No 11- Utiliza Software de autenticación para le ingreso de los usuarios a Internet? a) Si b) No 12- Utiliza herramientas de acceso remoto para la administración de los sistemas de sus equipos? a) Si b) No 13- Utiliza una aplicación para la detección de vulnerabilidades? a) Si b) No 14- Realiza auditorias informática? a) Si b) No 15- Utiliza VPN? a) Si b) No

5 16- En que medio realiza su respaldo? a) CD b) Zip drive c) Tape d) Disco duro Externo e) DVD 17- Utiliza sistemas de almacenamiento externo (a disco duro IDE o SCSI)? a) NAS b) SAM 18- Están los servidores protegidos en una sala especial o gabinete? a) Si b) No 19- Cuentan con la instalación eléctrica adecuada donde se mantienen los servidores? a) Si b) No 20- Hacen verificación de los backups realizado? a) Si b) No Datos de la Empresa Encuestada Nombre de la empresa: Nombre del encuestado: Giro de la empresa: Datos del Encuestador: Nombre del Encuestador: F.

6 ANEXO - B REPORTE DE EMPRESAS DE SAN SALVADOR Categoría de Contribuyente: MEDIANOS No. Nit Nombre CENTRO CLINICO HOSPITALARIO, S. A. DE C. V ASOC.COOP.DE PRODUCC.AGROPECUARIA EL ZACAMIL DE R.L ARIZ SILVA Y COMPAÑIA TALLERES MUÑOZ, S. A. DE C. V COSANJE, SOC. COOP. DE R.L ASOC.COOP.DE APROVISIONAM.Y PRODUC.AGROPEC.EL JICARO DE RL CARTAGUA, S. A SEARCH, S.A. DE C.V TIMPIX, S. A ASOC. COOP. DE PROD. AGROP. SAN RAFAEL EL PROVENIR DE R.L POTRERILLOS, S. A. DE C. V LEMUS Y LEMUS, SOCIEDAD ANONIMA DE CAPITAL VARIABLE CLINICA DE EMERGENCIA OCCIDENTAL, S. A COMEDOR LAS PALMERAS, S. A. DE C. V CENTRO DE EMPLEADOS DE COMERCIO DE SANTA ANA MACROA, S. A. DE C. V COMERCIAL BELLOSO S. A. DE C. V INDUST CALCETINERA SALVADOREÑA S.A. DE C.V SERVICABLE, S. A. DE C. V CLUB DEPORTIVO SANTANECO CUESTAS HERMANOS, S.A. DE C.V PILAR, S.A. DE C.V PANORAMA, S.A. DE C.V NACE, S. A. DE C. V SOC. COLECTIVA CASTANEDA JACO Y COMPAÑIA ABASTECEDORA DE RODAMIENTOS, S. A. DE C. V LOPEZ ALVAREZ Y CIA INDUSTRIAS HOTEL SAHARA, S. A. DE C. V COLEGIO LA ESPERANZA, S.A. DE C.V CENTRAL MOTRIZ, S. A. DE C. V GUERRERO'S, S.A. DE C.V TIPOGRAFIA COMERCIAL, S. A. DE C. V ASOC COOP AH CREDITO CONSUMO CTRAL IZALCO RL CAJA DE CREDITO DE JUAYUA SOC. COOPERATIVA DE R.L. DE C.V MANUEL LARIN, Y CIA ESTACION TERMINAL AUTOBUSES SONSONATE, S. A PROBIERA, S.A. DE C.V ASOC. COOP. DE PROD. AGROP. SAN LUIS TAWILL DE R.L PROINVERSON, S. A. DE C. V DE MATHEU Y COMPAÑIA,S.A. DE C.V.

7 ALQUILERES Y SERVICIOS DIVERSOS, S. A DE C. V JEREZ SALAVERRIA HIJOS Y CIA CJA DE CRED. RURAL DE CHALATE. SOCIEDAD COOP. DE R.L. DE C.V ASOC.COOP. DE PRODUC. AGROP. STA ROSA NUMERO DOS DE R.L DELCA, S. A. DE C. V INVERSIONES ASTORIAS, S. A. DE C. V LOTIFICACIONES CUYAGUALO, S. A. DE C. V PRODUCTOS ALIMENTICIOS PARMA, S. A. DE C. V METROVISION, S. A. DE C. V CO INDUSTRIAS GIGANTE, S.A. DE C.V TOPCOM, S.A. DE C.V ESAL S. A. DE C. V SAIN, S.A. DE C.V SOC. HERMANAS BETHANIA GUIROLA VALVERDE Y CIA PRO SEGUROS, S.A. DE C.V CAFEVAN, S. A. DE C. V SANTA EMILIA, S. A. DE C. V COMERCIAL CASA BLANCA, S.A. DE C.V URIMAR, S. A. DE C. V LOTIVERSA, S.A. DE C.V COMBUSTIBLES Y LUBRICANTES, S. A. DE C. V A F COMERCIAL, S. A. DE C. V ARYES, S. A. DE C. V INDUSTRIAS METALICAS MARENCO, S. A. DE C. V ASOC. COOP. DE PRODUC. AGROP. LAS MERCEDES DE R.L ASOC.COOPERATIVA DE PRODU. AGROPECUARIA TACACHICO DE RL CAJA DE CREDITO DE QUEZALTEPEQUE SOC. COOP. DE R.L. DE C.V ASOC. COOPE. DE PRODU. AGROPECUARIA SAN FERNANDO DE R.L A.C.A.P.I.L.L. DE R. L ASOC. COOP. DE PRODUCCION AGROPECUARIA SN LORENZO DE R. L CARFLO S. A. DE C. V ASOC. COOP. DE PRODUCCION AGROPECUARIA "LOS MANGOS" DE R.L ASOC. COOP. DE PRODUC. AGROP. EL SOCORRO DE R.L FERSA, S.A. DE C.V AVIASA, S. A. DE C. V PRODUCTOS EL ENCANTO S. A. DE C. V RADIO EL MUNDO, S. A., DE C. V CAJA DE CREDITO DE SAN MARTIN SOC. COOP. DE R.L. DE C. V SEGOVIA GUANDIQUE QUINTANILLA, S. A. DE C. V INAMER, S. A. DE C. V COMARA, S. A. DE C. V LA HORMIGA, S. A. DE C. V CAL. BROS, S. A. DE C. V INSUMOS, PRODUCTOS Y SERVICIOS, S. A. DE C. V CANAHUATI Y COMPAÑIA ACCIONES CONSOLIDADAS, S. A. DE C. V PLAZA DEL SOL, S. A. DE C. V BATERSUPERCA, S.A. DE C.V.

8 LI ROMA, S.A. DE C.V DISTRIBUIDORA PETROMATERIALES CARDONA, S. A. DE C. V SUMINISTRO INDUSTRIAL DE EQUIPO Y FERRETERIA, SA DE CV FRUZCO EL SALVADOR, S. A. DE C. V INSACOR, S. A. DE C. V PINTURAS CACERES, S. A. DE C. V BILLCA, S. A. DE C. V BOREAL, S. A. DE C. V REPRESENTACIONES ARCA, S. A CASA RIVAS, S.A. DE C.V SAN GABRIEL, S. A. DE C. V EUFEMIA, S. A. DE C. V COMERCIAL DON CHEPITO, S.A. DE C.V SERRANO VALLECILLOS INVERSIONES, S. A. DE C. V IMPRESOMATIC, S. A. DE C. V SAN BUENAVENTURA, S. A. DE C. V JURISAL, S.A. DE C.V DUZELPA, S.A. DE C.V OFFIMET, S. A. DE C. V AGUIRREURRETA HERMANOS, S.A DE C.V VEGA HUEZO Y COMPAÑIA LABORATORIO CLINICO ESPECIALIZADO, S. A PAN LOURDES, S.A. DE C.V AICA, S. A. DE C. V F. RODRIGUEZ PORTH, S. A. DE C. V PRODUCTOS EMBUTIDOS QUECO'S, S. A. DE C. V DIRECCION DE SERVICIOS GRAFICOS AUTO RADIADORES, S.A. DE C.V PROMERCAN, S. A. DE C. V ARMIDA, S. A. DE C. V DOSE, S. A. DE C. V CORPORACION PUNTA ARENAS, S. A. DE C. V PROMOCIONES DIVERSAS, S. A ASA, S. A. DE C. V PITTA VAIRO, S. A. DE C. V RAFAEL VEGA GOMEZ, S. A. DE C. V COMUNICACIONES INTEGRADAS, S.A. DE C.V AGROINDUSTRAL SOCIEDAD COOPERATIVA DE R. L LABORATORIO CLINICO SN JUAN, SOC. ANONIMA DE CAP. VARIABLE INVERSIONES TAURO, S. A. DE C. V CONSTRUCTORA FUNES, S. A. DE C. V SERVICIOS Y DISTRIBUIDORES INDUSTRIALES, S. A. DE C. V DISTRIBUIDORA DE PRODUCTOS QUIMICOS, S. A. DE C. V EL AVE FENIX, S. A. DE C. V CONSULTORES VENTURA, S.A. DE C.V COPROINSA, S. A. DE C. V TINOCO BELKNAP Y COMPAÑIA ASOC. DE TRAB.DE AVICOLA SALV., S.A. DE C.V. Y FILIALES AGROS Y PECUARIOS, S. A. DE C. V.

9 CONDE, S. A. DE C. V MULTIFRENOS, S.A. DE C.V ORG TEC. DE INSTALACIONES Y SERVICIOS, S.A SALVADOREÑA DE VALORES, S.A DE C.V. CORREDORES DE BOLSA SEGURIDAD PRIVADA SALVADOREÑA, S.A DE C.V GALAXIA DEPORTES S.A. DE C.V ZETA L INVERSIONES, S. A. DE C. V CREDI CENTRO, S.A. DE C.V ACEROSAL, S.A. DE C.V CIEN MIL LLAVES S. A. DE C. V COMPAÑIA MERCANTIL INTERCONTINENTAL, SA DE CV MOLDEADOS SALVADOREÑOS, S.A. DE C.V RICARDO HERNANDEZ, S. A. DE C. V LABORATORIOS REAL, S. A. DE C. V CREACIONES VICHE SOLIS, S.A. DE C.V SIPREIN, S.A. DE C.V COMPAÑIAS MARITIMAS DE EL SALVADOR, S. A. DE C. V PROCESOS DIVERSOS, S. A. DE C. V ENRIMAR, S. A. DE C.V EMPRESAS MATA, S.A. DE C.V PISOS Y RESINAS, S A DE C V PROCESAL, S.A. DE C.V ALTAMONTE, S. A. DE C. V PENTACOM, S. A. DE C. V SERVYCONSA, S. A. DE C. V CONSTRUCTORA PLICO, S. A. DE C. V FACTURAS Y DESCUENTOS, S. A. DE C. V DISTRIBUIDORA DEPORTIVA, S. A. DE C. V MONTAGRI, S. A. DE C. V M.S. IMPRESORES, S. A. DE C. V CORPORACION DENISSE, S.A. DE C.V GOMEZ FARFAN, S. A. DE C. V MULTISERVICIOS E INVERSIONES, S.A. DE C.V LA LUCERNA, S.A. DE C.V ESCORPION, S.A. DE C.V RADIO CADENA CENTRAL, S.A REX, S.A. DE C.V MYSEL, S.A. DE C.V PROMOTORA DE ORIENTE, S.A UNIVERSAL DE SERVICIOS Y EQUIPOS S.A. DE C.V ORFRAMA, S. A. DE C. V SANDY'S CARDS AND GIFTS, S.A. DE C.V MII, S.A. DE C.V INTERMUNDIAL, S. A. DE C. V SERVICIO INDUSTRIAL M Y M, S. A. DE C. V NESKAZARRA, S. A. DE C. V PARCEL & LAND, S. A. DE C. V EL EXCLUSIVO, S. A. DE C. V INVERSIONES DUMA, S. A. DE C. V TRANSPORTES CARBONELL, S. A. DE C. V.

10 MADECORT, S.A. DE C.V TRIPLE UNO, S. A. DE C. V MADERAS, S. A. DE C. V G A L O, S. A. DE C. V AGROPECUARIA LA CONCORDIA, S. A. DE C. V RETECSA, S.A. DE C.V NOVO APART HOTEL, S.A. DE C.V MULTIRESTAURANTES, S.A. DE C.V DISTRIBUIDORA METALURGICA, S. A. DE C. V INGENIERIA EN SISTEMAS DE COMPUTACION, S. A. DE C. V FILAMENTOS Y PERFILES, S. A VASQUEZ, S.A. DE C.V YSU TV CANAL CUATRO, S. A ASESORIAS Y SERVICIOS PROFESIONALES, S.A. DE C.V RINSA, S. A. DE C. V CRUZ Y CO. DE C.V DIPIMO, S.A. DE C.V EL UNICO, S. A. DE C. V ARIAN, S.A. DE C.V COCA GALDAMEZ, S. A. DE C. V INVERSIONES Y PROYECTOS DEL PACIFICO, S. A. DE C. V MAXIMA TECNOLOGIA, S. A. DE C. V ZUMAR, S. A. DE C. V PRODUCTOS REGAL, S. A. DE C. V EL MUNDO FELIZ, S. A. DE C. V ARQUITECTURA TRANZO, S. A. DE C. V SABORES INSTANTANEOS SALVADOREÑOS, S.A. DE C.V KALPATARU, S. A. DE C. V NR CONSULTORES ASOCIADOS, S.A. DE C.V AMGASAL, S.A. DE C.V ALFAGAL SOCIEDAD ANONIMA DE CAPITAL VARIABLE PRODLAC PALMERA, S. A. DE C. V METROCREDITO, S. A. DE C. V HUGUET E HIJO Y CIA TINTAS EL SALVADOR, S.A. DE C.V CENTRO ELECTRICO TECLEÑO, S. A. DE C. V POLLOS REAL, S. A. DE C. V RAJAC, S. A. DE C. V INVERSIONES EL TUCAN, S. A. DE C. V BRONCES, S.A. DE C.V GILGAL, S. A. DE C. V FONDO DE ACTIVIDADES ESP.DE LA RADIO CADENA CUSCATLAN AGRO INDUSTRIAS ESCO BARR, S. A. DE C. V MOBILIARIO Y DECORACION CONTRATISTAS, S.A. DE C.V PARCELACIONES UNIVERSALES, S. A. DE C. V BOLIVAR TRADING (EL SALVADOR), S. A. DE C. V HIELO PALMERA, S. A. DE C. V VIDRIOS CENTROAMERICANOS, S. A. DE C. V AUTO REPUESTOS RACING, S.A. DE C.V ASOCIACION SALVADOREÑA DE INDUSTRIALES POLICLINICA VETERINARIA, S.A. DE C.V.

11 LABORATORIO MEDICO CENTRAL, S. A. DE C. V DIVISA, S. A. DE C. V IMESAL, S. A. DE C. V EL AMATE, S. A. DE C. V DEYCAR, S. A. DE C. V SERVIPERSONAL, S. A. DE C. V REGISTROS DE ADUANA S. A. DE C. V BAHAIA Y CIA INVERSIONES CULTURALES, S. A. DE C. V EL PROGRESO, S.A. DE C.V I DUSA, S. A. DE C. V SALAZAR MENDEZ Y COMPAÑIA COMPAÑIA IMPRESORA SALVADOREÑA, S. A. DE C. V COMPRUEBA, S. A. DE C. V LA MASCOTA, S.A. DE C.V KOSMETIKA INTERNACIONAL, S. A. DE C. V LONAS DECORATIVAS, S. A. DE C. V CERAMIX, S. A. DE C. V ERNESTINA CASTRO S.A. DE C.V LINDA TRAVEL AGENCY, S. A. DE C. V F-C, S. A. DE C. V MOVAT, S.A. DE C.V EL JABALI, S. A. DE C. V AGRICOLA CIMARRON, S. A. DE C. V PROYECTOS DE METAL MECANICA S. A. DE C. V PROCESOS DEL PAN, S. A. DE C. V VILLEDA HERMANOS, S. A. DE C.V CONDIMENTOS Y ESPECIAS, S. A. DE C. V ALFARO PALACIOS, S. A. DE C. V INSATELSA LTDA. SUCESORES RIDI, S. A. DE C. V HISPALIA, S.A. DE C.V STEREO MI PREFERIDA, S.A. DE C.V PRODUCTOS MELOW, S. A. DE C. V DIEGO ESCALANTE, S. A. DE C. V AGENCIA COMERCIAL ADUANERA, S.A. DE C.V NOVA CORP, S. A. DE C. V ABRAHAM CONSTANTINO CHAHIN, S. A. DE C. V CORPORACION MC, S. A. DE C. V IMPRENTA A-Z, S. A. DE C. V INVERSIONES FARMACEUTICAS CENTRAL, S. A. DE C. V INVERSIONES SAN LUIS, S. A. DE C. V PEREZ SALEH, S.A. DE C.V VINSAR, S. A. DE C. V J. A. ZETINO, INGENIEROS CONTRATISTAS, S. A. DE C. V PLUS CHEMICAL, S. A. DE C. V ANLE, S. A. DE C. V LAS ROSAS, S. A. DE C. V LABORATORIO ALVAREZ ALEMAN, S. A. DE C. V SENSACIONES, S. A. DE C. V.

12 HASBUN ZAMORA, S. A. DE C. V KAMAKURA, S. A. DE C. V IMPORTADORA VENTURA ESCOBAR, S. A. DE C. V PASARI, S.A. DE C.V SERVICIOS AUTORIZADOS DE REPARACION, S. A. DE C. V BATRE BENDI, S. A. DE C. V SEÑOR TENEDOR, S. A. DE C. V INVERSIONES CRUYA, S. A. DE C. V MAPRIMA, S.A. DE C.V SERVICIOS EDUCATIVOS MAPLE, S.A. DE C.V INDUSTRIAS AMERICANAS, S. A. DE C. V ZAMI, S.A. DE C.V PROFESIONALES DE SALUD, S. A. DE C. V ENERGIA ELECTRICA, S. A. DE C. V COMERCIAL SABAS, S. A. DE C. V ELECTROMEDICA, S.A. DE C.V OMNI EQUIPOS, S. A. DE C. V CORPORACION INTERMODA, S. A. DE C. V NUTRI ALIMENTOS, S.A. DE C.V GERSON, S. A. DE C. V OGACI, SOCIEDAD ANONIMA DE CAPITAL VARIABLE INMOBILIARIA SOFIA S.A. DE C.V INVERSIONES MAGICO, S. A. DE C. V IMPORTACIONES SANTA LUCIA, S. A. DE C. V MANUEL ATILIO GUANDIQUE Y CIA PROYECTISTAS ELEC. MECANICOS E INDUSTS. S A EDIFICACIONES CANADA, S. A. DE C. V TELCOM, S. A. DE C. V PARCELACIONES CALIFORNIA, S. A. DE C. V INVERSIONES FINANCIERAS BANCOSAL, S.A CORPORACION LAS GEMELAS, S. A. DE C. V CUELLAR INGENIEROS, S.A. DE C.V ACOSERVI, S. A. DE C. V. Categoría de Contribuyente: GRANDE No. Nit Nombre ASOC. COOP DE PRODU. AGROPECUARIA LA LABOR DE R.L ING. JOSE ANTONIO SALAVERRIA Y CO. DE C.V ASOC. COOP. DE PROD. AGROINDUS. "EL PROGRESO" DE R.L SOC. COOP.CHALCHU DE PRODUCT. DE CAFE,CUZCACHAPA ASOC. COOP. DE PROD AGROPECUARIA " LOS PINOS" DE R.L ASOC. COOP. DE PRODUC. AGROP. DE LA PRESA DE R.L ALMACENES BOU, S.A. DE C.V RIO ZARCO, S.A. DE C.V IMPLEMENTOS AGRICOLAS CENTROAMERICANOS, S.A. DE C.V AES CLESA Y COMPAÑIA, S. EN C. DE C. V.

13 ALMACENES VIDRI, S.A. DE C.V RAF, S.A. DE C.V ESMAR, S. A. DE C. V BASAMAR, S. A. DE C. V ASOC COOP DE PROD. AGROPECUARIA ATAISI DE R.L ASOC. COOP. DE PROD. AGROP. LAS LICTORIAS DE RL COOP DE CAFETALEROS DE SAN JOSE LA MAJADA DE R.L SOC COOP DE CAFICULTORES DE JUAYUA, DE R. L ASOC. COOP. DE PRODU AGROP. LOS LAGARTOS DE R. L LARIN E HIJOS Y CO COOPERATIVA GANADERA DE SONSONATE DE R. L ASOC.COOP. DE PROD AGROPECUARIA AGUA FRIA, DE R.L ASOC COOP DE PROD AGROPECUARIA PASATIEMPO DE R.L ASOC COOP DE PROD AGROPECUARIA STA ADELAIDA DE R.L ASOC.COOP. DE PROD. AGROP. CAFETAL FLORENCIA, DE R.L J. HUMBERTO ROSA, S.A. DE C.V INSTITUTO TECNOLOGICO CENTROAMERICANO KIMBERLY-CLARK DE CENTRO AMERICA, S.A BANCO PROMERICA, S.A TACOPLAST,S.A. DE C.V AGROSERVICIO EL SURCO, S. A. DE C. V DISTRIBUIDORA ZABLAH,S.A. DE C.V NEGOCIOS DE CAFE ZARCO, S.A. DE C.V FOMENTO RURAL INMOBILIARIO, S.A. DE C.V SUMMA INDUSTRIAL, S. A. DE C. V ASOCIACION INSTITUCION SALESIANA AUTO INVERSIONES, S.A. DE C.V INDUSTRIA DE HILOS, S. A. DE C. V HERNANDEZ HERMANOS, S.A. DE C.V EL CENTRO TEXTIL, S.A. DE C.V LOS ABETOS, S.A. DE C.V J. A. APARICIO, S. A. DE C. V EL GRANJERO, S.A TUBOS Y PERFILES PLASTICOS, S.A. DE C.V BON APPETIT, S.A. DE C.V CORPORACION SALVADOREÑA DE INVERSIONES (CORSAIN) J WALTER THOMPSON, S. A. DE C. V ETERRNA, S.A. DE C.V ALMACENES SCHWARTZ, S.A. DE C.V AGAVE, S. A. DE C. V LUBRICANTES TEXACO S.A TALLER DIDEA, S.A. DE C.V MC CANN-ERICKSON CENTROAMERICANA (EL SALVADOR), S.A SIEMENS, S.A ALCATEL DE EL SALVADOR,S.A. DE C.V SERVICIO AGRICOLA SALVADOREÑO, S.A. DE C.V TRADER, S.A. DE C.V LA CONSTANCIA, S.A DELICIA,S.A. DE C.V AMANCO EL SALVADOR, S. A ELECTRONICA Y COMUNICACIONES, S. A. DE C. V.

14 COMPAÑIA PANAMEÑA DE AVIACION, S.A ELSY'S CAKES, S. A. DE C. V BANCO DE FOMENTO AGROPECUARIO CAMARA DE COMERCIO E INDUSTRIA DE EL SALVADOR COMPAÑIA SALVADOREÑA DE SEGURIDAD S.A DE C.V CARTONERA CENTROAMERICANA, S. A. DE C. V FREUND DE EL SALVADOR, S.A. DE C.V INDUSTRIAS CRISTAL DE CENTRO AMERICA, S.A PUBLICIDAD COMERCIAL, S.A. DE C.V LICORES DE CENTROAMERICA, S.A TELESISTEMAS, S.A. DE C.V EMPRETUR, S.A. DE C.V LIEBES, S. A. DE C. V BENEFICIO SAN CRISTOBAL, S. A. DE C. V MARTINEZ Y SAPRISSA,S.A. DE C.V MOORE DE CENTRO AMERICA, S.A. DE C.V LA NUEVA AVICOLA, S.A. DE C.V MUNDO DE LOS FRENOS Y REPUESTOS, S.A. DE C.V COMERCIAL PRECO,S.A. DE C.V CONVENIENCE STORE, S.A. DE C.V BIDECA,S.A. DE C.V COMPAÑIA GENERAL DE SEGUROS, S.A ALUMINIO DE CENTROAMERICA, S.A. DE C.V MARINA INDUSTRIAL,S.A. DE C.V GENERAL AUTOMOTRIZ, S.A. DE C.V ALKEMY EL SALVADOR, S.A. DE C.V MCCORMICK DE CENTRO AMERICA, S.A. DE C.V FORMULARIOS STANDARD, S.A. DE C.V PAVOS, SOCIEDAD ANONIMA DISTRIBUIDORES RENA WARE, S.A. DE C.V COMUNICACIONES DE BANDA ANCHA, S. A. DE C.V EMPRESAS LACTEAS FOREMOST, S.A. DE C.V PRODUCTOS TECNOLOGICOS,S.A. DE C.V DUTRIZ HERMANOS, S.A. DE C.V PREFABRICADOS INTERNACIONALES, S. A. DE C. V FRUTERIA VIDAURRI, S. A. DE C. V BANCO DE AMERICA CENTRAL, S.A TERMOENCOGIBLES, S.A. DE C.V TENERIA SALVADOREÑA,S.A. DE C.V HENKEL DE EL SALVADOR, S.A. DE C.V DISTRIBUIDORA MENENDEZ, S.A. DE C.V AFP CRECER, S.A ADMINISTRADORA DE FONDOS DE PENS. PROFUTURO, S.A ADMINISTRADORA DE FONDOS DE PENSIONES CONFIA, S.A DISTRIBUIDORA SHELL DE EL SALVADOR, S.A LANCASCO SALVADOREÑA, S.A. DE C.V EDITORIAL METAPANECA, S.A. DE C.V COSMETICOS Y MODAS, S.A. DE C.V AVIMAC, S.A DE C.V GOLDTREE, S.A. DE C.V UNIPHARM DE EL SALVADOR, S.A. DE C.V.

15 EL BORBOLLON, S.A. DE C.V COMPAÑIA BRISTOL-MYERS SQUIBB DE CENTRO AMERICA STEINER,S.A. DE C.V CARTOTECNICA CENTROAMERICANA,S.A OVIDIO J.VIDES, S.A. DE C.V AVICOLA MONTSERRAT,S.A. DE C.V GRUPO 20/20, S.A. DE C.V LA CASA CASTRO, S.A. DE C.V ASOCIACION AGAPE DE EL SALVADOR DISEÑOS Y CONSTRUCCIONES CIVILES, S.A. DE C.V TECNO AVANCE, S.A. DE C.V DESTILERIA SALVADOREÑA, S.A DE C.V BANCO UNO, S.A PROYECTOS INDUSTRIALES,S.A. DE C.V AVANCE INGENIEROS, S.A. DE C.V GUILLEN Y ASOC SOCIEDAD ANONIMA DE CAPITAL VARIABLE

16 ANEXO C Área bajo la curva normal. al.htm

17 ANEXO D GLOSARIO TECNICO Listado de palabras técnicas utilizadas: Acceso: Es la recuperación o grabación de datos que han sido almacenados en un sistema de computación. Cuando se consulta a una base de datos, los datos son primeramente recuperados hacia la computadora y luego transmitidos a la pantalla del terminal. ADWARE: Son aquellos programas que tienen la particularidad de incluir publicidad a cambio de su total gratuidad en su utilización Amenaza: Cualquier cosa que pueda interferir con el funcionamiento adecuado de una computadora personal, o causar la difusión no autorizada de información confiada a una computadora. Ejemplo: Fallas de suministro eléctrico, virus, saboteadores o usuarios descuidados. Ataque: Término general usado para cualquier acción o evento que intente interferir con el funcionamiento adecuado de un sistema informático, o intento de obtener de modo no autorizado la información confiada a una computadora. Ataque Activo: Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado de una computadora, o hace que se difunda de modo no autorizado información confiada a una computadora personal. Ataque Pasivo: Intento de obtener información o recursos de una computadora personal sin interferir con su funcionamiento, como espionaje electrónico, telefónico o la intercepción de una red. Todo esto puede dar información importante sobre el sistema, así como permitir la aproximación de los datos que contiene. Base de Datos: Una base de datos es un conjunto de datos organizados, entre los cuales existe una correlación y que además, están almacenados con criterios independientes de los programas que los utilizan.

18 Caballo de Troya: El intruso coloca un código dentro del sistema que le permita accesos posteriores no autorizados. El caballo de Troya puede dejarse permanentemente en el sistema o puede borrar todo rastro de sí mismo, después de la penetración. CD-ROM: Abreviación de Compact Disk Read-Only Memory, un CD-ROM sirve para almacenar datos digitales y puede contener 700 Mb Clave privada: en un sistema criptográfico asimétrico, clave criptográfica de un usuario sólo conocida por el mismo. Clave pública: en un sistema criptográfico asimétrico, clave criptográfica de un usuario que se hace de público conocimiento. Clave secreta: en un sistema criptográfico simétrico, clave criptográfica compartida por dos entidades. Cluster (informática) El término cluster se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de componentes de hardware comunes y que se comportan como si fuesen una única computadora. Juegan hoy en día un papel importante en la solución de problemas de las ciencias, las ingenierías y del comercio moderno. Código clandestino: Se hace un parche en el sistema operativo bajo la pretensión de una depuración. El código contiene trampas que permiten realizar a continuación reentradas no autorizadas al sistema. Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación de un usuario. Cookie: fichero de texto codificado que la mayoría de los servidores web de Internet envían y registran en un archivo del disco duro de cada usuario que visita el web, se utiliza para registrar el paso del usuario y controlar sus preferencias y establecer un perfil personalizado del los usuarios.

19 Copia del respaldo: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. Copia de seguridad: Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup en inglés) consiste en guardar en un medio extraíble (para poder guardarlo en lugar seguro) la información sensible referida a un sistema. Cortafuegos: Sistema de seguridad, encargado de proteger una red de área local de accesos no autorizados desde una red de área amplia a la que esté conectada, en inglés Firewall. Datos: Los datos son hechos y cifras que al ser procesados constituyen una información, sin embargo, muchas veces datos e información se utilizan como sinónimos. En su forma más amplia los datos pueden ser cualquier forma de información: campos de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo (secuencia de tramas), etc. Detección de intruso: Los sistemas deben contener mecanismos de entrampamiento para atraer al intruso inexperto. Es una buena primera línea de detección, pero muchos sistemas tienen trampas inadecuadas. Discos duros generalmente utilizan un sistema de grabación magnética analógica. En este tipo de disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. DHCP: Son las siglas en inglés de Protocolo de configuración dinámica de servidores (Dynamic Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los parámetros de configuración a las computadoras conectadas a la red informática que los requieran (máscara, puerta de enlace y otros) y también incluye un mecanismo de asignación de direcciones de IP. DNS: El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque

20 como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. DVD: Más conocido como "Digital Versatile Disc" o "Disco Versátil Digital", aunque también se le puede denominar como "Digital Video Disc" o "Disco de Video Digital") es un formato multimedia de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 cm), pero están codificados en un formato distinto y a una densidad mucho mayor. Encriptar: Forma de codificar la información transmitida a través de la red para no ser leída por un tercero en caso de ser interceptada. Extintor es un artefacto que sirve para apagar fuegos. Suelen consistir en un recipiente metálico (bombona o cilindro de acero) que contiene un agente extintor a presión, de modo que al abrir una válvula el agente sale por una tobera que se debe dirigir a la base del fuego. Firma electrónica: es el conjunto de datos, en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge. Freeware: Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos. FTP : File Transfer Protocol es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir grandes bloques de datos por la red. Gateway: dispositivo que permite el acceso desde una red de ordenadores a otra de características diferentes. Generador eléctrico es todo dispositivo capaz de mantener una diferencia de potencial eléctrico entre dos de sus puntos, llamados polos, terminales o bornes.

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

School Spain. Unidad 8: Diseño de LAN

School Spain. Unidad 8: Diseño de LAN Unidad 8: Diseño de LAN 1 Capacidades de un diseño LAN Todas las redes comparten un número determinado de capacidades. Su desarrollo determina la calidad del diseño. Fiabilidad Garantiza la conectividad

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles