GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO 2001.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO 2001."

Transcripción

1 BIBLIOGRAFÍA LIBROS: GUIA PRÁCTICA PARA EL DESARROLLO DE PLANES DE CONTINGENCIA DE SISTEMAS DE INFORMACIÓN. LIMA, FEBRERO SEGURIDAD EN WINDOWS, KIT DE RECURSOS MC GRAW HILL / INTERAMERICANA DE ESPAA COPYRIGHT DE LA EDICIÓN ORIGINAL EN LENGUAJE INGLESA 2003 POR BEN SMITH Y BRIAN KOMAR PRIMERA EDICION ANALISIS Y DISENO DE SISTEMAS KENDALL & KENDALL TERCERA EDICION 1997 MANUAL PARA LA FORMULACION Y EVALUACION DE PROYECTOS BALBINO CAÑAS TERCERA EDICIÓN EDITORIAL E IMPRENTA DE LA UNIVERSIDAD DE EL SALVADOR TESIS: LABORATORIO VIRTUAL DE QUIMICA, Q-LAB BEATRIZ GARCÍA / ÁLVARO MOYA / EDWIN QUINTEROS UNIVERSIDAD FRACISCO GAVIDIA

2 REFERENCIAS DE INTERNET:

3 ANEXO - A UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA ENCUESTA FECHA: PAGINAS: 3 Dirigida a: Gerentes de informática y administradores de red. Para: La mediana y grande empresa de EL SALVADOR. DE: Barahona Martínez, Juan Carlos Jerez Menjivar, Eric Ricardo Manzano Aparicio, Marcia Maribel TEMA: CD INTERACTIVO PARA APLICACION DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMATICA ORIENTADO A LA MEDIANA Y GRAN EMPRESA EN EL SALVADOR Indicaciones: Subraye el literal que corresponda a la información de la empresa en la cual se esta realizando el estudio. 1- Tipo de empresa a) Mediana b) Grande 2- Tiene plan de contingencia en el área de Informática? a) Si b) No 3- Tiene unidades de respaldo de energía eléctrica? a) Si b) No 4- Realiza respaldo de la información de los servidores principales? a) Si b) No 5- Utiliza estándares para la aplicación de seguridad informática? a) Si b) No

4 6- Utiliza firewall en su red? a) Si b) No 7- Utiliza Antivirus? a) Si b) No 8- Utiliza Software de detección de intrusos? a) Si b) No 9- Utiliza Software anti spam? a) Si b) No 10- Utiliza Software anti spy ware? a) Si b) No 11- Utiliza Software de autenticación para le ingreso de los usuarios a Internet? a) Si b) No 12- Utiliza herramientas de acceso remoto para la administración de los sistemas de sus equipos? a) Si b) No 13- Utiliza una aplicación para la detección de vulnerabilidades? a) Si b) No 14- Realiza auditorias informática? a) Si b) No 15- Utiliza VPN? a) Si b) No

5 16- En que medio realiza su respaldo? a) CD b) Zip drive c) Tape d) Disco duro Externo e) DVD 17- Utiliza sistemas de almacenamiento externo (a disco duro IDE o SCSI)? a) NAS b) SAM 18- Están los servidores protegidos en una sala especial o gabinete? a) Si b) No 19- Cuentan con la instalación eléctrica adecuada donde se mantienen los servidores? a) Si b) No 20- Hacen verificación de los backups realizado? a) Si b) No Datos de la Empresa Encuestada Nombre de la empresa: Nombre del encuestado: Giro de la empresa: Datos del Encuestador: Nombre del Encuestador: F.

6 ANEXO - B REPORTE DE EMPRESAS DE SAN SALVADOR Categoría de Contribuyente: MEDIANOS No. Nit Nombre CENTRO CLINICO HOSPITALARIO, S. A. DE C. V ASOC.COOP.DE PRODUCC.AGROPECUARIA EL ZACAMIL DE R.L ARIZ SILVA Y COMPAÑIA TALLERES MUÑOZ, S. A. DE C. V COSANJE, SOC. COOP. DE R.L ASOC.COOP.DE APROVISIONAM.Y PRODUC.AGROPEC.EL JICARO DE RL CARTAGUA, S. A SEARCH, S.A. DE C.V TIMPIX, S. A ASOC. COOP. DE PROD. AGROP. SAN RAFAEL EL PROVENIR DE R.L POTRERILLOS, S. A. DE C. V LEMUS Y LEMUS, SOCIEDAD ANONIMA DE CAPITAL VARIABLE CLINICA DE EMERGENCIA OCCIDENTAL, S. A COMEDOR LAS PALMERAS, S. A. DE C. V CENTRO DE EMPLEADOS DE COMERCIO DE SANTA ANA MACROA, S. A. DE C. V COMERCIAL BELLOSO S. A. DE C. V INDUST CALCETINERA SALVADOREÑA S.A. DE C.V SERVICABLE, S. A. DE C. V CLUB DEPORTIVO SANTANECO CUESTAS HERMANOS, S.A. DE C.V PILAR, S.A. DE C.V PANORAMA, S.A. DE C.V NACE, S. A. DE C. V SOC. COLECTIVA CASTANEDA JACO Y COMPAÑIA ABASTECEDORA DE RODAMIENTOS, S. A. DE C. V LOPEZ ALVAREZ Y CIA INDUSTRIAS HOTEL SAHARA, S. A. DE C. V COLEGIO LA ESPERANZA, S.A. DE C.V CENTRAL MOTRIZ, S. A. DE C. V GUERRERO'S, S.A. DE C.V TIPOGRAFIA COMERCIAL, S. A. DE C. V ASOC COOP AH CREDITO CONSUMO CTRAL IZALCO RL CAJA DE CREDITO DE JUAYUA SOC. COOPERATIVA DE R.L. DE C.V MANUEL LARIN, Y CIA ESTACION TERMINAL AUTOBUSES SONSONATE, S. A PROBIERA, S.A. DE C.V ASOC. COOP. DE PROD. AGROP. SAN LUIS TAWILL DE R.L PROINVERSON, S. A. DE C. V DE MATHEU Y COMPAÑIA,S.A. DE C.V.

7 ALQUILERES Y SERVICIOS DIVERSOS, S. A DE C. V JEREZ SALAVERRIA HIJOS Y CIA CJA DE CRED. RURAL DE CHALATE. SOCIEDAD COOP. DE R.L. DE C.V ASOC.COOP. DE PRODUC. AGROP. STA ROSA NUMERO DOS DE R.L DELCA, S. A. DE C. V INVERSIONES ASTORIAS, S. A. DE C. V LOTIFICACIONES CUYAGUALO, S. A. DE C. V PRODUCTOS ALIMENTICIOS PARMA, S. A. DE C. V METROVISION, S. A. DE C. V CO INDUSTRIAS GIGANTE, S.A. DE C.V TOPCOM, S.A. DE C.V ESAL S. A. DE C. V SAIN, S.A. DE C.V SOC. HERMANAS BETHANIA GUIROLA VALVERDE Y CIA PRO SEGUROS, S.A. DE C.V CAFEVAN, S. A. DE C. V SANTA EMILIA, S. A. DE C. V COMERCIAL CASA BLANCA, S.A. DE C.V URIMAR, S. A. DE C. V LOTIVERSA, S.A. DE C.V COMBUSTIBLES Y LUBRICANTES, S. A. DE C. V A F COMERCIAL, S. A. DE C. V ARYES, S. A. DE C. V INDUSTRIAS METALICAS MARENCO, S. A. DE C. V ASOC. COOP. DE PRODUC. AGROP. LAS MERCEDES DE R.L ASOC.COOPERATIVA DE PRODU. AGROPECUARIA TACACHICO DE RL CAJA DE CREDITO DE QUEZALTEPEQUE SOC. COOP. DE R.L. DE C.V ASOC. COOPE. DE PRODU. AGROPECUARIA SAN FERNANDO DE R.L A.C.A.P.I.L.L. DE R. L ASOC. COOP. DE PRODUCCION AGROPECUARIA SN LORENZO DE R. L CARFLO S. A. DE C. V ASOC. COOP. DE PRODUCCION AGROPECUARIA "LOS MANGOS" DE R.L ASOC. COOP. DE PRODUC. AGROP. EL SOCORRO DE R.L FERSA, S.A. DE C.V AVIASA, S. A. DE C. V PRODUCTOS EL ENCANTO S. A. DE C. V RADIO EL MUNDO, S. A., DE C. V CAJA DE CREDITO DE SAN MARTIN SOC. COOP. DE R.L. DE C. V SEGOVIA GUANDIQUE QUINTANILLA, S. A. DE C. V INAMER, S. A. DE C. V COMARA, S. A. DE C. V LA HORMIGA, S. A. DE C. V CAL. BROS, S. A. DE C. V INSUMOS, PRODUCTOS Y SERVICIOS, S. A. DE C. V CANAHUATI Y COMPAÑIA ACCIONES CONSOLIDADAS, S. A. DE C. V PLAZA DEL SOL, S. A. DE C. V BATERSUPERCA, S.A. DE C.V.

8 LI ROMA, S.A. DE C.V DISTRIBUIDORA PETROMATERIALES CARDONA, S. A. DE C. V SUMINISTRO INDUSTRIAL DE EQUIPO Y FERRETERIA, SA DE CV FRUZCO EL SALVADOR, S. A. DE C. V INSACOR, S. A. DE C. V PINTURAS CACERES, S. A. DE C. V BILLCA, S. A. DE C. V BOREAL, S. A. DE C. V REPRESENTACIONES ARCA, S. A CASA RIVAS, S.A. DE C.V SAN GABRIEL, S. A. DE C. V EUFEMIA, S. A. DE C. V COMERCIAL DON CHEPITO, S.A. DE C.V SERRANO VALLECILLOS INVERSIONES, S. A. DE C. V IMPRESOMATIC, S. A. DE C. V SAN BUENAVENTURA, S. A. DE C. V JURISAL, S.A. DE C.V DUZELPA, S.A. DE C.V OFFIMET, S. A. DE C. V AGUIRREURRETA HERMANOS, S.A DE C.V VEGA HUEZO Y COMPAÑIA LABORATORIO CLINICO ESPECIALIZADO, S. A PAN LOURDES, S.A. DE C.V AICA, S. A. DE C. V F. RODRIGUEZ PORTH, S. A. DE C. V PRODUCTOS EMBUTIDOS QUECO'S, S. A. DE C. V DIRECCION DE SERVICIOS GRAFICOS AUTO RADIADORES, S.A. DE C.V PROMERCAN, S. A. DE C. V ARMIDA, S. A. DE C. V DOSE, S. A. DE C. V CORPORACION PUNTA ARENAS, S. A. DE C. V PROMOCIONES DIVERSAS, S. A ASA, S. A. DE C. V PITTA VAIRO, S. A. DE C. V RAFAEL VEGA GOMEZ, S. A. DE C. V COMUNICACIONES INTEGRADAS, S.A. DE C.V AGROINDUSTRAL SOCIEDAD COOPERATIVA DE R. L LABORATORIO CLINICO SN JUAN, SOC. ANONIMA DE CAP. VARIABLE INVERSIONES TAURO, S. A. DE C. V CONSTRUCTORA FUNES, S. A. DE C. V SERVICIOS Y DISTRIBUIDORES INDUSTRIALES, S. A. DE C. V DISTRIBUIDORA DE PRODUCTOS QUIMICOS, S. A. DE C. V EL AVE FENIX, S. A. DE C. V CONSULTORES VENTURA, S.A. DE C.V COPROINSA, S. A. DE C. V TINOCO BELKNAP Y COMPAÑIA ASOC. DE TRAB.DE AVICOLA SALV., S.A. DE C.V. Y FILIALES AGROS Y PECUARIOS, S. A. DE C. V.

9 CONDE, S. A. DE C. V MULTIFRENOS, S.A. DE C.V ORG TEC. DE INSTALACIONES Y SERVICIOS, S.A SALVADOREÑA DE VALORES, S.A DE C.V. CORREDORES DE BOLSA SEGURIDAD PRIVADA SALVADOREÑA, S.A DE C.V GALAXIA DEPORTES S.A. DE C.V ZETA L INVERSIONES, S. A. DE C. V CREDI CENTRO, S.A. DE C.V ACEROSAL, S.A. DE C.V CIEN MIL LLAVES S. A. DE C. V COMPAÑIA MERCANTIL INTERCONTINENTAL, SA DE CV MOLDEADOS SALVADOREÑOS, S.A. DE C.V RICARDO HERNANDEZ, S. A. DE C. V LABORATORIOS REAL, S. A. DE C. V CREACIONES VICHE SOLIS, S.A. DE C.V SIPREIN, S.A. DE C.V COMPAÑIAS MARITIMAS DE EL SALVADOR, S. A. DE C. V PROCESOS DIVERSOS, S. A. DE C. V ENRIMAR, S. A. DE C.V EMPRESAS MATA, S.A. DE C.V PISOS Y RESINAS, S A DE C V PROCESAL, S.A. DE C.V ALTAMONTE, S. A. DE C. V PENTACOM, S. A. DE C. V SERVYCONSA, S. A. DE C. V CONSTRUCTORA PLICO, S. A. DE C. V FACTURAS Y DESCUENTOS, S. A. DE C. V DISTRIBUIDORA DEPORTIVA, S. A. DE C. V MONTAGRI, S. A. DE C. V M.S. IMPRESORES, S. A. DE C. V CORPORACION DENISSE, S.A. DE C.V GOMEZ FARFAN, S. A. DE C. V MULTISERVICIOS E INVERSIONES, S.A. DE C.V LA LUCERNA, S.A. DE C.V ESCORPION, S.A. DE C.V RADIO CADENA CENTRAL, S.A REX, S.A. DE C.V MYSEL, S.A. DE C.V PROMOTORA DE ORIENTE, S.A UNIVERSAL DE SERVICIOS Y EQUIPOS S.A. DE C.V ORFRAMA, S. A. DE C. V SANDY'S CARDS AND GIFTS, S.A. DE C.V MII, S.A. DE C.V INTERMUNDIAL, S. A. DE C. V SERVICIO INDUSTRIAL M Y M, S. A. DE C. V NESKAZARRA, S. A. DE C. V PARCEL & LAND, S. A. DE C. V EL EXCLUSIVO, S. A. DE C. V INVERSIONES DUMA, S. A. DE C. V TRANSPORTES CARBONELL, S. A. DE C. V.

10 MADECORT, S.A. DE C.V TRIPLE UNO, S. A. DE C. V MADERAS, S. A. DE C. V G A L O, S. A. DE C. V AGROPECUARIA LA CONCORDIA, S. A. DE C. V RETECSA, S.A. DE C.V NOVO APART HOTEL, S.A. DE C.V MULTIRESTAURANTES, S.A. DE C.V DISTRIBUIDORA METALURGICA, S. A. DE C. V INGENIERIA EN SISTEMAS DE COMPUTACION, S. A. DE C. V FILAMENTOS Y PERFILES, S. A VASQUEZ, S.A. DE C.V YSU TV CANAL CUATRO, S. A ASESORIAS Y SERVICIOS PROFESIONALES, S.A. DE C.V RINSA, S. A. DE C. V CRUZ Y CO. DE C.V DIPIMO, S.A. DE C.V EL UNICO, S. A. DE C. V ARIAN, S.A. DE C.V COCA GALDAMEZ, S. A. DE C. V INVERSIONES Y PROYECTOS DEL PACIFICO, S. A. DE C. V MAXIMA TECNOLOGIA, S. A. DE C. V ZUMAR, S. A. DE C. V PRODUCTOS REGAL, S. A. DE C. V EL MUNDO FELIZ, S. A. DE C. V ARQUITECTURA TRANZO, S. A. DE C. V SABORES INSTANTANEOS SALVADOREÑOS, S.A. DE C.V KALPATARU, S. A. DE C. V NR CONSULTORES ASOCIADOS, S.A. DE C.V AMGASAL, S.A. DE C.V ALFAGAL SOCIEDAD ANONIMA DE CAPITAL VARIABLE PRODLAC PALMERA, S. A. DE C. V METROCREDITO, S. A. DE C. V HUGUET E HIJO Y CIA TINTAS EL SALVADOR, S.A. DE C.V CENTRO ELECTRICO TECLEÑO, S. A. DE C. V POLLOS REAL, S. A. DE C. V RAJAC, S. A. DE C. V INVERSIONES EL TUCAN, S. A. DE C. V BRONCES, S.A. DE C.V GILGAL, S. A. DE C. V FONDO DE ACTIVIDADES ESP.DE LA RADIO CADENA CUSCATLAN AGRO INDUSTRIAS ESCO BARR, S. A. DE C. V MOBILIARIO Y DECORACION CONTRATISTAS, S.A. DE C.V PARCELACIONES UNIVERSALES, S. A. DE C. V BOLIVAR TRADING (EL SALVADOR), S. A. DE C. V HIELO PALMERA, S. A. DE C. V VIDRIOS CENTROAMERICANOS, S. A. DE C. V AUTO REPUESTOS RACING, S.A. DE C.V ASOCIACION SALVADOREÑA DE INDUSTRIALES POLICLINICA VETERINARIA, S.A. DE C.V.

11 LABORATORIO MEDICO CENTRAL, S. A. DE C. V DIVISA, S. A. DE C. V IMESAL, S. A. DE C. V EL AMATE, S. A. DE C. V DEYCAR, S. A. DE C. V SERVIPERSONAL, S. A. DE C. V REGISTROS DE ADUANA S. A. DE C. V BAHAIA Y CIA INVERSIONES CULTURALES, S. A. DE C. V EL PROGRESO, S.A. DE C.V I DUSA, S. A. DE C. V SALAZAR MENDEZ Y COMPAÑIA COMPAÑIA IMPRESORA SALVADOREÑA, S. A. DE C. V COMPRUEBA, S. A. DE C. V LA MASCOTA, S.A. DE C.V KOSMETIKA INTERNACIONAL, S. A. DE C. V LONAS DECORATIVAS, S. A. DE C. V CERAMIX, S. A. DE C. V ERNESTINA CASTRO S.A. DE C.V LINDA TRAVEL AGENCY, S. A. DE C. V F-C, S. A. DE C. V MOVAT, S.A. DE C.V EL JABALI, S. A. DE C. V AGRICOLA CIMARRON, S. A. DE C. V PROYECTOS DE METAL MECANICA S. A. DE C. V PROCESOS DEL PAN, S. A. DE C. V VILLEDA HERMANOS, S. A. DE C.V CONDIMENTOS Y ESPECIAS, S. A. DE C. V ALFARO PALACIOS, S. A. DE C. V INSATELSA LTDA. SUCESORES RIDI, S. A. DE C. V HISPALIA, S.A. DE C.V STEREO MI PREFERIDA, S.A. DE C.V PRODUCTOS MELOW, S. A. DE C. V DIEGO ESCALANTE, S. A. DE C. V AGENCIA COMERCIAL ADUANERA, S.A. DE C.V NOVA CORP, S. A. DE C. V ABRAHAM CONSTANTINO CHAHIN, S. A. DE C. V CORPORACION MC, S. A. DE C. V IMPRENTA A-Z, S. A. DE C. V INVERSIONES FARMACEUTICAS CENTRAL, S. A. DE C. V INVERSIONES SAN LUIS, S. A. DE C. V PEREZ SALEH, S.A. DE C.V VINSAR, S. A. DE C. V J. A. ZETINO, INGENIEROS CONTRATISTAS, S. A. DE C. V PLUS CHEMICAL, S. A. DE C. V ANLE, S. A. DE C. V LAS ROSAS, S. A. DE C. V LABORATORIO ALVAREZ ALEMAN, S. A. DE C. V SENSACIONES, S. A. DE C. V.

12 HASBUN ZAMORA, S. A. DE C. V KAMAKURA, S. A. DE C. V IMPORTADORA VENTURA ESCOBAR, S. A. DE C. V PASARI, S.A. DE C.V SERVICIOS AUTORIZADOS DE REPARACION, S. A. DE C. V BATRE BENDI, S. A. DE C. V SEÑOR TENEDOR, S. A. DE C. V INVERSIONES CRUYA, S. A. DE C. V MAPRIMA, S.A. DE C.V SERVICIOS EDUCATIVOS MAPLE, S.A. DE C.V INDUSTRIAS AMERICANAS, S. A. DE C. V ZAMI, S.A. DE C.V PROFESIONALES DE SALUD, S. A. DE C. V ENERGIA ELECTRICA, S. A. DE C. V COMERCIAL SABAS, S. A. DE C. V ELECTROMEDICA, S.A. DE C.V OMNI EQUIPOS, S. A. DE C. V CORPORACION INTERMODA, S. A. DE C. V NUTRI ALIMENTOS, S.A. DE C.V GERSON, S. A. DE C. V OGACI, SOCIEDAD ANONIMA DE CAPITAL VARIABLE INMOBILIARIA SOFIA S.A. DE C.V INVERSIONES MAGICO, S. A. DE C. V IMPORTACIONES SANTA LUCIA, S. A. DE C. V MANUEL ATILIO GUANDIQUE Y CIA PROYECTISTAS ELEC. MECANICOS E INDUSTS. S A EDIFICACIONES CANADA, S. A. DE C. V TELCOM, S. A. DE C. V PARCELACIONES CALIFORNIA, S. A. DE C. V INVERSIONES FINANCIERAS BANCOSAL, S.A CORPORACION LAS GEMELAS, S. A. DE C. V CUELLAR INGENIEROS, S.A. DE C.V ACOSERVI, S. A. DE C. V. Categoría de Contribuyente: GRANDE No. Nit Nombre ASOC. COOP DE PRODU. AGROPECUARIA LA LABOR DE R.L ING. JOSE ANTONIO SALAVERRIA Y CO. DE C.V ASOC. COOP. DE PROD. AGROINDUS. "EL PROGRESO" DE R.L SOC. COOP.CHALCHU DE PRODUCT. DE CAFE,CUZCACHAPA ASOC. COOP. DE PROD AGROPECUARIA " LOS PINOS" DE R.L ASOC. COOP. DE PRODUC. AGROP. DE LA PRESA DE R.L ALMACENES BOU, S.A. DE C.V RIO ZARCO, S.A. DE C.V IMPLEMENTOS AGRICOLAS CENTROAMERICANOS, S.A. DE C.V AES CLESA Y COMPAÑIA, S. EN C. DE C. V.

13 ALMACENES VIDRI, S.A. DE C.V RAF, S.A. DE C.V ESMAR, S. A. DE C. V BASAMAR, S. A. DE C. V ASOC COOP DE PROD. AGROPECUARIA ATAISI DE R.L ASOC. COOP. DE PROD. AGROP. LAS LICTORIAS DE RL COOP DE CAFETALEROS DE SAN JOSE LA MAJADA DE R.L SOC COOP DE CAFICULTORES DE JUAYUA, DE R. L ASOC. COOP. DE PRODU AGROP. LOS LAGARTOS DE R. L LARIN E HIJOS Y CO COOPERATIVA GANADERA DE SONSONATE DE R. L ASOC.COOP. DE PROD AGROPECUARIA AGUA FRIA, DE R.L ASOC COOP DE PROD AGROPECUARIA PASATIEMPO DE R.L ASOC COOP DE PROD AGROPECUARIA STA ADELAIDA DE R.L ASOC.COOP. DE PROD. AGROP. CAFETAL FLORENCIA, DE R.L J. HUMBERTO ROSA, S.A. DE C.V INSTITUTO TECNOLOGICO CENTROAMERICANO KIMBERLY-CLARK DE CENTRO AMERICA, S.A BANCO PROMERICA, S.A TACOPLAST,S.A. DE C.V AGROSERVICIO EL SURCO, S. A. DE C. V DISTRIBUIDORA ZABLAH,S.A. DE C.V NEGOCIOS DE CAFE ZARCO, S.A. DE C.V FOMENTO RURAL INMOBILIARIO, S.A. DE C.V SUMMA INDUSTRIAL, S. A. DE C. V ASOCIACION INSTITUCION SALESIANA AUTO INVERSIONES, S.A. DE C.V INDUSTRIA DE HILOS, S. A. DE C. V HERNANDEZ HERMANOS, S.A. DE C.V EL CENTRO TEXTIL, S.A. DE C.V LOS ABETOS, S.A. DE C.V J. A. APARICIO, S. A. DE C. V EL GRANJERO, S.A TUBOS Y PERFILES PLASTICOS, S.A. DE C.V BON APPETIT, S.A. DE C.V CORPORACION SALVADOREÑA DE INVERSIONES (CORSAIN) J WALTER THOMPSON, S. A. DE C. V ETERRNA, S.A. DE C.V ALMACENES SCHWARTZ, S.A. DE C.V AGAVE, S. A. DE C. V LUBRICANTES TEXACO S.A TALLER DIDEA, S.A. DE C.V MC CANN-ERICKSON CENTROAMERICANA (EL SALVADOR), S.A SIEMENS, S.A ALCATEL DE EL SALVADOR,S.A. DE C.V SERVICIO AGRICOLA SALVADOREÑO, S.A. DE C.V TRADER, S.A. DE C.V LA CONSTANCIA, S.A DELICIA,S.A. DE C.V AMANCO EL SALVADOR, S. A ELECTRONICA Y COMUNICACIONES, S. A. DE C. V.

14 COMPAÑIA PANAMEÑA DE AVIACION, S.A ELSY'S CAKES, S. A. DE C. V BANCO DE FOMENTO AGROPECUARIO CAMARA DE COMERCIO E INDUSTRIA DE EL SALVADOR COMPAÑIA SALVADOREÑA DE SEGURIDAD S.A DE C.V CARTONERA CENTROAMERICANA, S. A. DE C. V FREUND DE EL SALVADOR, S.A. DE C.V INDUSTRIAS CRISTAL DE CENTRO AMERICA, S.A PUBLICIDAD COMERCIAL, S.A. DE C.V LICORES DE CENTROAMERICA, S.A TELESISTEMAS, S.A. DE C.V EMPRETUR, S.A. DE C.V LIEBES, S. A. DE C. V BENEFICIO SAN CRISTOBAL, S. A. DE C. V MARTINEZ Y SAPRISSA,S.A. DE C.V MOORE DE CENTRO AMERICA, S.A. DE C.V LA NUEVA AVICOLA, S.A. DE C.V MUNDO DE LOS FRENOS Y REPUESTOS, S.A. DE C.V COMERCIAL PRECO,S.A. DE C.V CONVENIENCE STORE, S.A. DE C.V BIDECA,S.A. DE C.V COMPAÑIA GENERAL DE SEGUROS, S.A ALUMINIO DE CENTROAMERICA, S.A. DE C.V MARINA INDUSTRIAL,S.A. DE C.V GENERAL AUTOMOTRIZ, S.A. DE C.V ALKEMY EL SALVADOR, S.A. DE C.V MCCORMICK DE CENTRO AMERICA, S.A. DE C.V FORMULARIOS STANDARD, S.A. DE C.V PAVOS, SOCIEDAD ANONIMA DISTRIBUIDORES RENA WARE, S.A. DE C.V COMUNICACIONES DE BANDA ANCHA, S. A. DE C.V EMPRESAS LACTEAS FOREMOST, S.A. DE C.V PRODUCTOS TECNOLOGICOS,S.A. DE C.V DUTRIZ HERMANOS, S.A. DE C.V PREFABRICADOS INTERNACIONALES, S. A. DE C. V FRUTERIA VIDAURRI, S. A. DE C. V BANCO DE AMERICA CENTRAL, S.A TERMOENCOGIBLES, S.A. DE C.V TENERIA SALVADOREÑA,S.A. DE C.V HENKEL DE EL SALVADOR, S.A. DE C.V DISTRIBUIDORA MENENDEZ, S.A. DE C.V AFP CRECER, S.A ADMINISTRADORA DE FONDOS DE PENS. PROFUTURO, S.A ADMINISTRADORA DE FONDOS DE PENSIONES CONFIA, S.A DISTRIBUIDORA SHELL DE EL SALVADOR, S.A LANCASCO SALVADOREÑA, S.A. DE C.V EDITORIAL METAPANECA, S.A. DE C.V COSMETICOS Y MODAS, S.A. DE C.V AVIMAC, S.A DE C.V GOLDTREE, S.A. DE C.V UNIPHARM DE EL SALVADOR, S.A. DE C.V.

15 EL BORBOLLON, S.A. DE C.V COMPAÑIA BRISTOL-MYERS SQUIBB DE CENTRO AMERICA STEINER,S.A. DE C.V CARTOTECNICA CENTROAMERICANA,S.A OVIDIO J.VIDES, S.A. DE C.V AVICOLA MONTSERRAT,S.A. DE C.V GRUPO 20/20, S.A. DE C.V LA CASA CASTRO, S.A. DE C.V ASOCIACION AGAPE DE EL SALVADOR DISEÑOS Y CONSTRUCCIONES CIVILES, S.A. DE C.V TECNO AVANCE, S.A. DE C.V DESTILERIA SALVADOREÑA, S.A DE C.V BANCO UNO, S.A PROYECTOS INDUSTRIALES,S.A. DE C.V AVANCE INGENIEROS, S.A. DE C.V GUILLEN Y ASOC SOCIEDAD ANONIMA DE CAPITAL VARIABLE

16 ANEXO C Área bajo la curva normal. al.htm

17 ANEXO D GLOSARIO TECNICO Listado de palabras técnicas utilizadas: Acceso: Es la recuperación o grabación de datos que han sido almacenados en un sistema de computación. Cuando se consulta a una base de datos, los datos son primeramente recuperados hacia la computadora y luego transmitidos a la pantalla del terminal. ADWARE: Son aquellos programas que tienen la particularidad de incluir publicidad a cambio de su total gratuidad en su utilización Amenaza: Cualquier cosa que pueda interferir con el funcionamiento adecuado de una computadora personal, o causar la difusión no autorizada de información confiada a una computadora. Ejemplo: Fallas de suministro eléctrico, virus, saboteadores o usuarios descuidados. Ataque: Término general usado para cualquier acción o evento que intente interferir con el funcionamiento adecuado de un sistema informático, o intento de obtener de modo no autorizado la información confiada a una computadora. Ataque Activo: Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado de una computadora, o hace que se difunda de modo no autorizado información confiada a una computadora personal. Ataque Pasivo: Intento de obtener información o recursos de una computadora personal sin interferir con su funcionamiento, como espionaje electrónico, telefónico o la intercepción de una red. Todo esto puede dar información importante sobre el sistema, así como permitir la aproximación de los datos que contiene. Base de Datos: Una base de datos es un conjunto de datos organizados, entre los cuales existe una correlación y que además, están almacenados con criterios independientes de los programas que los utilizan.

18 Caballo de Troya: El intruso coloca un código dentro del sistema que le permita accesos posteriores no autorizados. El caballo de Troya puede dejarse permanentemente en el sistema o puede borrar todo rastro de sí mismo, después de la penetración. CD-ROM: Abreviación de Compact Disk Read-Only Memory, un CD-ROM sirve para almacenar datos digitales y puede contener 700 Mb Clave privada: en un sistema criptográfico asimétrico, clave criptográfica de un usuario sólo conocida por el mismo. Clave pública: en un sistema criptográfico asimétrico, clave criptográfica de un usuario que se hace de público conocimiento. Clave secreta: en un sistema criptográfico simétrico, clave criptográfica compartida por dos entidades. Cluster (informática) El término cluster se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de componentes de hardware comunes y que se comportan como si fuesen una única computadora. Juegan hoy en día un papel importante en la solución de problemas de las ciencias, las ingenierías y del comercio moderno. Código clandestino: Se hace un parche en el sistema operativo bajo la pretensión de una depuración. El código contiene trampas que permiten realizar a continuación reentradas no autorizadas al sistema. Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación de un usuario. Cookie: fichero de texto codificado que la mayoría de los servidores web de Internet envían y registran en un archivo del disco duro de cada usuario que visita el web, se utiliza para registrar el paso del usuario y controlar sus preferencias y establecer un perfil personalizado del los usuarios.

19 Copia del respaldo: copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. Copia de seguridad: Hacer una copia de seguridad, copia de respaldo o simplemente respaldo (backup en inglés) consiste en guardar en un medio extraíble (para poder guardarlo en lugar seguro) la información sensible referida a un sistema. Cortafuegos: Sistema de seguridad, encargado de proteger una red de área local de accesos no autorizados desde una red de área amplia a la que esté conectada, en inglés Firewall. Datos: Los datos son hechos y cifras que al ser procesados constituyen una información, sin embargo, muchas veces datos e información se utilizan como sinónimos. En su forma más amplia los datos pueden ser cualquier forma de información: campos de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo (secuencia de tramas), etc. Detección de intruso: Los sistemas deben contener mecanismos de entrampamiento para atraer al intruso inexperto. Es una buena primera línea de detección, pero muchos sistemas tienen trampas inadecuadas. Discos duros generalmente utilizan un sistema de grabación magnética analógica. En este tipo de disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. DHCP: Son las siglas en inglés de Protocolo de configuración dinámica de servidores (Dynamic Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los parámetros de configuración a las computadoras conectadas a la red informática que los requieran (máscara, puerta de enlace y otros) y también incluye un mecanismo de asignación de direcciones de IP. DNS: El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque

20 como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. DVD: Más conocido como "Digital Versatile Disc" o "Disco Versátil Digital", aunque también se le puede denominar como "Digital Video Disc" o "Disco de Video Digital") es un formato multimedia de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 cm), pero están codificados en un formato distinto y a una densidad mucho mayor. Encriptar: Forma de codificar la información transmitida a través de la red para no ser leída por un tercero en caso de ser interceptada. Extintor es un artefacto que sirve para apagar fuegos. Suelen consistir en un recipiente metálico (bombona o cilindro de acero) que contiene un agente extintor a presión, de modo que al abrir una válvula el agente sale por una tobera que se debe dirigir a la base del fuego. Firma electrónica: es el conjunto de datos, en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge. Freeware: Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos. FTP : File Transfer Protocol es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir grandes bloques de datos por la red. Gateway: dispositivo que permite el acceso desde una red de ordenadores a otra de características diferentes. Generador eléctrico es todo dispositivo capaz de mantener una diferencia de potencial eléctrico entre dos de sus puntos, llamados polos, terminales o bornes.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA 1 REDES INFORMÁTICAS. 1.1 Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S.

Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S. Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S. Objetivos Principales del Curso Comprender los sistemas computacionales modernos. Desarrollar la lógica de programación

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones.

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones. Intranet 1. Los servicios de transporte. Los servicios de transporte son aquellos que permiten vehicular la información de un punto a otro de una intranet. Los servicios de transporte de una intranet son:

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

SISTEMAS DE ALMACE MA NA N MIENTO T DISCOS DUROS -

SISTEMAS DE ALMACE MA NA N MIENTO T DISCOS DUROS - SISTEMAS DE ALMACENAMIENTO DISCOS DUROS - DISCOS DUROS 1. Basados en un plato giratorio revestido con una superficie magnética 2. Utilizan una cabeza móvil de lectura/escritura para acceder al disco DISCOS

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Introducción a la informática

Introducción a la informática Introducción a la informática Informática: Es la ciencia que se encarga del estudio y desarrollo de los ordenadores. Microinformática: se aplica a la informática basada en los microprocesadores. Microprocesador:

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO Tecnologías de la información y la comunicación 1º de Bachillerato OBJETIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN -1º BTO La enseñanza de las Tecnologías de la información y la comunicación

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

Guía de conexión a Internet

Guía de conexión a Internet Guía de conexión a Internet CVP-509/505/503/501 PSR-S910/S710 Disfrute de su instrumento con la función Internet Direct Connection (conexión directa a Internet) Este instrumento puede conectarse directamente

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Introducción a la Informática

Introducción a la Informática Correctas Incorrectas Cortas Diseño BD TOTAL Introducción a la Informática Facultad de ADE Junio 2008. Conv. Ordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Cuestiones (6 5 puntos) Marca con

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

PORTAFOLIO DE PRODUCTOS Y SERVICIOS

PORTAFOLIO DE PRODUCTOS Y SERVICIOS PORTAFOLIO DE PRODUCTOS Y SERVICIOS GUSTAVO LAURENS M. Soy FREELANCE en todo tipo de proyectos de tecnologías para la información y comunicaciones. Desarrollo Software para todo tipo de necesidades con

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

TECNOLOGIAS 2º ESO CONTENIDOS MÍNIMOS EXIGIBLES

TECNOLOGIAS 2º ESO CONTENIDOS MÍNIMOS EXIGIBLES TECNOLOGIAS 2º ESO CONTENIDOS MÍNIMOS EXIGIBLES Unidad 1. El proceso tecnológico Colaborar en la confección de la documentación del proyecto tecnológico con orden y limpieza, empleando el vocabulario específico

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles