CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR."

Transcripción

1 CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS GENERAL Producir un CD interactivo de planes de contingencia y seguridad informática para la Mediana y Gran Empresa en El Salvador ESPECÍFICOS Determinar la situación actual de las Medianas y Grandes Empresas de El Salvador con relación a planes de contingencia y seguridad informática. Brindar recomendaciones de seguridad informática para el fortalecimiento de la red local. Proveer una guía para la elaboración de planes de contingencia informática que se puedan implementar a su empresa

2 1.3 ALCANCES Y LIMITACIONES ALCANCES La investigación se realizará en el departamento de San Salvador para todas aquellas empresas que se pueden catalogar como medianas y grandes. La investigación se realizará sobre las empresas de diferentes rubros económicos. El estudio será realizado en la unidad de informática. El CD Interactivo servirá como guía para dar soluciones a problemas generales de las unidades informáticas. El estudio sobre la seguridad informática abarcará únicamente la red local. Dentro de los planes de contingencia se contemplará los desastres ocasionados por el hombre y las fallas tecnológicas que pueden sufrir los equipos informáticos LIMITACIONES Restricción al acceso de la información del sector financiero. Las herramientas para desarrollar este CD son de difícil uso. El tiempo máximo para el desarrollo del proyecto son 12 meses. Los recursos económicos son escasos para el desarrollo de la investigación. El tiempo para el aprendizaje de las herramientas a utilizar para el desarrollo del CD multimedia es corto

3 1.4 JUSTIFICACIÓN DEL PROYECTO Hoy por hoy en muchas organizaciones de la mediana y gran empresa no cuentan con planes de contingencia y /o estándares de seguridad informática. Por lo anterior; es necesario realizar un CD Interactivo que como una opción para la solución de algunos de los problemas existentes dentro de la unidad de Informática, es por ello, que la herramienta orientará a los administradores de redes informáticas a disminuir el tiempo de caída, mostrando la forma de generar esquemas de seguridad informática, dando sugerencias de como generar un plan de contingencia. Actualmente el daño de servidores / estaciones de trabajo ocasionan perdida de la información que las empresas estaban almacenando, en algunas ocasiones esta información no puede ser recuperada, y es aquí donde podemos hacer la implementación de planes de contingencia informática para garantizar la continuidad de sus negocios y minimizar lo que se conoce como Tiempo de caída este es el tiempo en el cual las empresas paran sus operaciones debido a la falta de acceso a la información. Para el caso de la seguridad informática es la misma situación, puede llegar a causar tiempos de caída en las operaciones de las empresas y por consiguiente llegar a generar grandes pérdidas económicas. La seguridad involucra mucho más que productos tecnológicos. Es muy importante entender que la seguridad es un proceso que se lleva a cabo en toda la empresa. La seguridad informática no es sólo un tema de moda, es una cultura que debemos conocer para no quedarnos atrás y ser blanco fácil como empresa. La herramienta dará recomendaciones que las empresas necesitan tener para aumentar la seguridad de sus redes informáticas y así también poder evitar el espionaje informático. Por ejemplo un virus, puede llegar a causar la suspensión de las operaciones, se han dado casos en el pasado de perdidas millonarias que han llegado a ocasionar los virus informáticos que a su vez conllevan grandes tiempos de caída, y en algunos de los casos hasta hacer que la empresa quede en banca rota. Con la creación del CD interactivo PLACONSI, se pretende proporcionar información sobre la creación de planes de contingencias así como también brindar recomendaciones a las empresas de como proteger la información almacenada en los equipos principales

4 1.5 PLANTEAMIENTO DEL PROBLEMA DEFINICIÓN DEL PROBLEMA. Tomando en cuenta todo lo anterior y realizando un análisis de las interrelaciones existentes entre las variables involucradas, se concluye la siguiente definición del problema: La necesidad de una guía para la creación de planes de contingencia y recomendaciones para la seguridad informática de la red de datos local, identificadas en la mediana y gran empresa de El Salvador ANÁLISIS DEL PROBLEMA Con esta herramienta se pretende que las empresas puedan implementar algunos planes de contingencia y seguridad informática. Se entiende como planes de contingencia aquellos orientados al sector informático con énfasis en los equipos donde se concentra la información de la empresa, como pueden ser servidores, estaciones de trabajo o dispositivos de almacenamiento externos y otros equipos que se consideren importantes proteger al momento de tener un desastre. Cuando se refiere a un desastre, es orientado al sector informático, los cuales pueden ser: ocasionados por el hombre y las fallas tecnológicas que pueden sufrir los equipos informáticos. Dentro de los desastres ocasionados por el hombre podemos tener; ataques a la red privada de la empresa, infiltración de virus informáticos, fuga de la información de la empresa por empleados, errores humanos con el manejo de la información, etc. Las fallas tecnológicas que se pueden presentar en los equipos informáticos son: el fallo de los servidores primarios donde se almacena la información de la empresa, el daño de las estaciones de trabajo, en este caso la información que la empresa estaba almacenando en el servidor o estaciones de trabajo no puede ser recuperada, y es aquí donde podemos hacer la implementación de planes de contingencia informática para garantizar la continuidad del negocio y minimizar los Tiempo de caída, el reto de los administradores de la red informática es tener el mínimo tiempo de caída

5 1.5.3 FORMULACIÓN DEL PROBLEMA Falta de conocimiento sobre la aplicación de la seguridad informática Falta de documentación para la implementación de buenas practicas en los servicios de red. Los usuarios trasladan sus conocimientos verbalmente por no existir un documento o guía que sirva de apoyo fidedigno. Falta de conocimiento sobre los planes de contingencia informáticos. El desconocimiento de nuevos software y hardware que ayuden a implementar seguridad y planes de contingencia con el fin de garantizar la continuidad del negocio. CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA EN EL SALVADOR Recomendaciones sobre la seguridad que se debe implementar en la unidad de Informática según sus requerimientos para resguardar la información de la empresa. Recomendaciones y buenas prácticas de implementación sobre el plan de contingencia que mejor se acople a su infraestructura de red informática. Guía al usuario desde los niveles básicos de la seguridad informática hasta llegar a un nivel de seguridad aceptable. La guía para el desarrollo de un plan de contingencia.

6 1.6 IMPORTANCIA DEL PROYECTO Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo real, constituye una ventaja fundamental para la continuidad de las operaciones. Donde tener información es tener poder. Donde la información se reconoce como: Crítica (indispensable para garantizar la continuidad operativa de la organización). Valiosa (es un activo corporativo que tiene valor en sí mismo). Sensitiva (debe ser conocida por las personas que necesitan los datos). Donde identificar los riesgos de la información es de vital importancia. La seguridad informática debe garantizar: Disponibilidad de los sistemas de información. Recuperación rápida y completa de los sistemas de información Integridad de la información. Confidencialidad de la información. Tan importante como una buena y adecuada configuración de los sistemas es disponer de un plan de acción para los casos en los que la seguridad informática se vea comprometida. El plan de contingencia ha de diseñarse para cubrir: Desastres del entorno: inundaciones, robos, incendio, etc. Fallos del sistema: errores software, fallos del hardware, errores de los usuarios, etc. Ataques intencionados: virus, hackers, crackers, etc

7 1.7 IMPORTANCIA DE LOS PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA La importancia en la aplicación de planes de contingencia genera un ahorro muy importante a las empresas que utilizan equipos informáticos para almacenar la información de las mismas. Sin un plan de contingencia las empresas registrarían perdidas en sus balances, ya que la información no puede ser accesada para poder generar productividad. En una empresa los equipos informáticos son la fuente para la realización de los negocios, un equipo informático tienen mucha influencia para realizar transacciones comerciales y si estos equipos llegan a fallar por cualquier motivo, estas transacciones comerciales se vuelven demasiado lentas y en algunos de los casos no se pueden efectuar, es en este punto cuando la empresa comienza a generar perdidas, lo que se procura es tener los equipo el mayor tiempo en línea para poder garantizar la continuidad de los negocios. La seguridad informática tiene mucho que ver con la continuidad del negocio también ya que se trata de proteger el activo más valioso que pueden tener las empresas, la privacidad de su información. Hay muchos factores que influyen para quebrantar esta seguridad de los sistemas de información algunas de estas son: Los virus informáticos, los hackers 1, las vulnerabilidades de los sistemas operativos y de las aplicaciones, empleados insatisfechos etc. Sin la seguridad debida para los sistemas de información una empresa puede llegar a la quiebra ya que de no estar disponibles los equipos informáticos para acelerar las transacciones comerciales pueden ser obligados a cerrar por su competencia que pueda estar sacando mejor provecho de estos equipos con una adecuada seguridad informática y la implementación de planes de contingencia informáticos. 1 Persona Experta en informática capaz de entrar en sistemas cuyo acceso es restringido y no necesariamente con malas intenciones

8 1.8 HERRAMIENTAS ORIENTADAS PARA GENERACIÓN DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA En la actualidad se conocen algunos documentos 2 para generar planes de contingencia dentro del departamento de informática así mismo existen aplicaciones para generar auditorias de seguridad a la red. Todo esto para garantizar que la empresa pueda cumplir con los estándares mínimos requeridos dentro de su departamento de sistemas informáticos. Para el caso de un Banco que está avalado por la Superintendencia del Sistema Financiero de nuestro país, debe cumplir con ciertos requisitos mínimos como la generación de posibles planes de contingencia y también garantizar la seguridad de su información. Para el lanzamiento de aplicativos Web de cada entidad financiera, esta debe ser aprobada por dicho organismo en nuestro país, y es ella quien hace evaluaciones a la entidad financiera para probar su seguridad y los posibles planes de contingencia que esta pueda tener. Dichas herramientas son de mucha importancia para poder garantizar la protección del activo más valioso de las empresas La Información, se dice que la empresa que tenga su información el mayor tiempo posible disponible y que esta sea precisa y exacta, tendrá ventajas sobre su competencia. 2 Guía Práctica Para El Desarrollo De Planes De Contingencia De Sistemas De Información. Lima, Febrero

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

CAPITULO III. El propósito de la investigación fue recopilar información actualizada de las Micro

CAPITULO III. El propósito de la investigación fue recopilar información actualizada de las Micro 90 CAPITULO III INVESTIGACIÓN DE CAMPO SOBRE LA APLICACION DE UN SISTEMA DE DESARROLLO DE MARCA PARA LA COMERCIALIZACIÓN DE LA MIEL DE ABEJAS PRODUCIDA POR LAS MICRO EMPRESAS, UBICADAS EN EL DEPARTAMENTO

Más detalles

L/O/G/O Tema: Integrantes:

L/O/G/O Tema: Integrantes: L/O/G/O Tema: FORMULACIÓN DE UN SISTEMA DE GESTIÓN DE SERVICIOS DE TI SIGUIENDO LA METODOLOGÍA ITIL Integrantes: TASAYCO REYES FREDY ATACHAGUA AQUIJE DIANA INDICE Resumen Ejecutivo Introducción 1. Planteamiento

Más detalles

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario

Más detalles

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007 PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la

Más detalles

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 218824 EMPRESA BENEFICIADA: MICROCALLI DEL GOLFO S.A DE C.V TÍTULO DEL PROYECTO: LÍNEA DE PRODUCTOS DE SOFTWARE PARA DOMÓTICA OBJETIVO DEL PROYECTO: Incorporar el paradigma de LPS como

Más detalles

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 200292 EMPRESA BENEFICIADA: Eyesoft S.A. de C.V. TÍTULO DEL PROYECTO: Sistema de procuración electrónica para las transacciones de compra, venta e inventarios

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

Capítulo I. Metodología del Proyecto. 1.1 Objetivo General. 1.2 Objetivos Específicos.

Capítulo I. Metodología del Proyecto. 1.1 Objetivo General. 1.2 Objetivos Específicos. Capítulo I. Metodología del Proyecto. 1.1 Objetivo General. Elaborar y proponer un plan completo de negocios, con énfasis en el estudio de mercado, para la creación de un nuevo medio publicitario dedicado

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo?

1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo? Tema 1 (medidas generales) Las respuestas correctas se encuentran marcadas al final 1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo? a) La Constitución Española

Más detalles

Quinto Taller sobre la Medición de la Sociedad de la. Rio de Janeiro, Abril 6, 7 y 8 de Lic. Gabriela Mónaco

Quinto Taller sobre la Medición de la Sociedad de la. Rio de Janeiro, Abril 6, 7 y 8 de Lic. Gabriela Mónaco Cambios en el capitulo TIC de la Encuesta Nacional de Innovación Argentina (Nuevas preguntas implementadas a partir del cuestionario Armonizado TIC en Empresas) Quinto Taller sobre la Medición de la Sociedad

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

1.1 PLANTEAMIENTO DEL PROBLEMA

1.1 PLANTEAMIENTO DEL PROBLEMA 1.1 PLANTEAMIENTO DEL PROBLEMA En México, Mercadotecnia Política es un concepto relativamente nuevo ya que no tenemos una cultura muy amplia sobre el tema y comparándonos con otros países tales como Estados

Más detalles

CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO

CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO 3.1 REQUERIMIENTOS DEL SISTEMA Se han tomando en cuenta los siguientes requerimientos en correspondencia con el espacio de una solución de software planteada por

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

CAPITULO I. ESTUDIO PRELIMINAR.

CAPITULO I. ESTUDIO PRELIMINAR. 1 CAPITULO I. ESTUDIO PRELIMINAR. 1.1 OBJETIVOS DEL PROYECTO. 1.1.1 Objetivo General. Mecanizar el control de pagos del personal de la institución, a través del diseño e implementación de un sistema de

Más detalles

SPID Descripción. Este sistema habilitaría a los bancos mexicanos a:

SPID Descripción. Este sistema habilitaría a los bancos mexicanos a: Sistema de Pagos Interbancarios en Dólares (SPID) Marzo de 2016 SPID Introducción La inclusión de México en la economía global ha generado nuevas necesidades entre las instituciones mexicanas de cumplir

Más detalles

ANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA

ANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA ANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA Trabajo de Fin de Carrera Tipo Proyecto Tecnológico El objetivo es desarrollar un proyecto que culmina en la construcción de un prototipo funcional,

Más detalles

El riesgo en la auditoría. CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY)

El riesgo en la auditoría. CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY) El riesgo en la auditoría CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY) Agenda NIA 300 Planeación de la auditoría de estados financieros NIA 315 Identificación y valuación de riesgos NIA 320 Materialidad

Más detalles

ESCALA PARA CLASIFICAR LAS SITUACIONES DE CATÁSTROFES EN INSTALACIONES Y ENTIDADES ECONÓMICAS. EXPERIENCIA EN CUBA EN SU APLICACIÓN

ESCALA PARA CLASIFICAR LAS SITUACIONES DE CATÁSTROFES EN INSTALACIONES Y ENTIDADES ECONÓMICAS. EXPERIENCIA EN CUBA EN SU APLICACIÓN ESCALA PARA CLASIFICAR LAS SITUACIONES DE CATÁSTROFES EN INSTALACIONES Y ENTIDADES ECONÓMICAS. EXPERIENCIA EN CUBA EN SU APLICACIÓN Yamil López Forteza ; Pedro I. Díaz Guerra Centro Nacional de Seguridad

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACION

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACION CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACION 1.1.- DESCRIPCIÓN DEL PROBLEMA El Salvador enfrenta una serie de problemas que requieren una solución global, integral y urgente, para reducir al

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

Aproximación a la Gestión del Riesgo de Desastres

Aproximación a la Gestión del Riesgo de Desastres AGENCIA DE LOS ESTADOS UNIDOS PARA EL DESARROLLO INTERNACIONAL OFICINA DE ASISTENCIA PARA DESASTRES EN EL EXTRANJERO USAID/OFDA USAID/OFDA Aproximación a la Gestión del Riesgo de Desastres Msc. Sergio

Más detalles

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning

Más detalles

Seguridad Informática Mitos y Realidades

Seguridad Informática Mitos y Realidades Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2007 - Año de la Seguridad Vial BANCO CENTRAL DE LA REPÚBLICA ARGENTINA COMUNICACIÓN A 4690 19/07/2007 A LAS ENTIDADES FINANCIERAS, A LAS CÁMARAS ELECTRÓNICAS DE COMPENSACIÓN: Ref.: Circular RUNOR 1-826

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0835 Título Ejecución de software con codificación de comandos y datos orientada a objetos Propósito del Estándar de Competencia Servir como referente para la evaluación y

Más detalles

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO. FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Estudio de factibilidad para la implementación de una red LAN Y WLAN con sistema de control de acceso mediante servidores AAA en la Municipalidad del Distrito de

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE LA OFICINA DE PLANIFICACIÓN UNIVERSITARIA

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE LA OFICINA DE PLANIFICACIÓN UNIVERSITARIA MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE LA OFICINA DE PLANIFICACIÓN UNIVERSITARIA Panamá, Junio de 2012 Elaborado por: Ing. Carlos Torres 2 Tabla de contenido 1. Introducción... 4 2. Definiciones y Disposiciones

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

LÍNEAS DE INVESTIGACION

LÍNEAS DE INVESTIGACION LÍNEAS DE INVESTIGACION Formación Investigativa: La Universidad Autónoma Latinoamericana entiende la Formación Investigativa como un proceso articulado al desarrollo de la formación académica y profesional

Más detalles

Políticas de continuidad del servicio: Planes de Contingencia

Políticas de continuidad del servicio: Planes de Contingencia X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS SÍLABO DE AUDITORIA Y SEGURIDAD EN INFORMATICA. 1. DATOS INFORMATIVOS.

Más detalles

Plan Estratégico DIAN Aprobado en sesión del Comité de Coordinación Estratégica del 22 de diciembre de 2010

Plan Estratégico DIAN Aprobado en sesión del Comité de Coordinación Estratégica del 22 de diciembre de 2010 Dirección de Impuestos y Aduanas Nacionales - DIAN Plan Estratégico DIAN 2010 2014 Aprobado en sesión del Comité de Coordinación Estratégica del 22 de diciembre de 2010 Versión al 29/03/11 Visión En el

Más detalles

Departamento Administrativo Nacional de Estadística

Departamento Administrativo Nacional de Estadística Departamento Administrativo Nacional de Estadística Informático Oficina de Sistemas OFISIS Caracterización Informático Septiembre de 2015 CÓDIGO: -000-CP-01 PÁGINA: 1 PROCESO: Informático Descripcion del

Más detalles

Clase de auditoría Informática

Clase de auditoría Informática Clase de auditoría Informática CLASES Y TIPOS DE AUDITORÍA INFORMÁTICA Las diferentes tipos de auditoría informática que existen en nuestro país son: Auditoría informática como soporte a la auditoría tradicional,

Más detalles

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i 1. JUSTIFICACION NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i La Universidad Politécnica Salesiana como parte de su infraestructura tecnológica dispone de los Laboratorios de Computación, cuyo propósito

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Unidad I Fundamentos de la Seguridad Informática. Introducción

Unidad I Fundamentos de la Seguridad Informática. Introducción Unidad I Fundamentos de la Seguridad Informática Introducción Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades

Más detalles

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Luego de realizar el estudio para la creación de la empresa de servicios

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Luego de realizar el estudio para la creación de la empresa de servicios CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones Luego de realizar el estudio para la creación de la empresa de servicios educativos se concluye los siguientes puntos que justifican la inversión

Más detalles

Oficina Control Interno

Oficina Control Interno Oficina Control Interno Misión La Oficina de Control Interno de la Empresa Social del Estado E.S.E. Hospital San Rafael de Chinú, tiene como Misión definir y evaluar en forma independiente y coordinada

Más detalles

7.0 CONCLUSIONES Y RECOMENDACIONES. 7.1 Conclusiones Estadísticas

7.0 CONCLUSIONES Y RECOMENDACIONES. 7.1 Conclusiones Estadísticas 7.0 CONCLUSIONES Y RECOMENDACIONES 7.1 Conclusiones Estadísticas De acuerdo con toda la investigación realizada es necesario efectuar una comprobación de las hipótesis planteadas y es así como se formulan

Más detalles

DE UNA GUÍA DE RESPONSABILIDADES TÉCNICAS Y LEGALES PAR A EL EJERCICIO INDEPENDIENTE DEL CONTADOR PÚBLICO CAPITULO EL AREA CONTABLE SECTOR COMERCIO

DE UNA GUÍA DE RESPONSABILIDADES TÉCNICAS Y LEGALES PAR A EL EJERCICIO INDEPENDIENTE DEL CONTADOR PÚBLICO CAPITULO EL AREA CONTABLE SECTOR COMERCIO DE UNA GUÍA DE RESPONSABILIDADES TÉCNICAS Y LEGALES PAR A EL EJERCICIO INDEPENDIENTE DEL CONTADOR PÚBLICO CAPITULO I EN EL AREA CONTABLE SECTOR COMERCIO 16 I N D I C EINTRODUCCIONFORMULACION DEL PROBLEMA.

Más detalles

DIPLOMADO EN PREPARACIÓN Y EVALUACIÓN SOCIAL DE PROYECTOS MINISTERIO DE DESARROLLO SOCIAL UNIVERSIDAD DE CHILE VERSIÓN 2016

DIPLOMADO EN PREPARACIÓN Y EVALUACIÓN SOCIAL DE PROYECTOS MINISTERIO DE DESARROLLO SOCIAL UNIVERSIDAD DE CHILE VERSIÓN 2016 DIPLOMADO EN PREPARACIÓN Y EVALUACIÓN SOCIAL DE PROYECTOS MINISTERIO DE DESARROLLO SOCIAL UNIVERSIDAD DE CHILE VERSIÓN 2016 Herramientas Cuantitativas Que los alumnos sean capaces de entender el concepto

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Nombre del Proyecto: Sistema de información para la gestión empresarial Fase del proyecto: FASE

Más detalles

PLANEACIÓN AGREGADA VARIABLES Y CONSIDERACIONES DE UN PLAN AGREGADO

PLANEACIÓN AGREGADA VARIABLES Y CONSIDERACIONES DE UN PLAN AGREGADO PLANEACIÓN AGREGADA -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD

RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD 1. Alcance y aplicación de la política. 2. Obligaciones de RAFAEL ANGEL H Y CIA LTDA. 3. Derechos del individuo. 3.1 Derecho

Más detalles

Los riesgos de implementar NIIF en la Práctica

Los riesgos de implementar NIIF en la Práctica Los riesgos de implementar NIIF en la Práctica Alejandro J. De Simone Director de Auditoría Lisicki Litvin y Asociados 1 y 2 de septiembre de 2016 Buenos Aires Argentina Agenda El plan de implementación:

Más detalles

CÓDIGO DE ÉTICA PARA LA INVESTIGACIÓN

CÓDIGO DE ÉTICA PARA LA INVESTIGACIÓN www.uladech.edu.pe RECTORADO CÓDIGO DE ÉTICA PARA LA INVESTIGACIÓN VERSIÓN 001 Aprobado por acuerdo del Consejo Universitario con Resolución N 0108-2016-CU-ULADECH Católica, de fecha 25 de enero de 2016

Más detalles

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,

Más detalles

ORGANIZACIÓN DEL CURSO

ORGANIZACIÓN DEL CURSO ORGANIZACIÓN DEL CURSO I. Objetivos El propósito fundamental de este Curso es el proporcionar al personal responsable de la gestión hospitalaria, la metodología y los contenidos que les permitan elaborar

Más detalles

SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP

SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP 1. Presentación El HACCP, constituye un Plan de Aseguramiento de la Calidad de los Alimentos, cuyo enfoque sistemático permite: identificar, evaluar y

Más detalles

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

Políticas de confidencialidad y manejo seguro de la información Políticas de confidencialidad y manejo seguro de la información

Políticas de confidencialidad y manejo seguro de la información Políticas de confidencialidad y manejo seguro de la información Políticas de confidencialidad y manejo seguro de la información VERSION 1.0 1 Fecha Versión Descripción Autor 10/04/2014 1 Elaboración del documento inicial de políticas de confidencialidad y manejo seguro

Más detalles

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) GNLQ-SSE-PO-001 Página: 3 de 5 POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) La seguridad

Más detalles

ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6

ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6 ISO 9001 2008 GUIAS DE IMPLEMENTACION ISO 9001:2008 Como implementar los cambios parte 1 de 6 SERIE MANUALES DE CALIDAD 1 NORMA INTERNACIONAL ISO 9000 Dentro de las modificaciones de la nueva versión de

Más detalles

INFORME DE CONTROL INTERNO MUNICIPIO DE JERICO FUNCIONES DE LA OFICINA DE CONTROL INTERNO EN EL MUNICIPIO DE JERICO

INFORME DE CONTROL INTERNO MUNICIPIO DE JERICO FUNCIONES DE LA OFICINA DE CONTROL INTERNO EN EL MUNICIPIO DE JERICO INFORME DE CONTROL INTERNO MUNICIPIO DE JERICO FUNCIONES DE LA OFICINA DE CONTROL INTERNO EN EL MUNICIPIO DE JERICO 1. Jefe de Control Interno de la administración Municipal de Jerico 2. Coordinación del

Más detalles

DECIDE: CAPITULO I PROGRAMA DE DIFUSION ESTADISTICA DE LA COMUNIDAD ANDINA

DECIDE: CAPITULO I PROGRAMA DE DIFUSION ESTADISTICA DE LA COMUNIDAD ANDINA Decisión 690 Programa de Difusión Estadística de la Comunidad Andina LA COMISIÓN DE LA COMUNIDAD ANDINA, VISTOS: El Artículo 54 del Acuerdo de Cartagena, los artículos 36 y 37 de la Decisión 471, la Decisión

Más detalles

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página

Más detalles

REGLAMENTO GENERAL DE SEGURIDAD PARA EL USO DE LOS TALLERES Y LABORATORIOS DE LA UNIVERSIDAD DEL AZUAY

REGLAMENTO GENERAL DE SEGURIDAD PARA EL USO DE LOS TALLERES Y LABORATORIOS DE LA UNIVERSIDAD DEL AZUAY 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. RESPONSABLES... 2 5. PROHIBICIONES... 6 6 DISPOSICIONES GENERALES... 7 7. ANEXO: MATRIZ DE EPI s... 8 1 1. OBJETIVO Establecer las políticas de

Más detalles

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial

Más detalles

SIG. CIAF Centro de Investigación y Desarrollo en Información Geográfica. Fundamentos de Sistemas de Información Geográfica C U R S O.

SIG. CIAF Centro de Investigación y Desarrollo en Información Geográfica. Fundamentos de Sistemas de Información Geográfica C U R S O. Grupo SIG C U R S O Fundamentos de Sistemas de Información Geográfica UNIDAD 1 Generalidades de los Sistemas de Información Geográfica Tema 3 Ciclo de vida y componentes de los SIG CIAF Centro de Investigación

Más detalles

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN DE PRINCIPIOS DE CONTABILIDAD. No. 6 REVELACIÓN DE POLÍTICAS CONTABLES

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN DE PRINCIPIOS DE CONTABILIDAD. No. 6 REVELACIÓN DE POLÍTICAS CONTABLES DECLARACIÓN DE PRINCIPIOS DE CONTABILIDAD No. 6 REVELACIÓN DE POLÍTICAS CONTABLES REVELACIÓN DE P0LITICAS CONTABLES GENERADORES DE CONFIANZA!!! 1 INTRODUCCION En la Publicación Técnica N. 1, Normas de

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

INNOVANDO EN LA FORMACIÓN PROFESIONAL PRESENTACIÓN DEL PORTAL Y PLATAFORMA

INNOVANDO EN LA FORMACIÓN PROFESIONAL PRESENTACIÓN DEL PORTAL Y PLATAFORMA INNOVANDO EN LA FORMACIÓN PROFESIONAL PRESENTACIÓN DEL PORTAL Y PLATAFORMA Antiguo Cuscatlán, Mayo de 2016 OBJETIVO DE LA SOLUCIÓN TECNOLÓGICA Disponer de una solución tecnológicaformativa que sea empleada

Más detalles

COORDINACIÓN ESTATAL DE PROTECCIÓN CIVIL ÁREA DE CAPACITACIÓN Í N D I C E

COORDINACIÓN ESTATAL DE PROTECCIÓN CIVIL ÁREA DE CAPACITACIÓN Í N D I C E Í N D I C E 1. SEÑALES Y AVISOS EN MATERIA DE PROTECCIÓN CIVIL 2. BRIGADAS DE PROTECCIÓN CIVIL 3. PRIMEROS AUXILIOS 4. PREVENCIÓN Y COMBATE DE FUEGO 5. SIMULACROS DE EVACUACIÓN 6. PLAN DE EMERGENCIA FAMILIAR

Más detalles

TERMINOS DE REFERENCIA

TERMINOS DE REFERENCIA c TERMINOS DE REFERENCIA Consultoría Elaboración de cartografía temática y bases de datos SIG de los componentes del Programa de Cooperación de UNICEF y de indicadores de la infancia y la adolescencia

Más detalles

FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO

FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO 16 de diciembre de 2011 QUE ES CONTROL INTERNO? CONCEPTO LEGAL: Se entiende como el sistema integrado por el esquema de organización y el conjunto

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de

Más detalles

FOMENTO DE LA CULTURA DE CONTROL INTERNO

FOMENTO DE LA CULTURA DE CONTROL INTERNO FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN Y APROBACIÓN Elaborado por: Revisado y aprobado por: Alix Amaya Gómez Cargo: Asesor Eduin Fernando Valdez Cargo: Jefe de Oficina Asesora Página

Más detalles

REPÚBLICA DE COLOMBIA

REPÚBLICA DE COLOMBIA PÁGINA: 1 de 5 INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO LEY 1474 DE 2011 Jefe de Control Interno: Andrea Palacios Periodo Evaluado: 03/2013 a 30/06/2013 Fecha de elaboración: 02/07/2013 SUBSISTEMA

Más detalles

.-. '_F. 3.1 Descripción del Proyecto. Capítulo. A continuación detallo los pormenores del proyecto y su contenido

.-. '_F. 3.1 Descripción del Proyecto. Capítulo. A continuación detallo los pormenores del proyecto y su contenido CANTÓN EL TRIUNFO (SOFTWARE DE APLICACiÓN) Capítulo.-. I '_F 3.1 Descripción del Proyecto A continuación detallo los pormenores del proyecto y su contenido 3.1.1 Planteamiento del Problema La Asociación

Más detalles

Auditoría de Tecnologías de la Información

Auditoría de Tecnologías de la Información Marzo 2015 Artículo Técnico de la Comisión de Contabilidad y Auditoría Gubernamental Núm. 29 Auditoría de Tecnologías de la Información C.P. y P.C.C.A. Roberto Enrique Farías Subías I. Introducción El

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Septiembre Agosto Escolarizado. Universidad Tecnológica de Izúcar de Matamoros. 2 años (6 cuatrimestres)

Septiembre Agosto Escolarizado. Universidad Tecnológica de Izúcar de Matamoros. 2 años (6 cuatrimestres) ARTÍCULO 21, FRACCIÓN I. LISTADO DE PROGRAMAS AÑO O PERIODO ESCOLAR MODALIDAD PLANTELES Y/O UNIDADES ACADÉMICAS QUE SE IMPARTEN DURACIÓN DEL PROGRAMA OBJETIVO GENERAL PERFIL DE INGRESO TÉCNICO SUPERIOR

Más detalles

MESA Nº 1 FORTALECIMIENTO DE LAS ORGANIZACIONES SOCIALES, COMUNAS Y CONSEJOS COMUNALES.

MESA Nº 1 FORTALECIMIENTO DE LAS ORGANIZACIONES SOCIALES, COMUNAS Y CONSEJOS COMUNALES. BLOQUE ESTADAL DEL CONSEJO PRESIDENCIAL DE GOBIERNO POPULAR CON LAS COMUNAS. CAPÍTULO MIRANDA MESA Nº 1 FORTALECIMIENTO DE LAS ORGANIZACIONES SOCIALES, COMUNAS Y CONSEJOS COMUNALES. Establecer políticas

Más detalles

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Servicios Web Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWH-1302 SATCA 1 : 1-3-4 2.- PRESENTACIÓN

Más detalles

Adoptando SOA para Telecom

Adoptando SOA para Telecom Adoptando SOA para Telecom 1 Adoptando SOA para Telecom onuestra misión oprocesos de negocio oservicios 2 NUESTRA MISIÓN Proveer y dar soporte a servicios, procesos, metodologías y herramientas que permitan

Más detalles

ANALISIS Y DISEÑO DE SISTEMAS HERRAMIENTAS PARA DETERMINAR REQUERIMIENTOS DE SISTEMAS

ANALISIS Y DISEÑO DE SISTEMAS HERRAMIENTAS PARA DETERMINAR REQUERIMIENTOS DE SISTEMAS ANALISIS Y DISEÑO DE SISTEMAS HERRAMIENTAS PARA DETERMINAR REQUERIMIENTOS DE SISTEMAS Cap. 3. Análisis y Diseño de Sistemas de Información. James Senn Sesión 3 Ana Mercedes Cáceres mercycaceres@gmail.com

Más detalles

Rosa Patricia Romero Líder Integridad Mecánica

Rosa Patricia Romero Líder Integridad Mecánica ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Multimedia I

Más detalles

Dirección Presidencial de Transparencia, Modernización y Reforma del Estado División de Transparencia y Rendición de Cuentas.

Dirección Presidencial de Transparencia, Modernización y Reforma del Estado División de Transparencia y Rendición de Cuentas. Dirección Presidencial de Transparencia, Modernización y Reforma del Estado División de Transparencia y Rendición de Cuentas. VISIÓN DE LA AGA Innovación tecnológica PLATAFORMA DE REFORMADORES Aprovechamiento

Más detalles