Oposicions Cos facultatiu tècnic, especialitat informàtica. PEL. CAS PRÀCTIC 4

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Oposicions 2007. Cos facultatiu tècnic, especialitat informàtica. PEL. CAS PRÀCTIC 4"

Transcripción

1 Oposicions Cos facultatiu tècnic, especialitat informàtica. PEL. CAS PRÀCTIC 4

2 PREGUNTA 1 Donada la següent DTD i un document XML basat en ella. Indica les incorreccions que veus en el document XML. biblioteca.dtd <!ELEMENT biblioteca (llibre)*> <!ELEMENT llibre (titol, autor, editorial, (genere sense_genere), resum )> <!ATTLIST llibre ISBN ID #REQUIRED > <!ELEMENT titol (#PCDATA)> <!ELEMENT autor (#PCDATA)> <!ELEMENT editorial (#PCDATA)> <!ELEMENT genere (#PCDATA)> <!ELEMENT sense_genere EMPTY> <!ELEMENT resum (#PCDATA personatge)* > <!ELEMENT personatge (#PCDATA)> biblioteca.xml <?xml version="1.0" encoding="iso " standalone="no"?> <!DOCTYPE biblioteca SYSTEM "biblioteca.dtd"> <biblioteca nom= Biblioteca pública de Palma > <llibre ISBN=" "> <autor>isabel Allende</autor> <titol>hija de la fortuna</titol> <genere>novel la </genere> <resum><personatge>eliza Sommers</personatge> és una jove xilena que viu a Valparaiso amb el seu amant <personatge>joaquín Andieta</personatge> l any en què es decubreix or a Califòrnia. </resum> </llibre> <llibre> <ISBN> </ISBN> <titol>la sombra del viento</titol> <autor>carlos Ruiz Zafón</autor> <editorial></editorial> <sense_genere /> <resum = Un amanecer de 1945, un muchacho es conducido por su padre a un misterioso lugar /> <personatge>daniel Sempere</personatge> <personatge>pedro Santiago</personatge> </llibre> </biblioteca> Pàgina 2 de 8

3 Pàgina 3 de 8

4 PREGUNTA 2 La consultora MALLORCATEL ha realizado un proyecto de implan-tación de medidas de seguridad establecidas en el Reglamento de desarrollo de la Ley Orgánica 15/1999 (LOPD) en la empresa MAHÓN SA. En concreto, para el fichero de personal y nóminas se han realizado las siguientes actuaciones: 1) Figura como responsable de la elaboración del documento de seguridad el responsable de seguridad de MAHÓN SA, que a su vez corresponde a la persona que transcribe el citado documento. 2) En dicho documento, únicamente figuran los datos informáticos referentes a las nóminas del personal. La confección de las mismas se realiza por una gestoría externa, a la que se le envían los partes de baja y demás documentos necesarios para el cálculo de la nómina. 3) En el fichero de personal figuran datos relativos a afiliación sindical y salud (por ejemplo, grado de discapacidad), pero estos únicamente se utilizan para la realización de transferencias dinerarias (pago de cuota sindical) y obliga-ciones legales. 4) Existe un registro de incidencias informáticas, que contiene las de seguridad. 5) Se ha comprometido la realización de una auditoría externa a ARTUROS Y JOVENES SA, para verificar el cumplimiento del Reglamento de Seguridad. 6) En cuanto a los registros de acceso, estos se encuentra habilitados, siendo el período de conservación de los mismos de doce meses. 7) Se realizan copias de seguridad en cinta, almacenadas junto al servidor en un armario ignífugo. Indique el tipo de fichero y nivel de seguridad que le es aplicable. Asimismo, indique la corrección de las actuaciones realizadas por MALLORCATEL y que correcciones realizaría. Justifique claramente su respuesta. Pàgina 4 de 8

5 Pàgina 5 de 8

6 PREGUNTA 3 Dado modelo entidad-relación de la base de datos de un banco, realizar las siguientes consultas utilizando preferentemente SQL estándar. a) Consultar el número de clientes por país, siempre que el número de clientes sea mayor que 100. b) Consultar los clientes que hayan hecho movimientos y quejas el mismo día. Los clientes sólo aparecerán una sola vez en la consulta. Pàgina 6 de 8

7 PREGUNTA 4 Dadas las siguientes transcripciones de sesiones de trabajo en un shell de tipo Bourne sobre un sistema UNIX estándar, razonar cuál sería el efecto de la última instrucción mostrada en cada caso. Caso 1 host:~# ls l /opt total 52 drwxr-xr-x 2 root root 4096 Jun utilities host:~# ln s /opt/utilities /usr/local Caso 2 host:~# calculator -sh: calculator: command not found host:~# ls -l /usr/local/bin total 16 -rwxr-xr-x 1 root staff Jun calculator host:~# echo $PATH /usr/sbin:/usr/bin host:~# cd /usr/local/bin host:~# calculator Caso 3 host:~# ls l /opt total 52 drwxr-xr-x 2 root root 4096 Jun utilities host:~# mv /opt/utilities / Pàgina 7 de 8

8 Caso 4 host:~# ls -l /usr/local/bin total 16 -rw-r--r-- 1 root staff Jun httpd host:~# cd /usr/local host:/usr/local# bin/httpd Caso 5 host:~# df Filesystem 1K-blocks Used Available Use% Mounted on /dev/hda % / /dev/hdc % /usr host:~# ls -l / total 164 lrwxrwxrwx 1 root root 25 Mar bin -> /usr/bin drwxr-xr-x 3 root root 4096 Jan boot drwxr-xr-x 10 root root Dec 29 23:10 dev drwxr-xr-x 125 root root 8192 Jan 31 19:22 etc drwxrwsr-x 11 root staff 4096 Jan home drwxr-xr-x 11 root root 8192 Jun lib drwxr-xr-x 2 root root Mar lost+found drwxr-xr-x 5 root root 4096 Feb mnt drwxr-xr-x 13 root root 4096 Jan 31 19:34 opt drwxr-xr-x 66 root root Jan 31 20:01 root lrwxrwxrwx 1 root root 19 Aug sbin -> /usr/sbin drwxrwxrwt 4 root root 4096 Jan 31 20:01 tmp drwxr-xr-x 12 root root 4096 Dec usr drwxr-xr-x 14 root root 4096 Apr var host:~# umount /usr Caso 6 host:~# echo 4 * Pàgina 8 de 8

Tema 2. Organización de un sistema operativo tipo Linux

Tema 2. Organización de un sistema operativo tipo Linux Tema 2. Organización de un sistema operativo tipo Linux p. 1/11 Tema 2. Organización de un sistema operativo tipo Linux Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos

Más detalles

Universidad de Colima Facultad de Telemática.

Universidad de Colima Facultad de Telemática. Universidad de Colima Facultad de Telemática. Practica 3 MRTG Una herramienta para el mantenimiento vía web. Materia: Administración de Redes. Profesor: MC. Juan Manuel Ramírez Alcaráz Integrantes: Mario

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

La jerarquía del sistema de archivos.

La jerarquía del sistema de archivos. Taller de GNU/Linux El sistema de archivos hoja 1/7 Universidad Nacional de La Matanza Ingeniería en Informática Taller de GNU/Linux La jerarquía del sistema de archivos. La siguiente información es un

Más detalles

Dispositivos esenciales,

Dispositivos esenciales, Planeación Antes de comenzar, determine primero los siguientes puntos: Finalidad productiva. Va ser un servidor, estación de trabajo o escritorio? Qué uso va tener el equipo? Qué servicios va a requerir?

Más detalles

Ing. Andrés Bustamante afbustamanteg@unal.edu.co

Ing. Andrés Bustamante afbustamanteg@unal.edu.co Ing. Andrés Bustamante afbustamanteg@unal.edu.co 2009 Ing. Andrés Bustamante,afbustamanteg@unal.edu.co () 2009 1 / 12 Contenidos 1 2 3 4 5 Ing. Andrés Bustamante,afbustamanteg@unal.edu.co () 2009 2 / 12

Más detalles

ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO

ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO Se aplicarán las medidas del Nivel de Alto a ficheros o tratamientos que se refieran a: Datos de ideología, afiliación sindical, religión, creencias, origen racial,

Más detalles

U9. Instalación y configuración (Linux)

U9. Instalación y configuración (Linux) U9. y configuración (Linux) www.adminso.es U9. n y configuración n (Linux) 2.4, 2.6.x Comunicaciones Aplicaciones GNU Aplicaciones Utilidades Usuarios del sistema Lenguajes/ Programadores Shell Gestión

Más detalles

014. Directorios de sistema

014. Directorios de sistema 014. Directorios de sistema 14.1 Los directorios de sistema más usuales 14.2 Crear un disco en la RAM 14.1 Los directorios de sistema más usuales Cada distribución de GNU/Linux puede usar unos directorios

Más detalles

La Jerarquía de Sistema de Archivos Estándar en GNU/Linux (FHS)

La Jerarquía de Sistema de Archivos Estándar en GNU/Linux (FHS) La Jerarquía de Sistema de Archivos Estándar en GNU/Linux (FHS) [ admin basico gnu ] Marcelo López Minnucci 17 de octubre de 2015 Objetivo del tutorial Conocer la ubicación estándar

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Arquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R.

Arquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R. Arquitectura del sistema operativo GNU/Linux Luis Eduardo Sepúlveda R. Núcleo de un sistema operativo. Funciones más importantes: Administración de la memoria. Administración de los procesos Control de

Más detalles

II. DISEÑO DEL SISTEMA. Introducción Instalación por red Arranque por red

II. DISEÑO DEL SISTEMA. Introducción Instalación por red Arranque por red II. DISEÑO DEL SISTEMA Introducción Instalación por red Arranque por red Qué es un cluster? Cluster de memoria Distribuida Nuestro Diseño Login SERVER PXE, NFS,TFTP, DHCP Internet DISKS NODOS DE COMPUTO

Más detalles

- La indicación del datos apto o no apto de un trabajador a los efectos previstos en la Ley de Prevención de Riesgos Laborales.

- La indicación del datos apto o no apto de un trabajador a los efectos previstos en la Ley de Prevención de Riesgos Laborales. Informe 0511/2009 La consulta plantea el nivel de seguridad exigible a los ficheros mantenidos por los colegiados pertenecientes a la Corporación consultante y relativos a la gestión de recursos humanos

Más detalles

GNU/LINUX. Articulo II. Conociendo a tu futuro amor. ******************************** Comenzamos con la diversión:

GNU/LINUX. Articulo II. Conociendo a tu futuro amor. ******************************** Comenzamos con la diversión: GNU/LINUX Articulo II Conociendo a tu futuro amor. ******************************** Comenzamos con la diversión: Conociendo el Sistema de Archivo de tu GNU/Linux y como movernos por el mismo utilizando

Más detalles

En lo que se refiere a la asignación a la Iglesia Católica, se reproduce aquí lo indicado en informe de 30 de julio de 2009 al respecto:

En lo que se refiere a la asignación a la Iglesia Católica, se reproduce aquí lo indicado en informe de 30 de julio de 2009 al respecto: Informe 0524/2009 La consulta plantea diversas cuestiones relativas al nivel de seguridad que habrá de implantarse sobre los ficheros relacionados con la actividad de asesoramiento fiscal, desarrollada

Más detalles

Administración de Sistemas Operativos

Administración de Sistemas Operativos Kernel 2.4, 2.6.x Comunicaciones Aplicaciones Aplicaciones Utilidades Kernel del sistema Usuarios Gestión de archivos y seguridad Shell Lenguajes Programadores 1 DISTRIBUCIONES DE LINUX PARTICIONES Recomendado:

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2014 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

Estructura de directorios

Estructura de directorios Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Un poco de historia 1 Un poco de historia Los primeros UNIX tenían una estructura de directorios muy distinta

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Gabinete Jurídico. Informe 0081/2010

Gabinete Jurídico. Informe 0081/2010 Informe 0081/2010 La consulta plantea dudas en relación con la inscripción de ficheros de las comunidades de propietarios de las que el consultante es Administrador y las medidas de seguridad a implementar

Más detalles

CESIÓN DE DATOS DE CARÁCTER PERSONAL, UNIVERSIDAD, Y COMITÉ DE EMPRESA

CESIÓN DE DATOS DE CARÁCTER PERSONAL, UNIVERSIDAD, Y COMITÉ DE EMPRESA CESIÓN DE DATOS DE CARÁCTER PERSONAL, UNIVERSIDAD, Y COMITÉ DE EMPRESA Alfonso Ortega Giménez Profesor de Derecho internacional privado de la Universidad Miguel Hernández de Elche, Director del Observatorio

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Sistemas Operativos: Programación de Sistemas. Curso 2006-07. Oscar Déniz Suárez Alexis Quesada Arencibia Francisco J.

Sistemas Operativos: Programación de Sistemas. Curso 2006-07. Oscar Déniz Suárez Alexis Quesada Arencibia Francisco J. Tema 2 : entorno programación linux Sistemas Operativos: Programación de Sistemas Oscar Déniz Suárez Alexis Quesada Arencibia Francisco J. Santana Pérez Curso 2006-07 Francisco J. Santana 1 Programación

Más detalles

4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX

4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX 4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX 4.1.- Tipos de archivos La base del sistema de archivos de Linux, es obviamente el archivo, que no es otra cosa que la estructura empleada por el sistema

Más detalles

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR

ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR ESTATUTO DE AUDITORIA LOPD PARA EL AYUNTAMIENTO DE ZARZADILLA DE PAR LA LOPD Y SU ÁMBITO DE APLICACIÓN La Ley Orgánica de Protección de Datos (LOPD) se aplica a todos los datos de carácter personal registrados

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE. 1. Objeto... 2. 2. Antecedentes... 2. 3. Servicios requeridos... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE. 1. Objeto... 2. 2. Antecedentes... 2. 3. Servicios requeridos... 2 PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE GESTIÓN DE FACTURAS ELECTRÓNICAS PARA LA SEDE ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1.

Más detalles

PolíticasDe Administración DelSistema

PolíticasDe Administración DelSistema PolíticasDe Administración DelSistema 1 Índice Introducción... 4 Estructura del sistema.... 6 Características de los Servidores... 13 Acceso a la administración del sistema... 14 Acceso a través de consola

Más detalles

Introducción al Linux y software libre. Marcelino Vicens Universidad de Valencia

Introducción al Linux y software libre. Marcelino Vicens Universidad de Valencia Introducción al Linux y software libre Marcelino Vicens Universidad de Valencia Concepto de Software libre Software Libre Se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar,

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

ÍNDICE...1. Pág. 1/21

ÍNDICE...1. Pág. 1/21 UNIVERSIDAD POLITÉCNICA DE VALENCIA BIBLIOTECA GENERAL CORAL 2 CIRCULACIÓN MANUAL DE USUARIO - WEB MANUAL DE USUARIO Julio 2002 ÍNDICE ÍNDICE...1 WEB...2 CONSULTA USUARIO... 3 Descripción...3 Funcionamiento...3

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0 Tema: Unidad 3. Los comandos que se presenta en esta práctica son para el manejo de los archivos del Sistema Operativo GNU/Linux. Tiempo estimado de Ejecución : 1.30 H Valoración: 10% Objetivo: Dar a conocer

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

Tema 7:Línea de ordenes del sistema operativo.

Tema 7:Línea de ordenes del sistema operativo. Tema 7:Línea de ordenes del sistema operativo. Órdenes de Linux Introducción Estructura de directorios Ordenes básicas Bash Shell Redirección 1 1. Introducción Objetivos Conocer el árbol de directorio

Más detalles

Gabinete Jurídico. Informe 0574/2009

Gabinete Jurídico. Informe 0574/2009 Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Oposicions Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4

Oposicions Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4 Oposicions 2007. Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4 PREGUNTA 1 Completa el següent codi html per aplicar el següent format a la pàgina. body: color de fons (propietat

Más detalles

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011 Proteger con SSL Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Proteger con SSL Abril 2011 1 Introducción

Más detalles

Objetivos y Temario CURSO LINUX. PRINCIPIOS BASICOS

Objetivos y Temario CURSO LINUX. PRINCIPIOS BASICOS Objetivos y Temario CURSO LINUX. PRINCIPIOS BASICOS OBJETIVOS Este curso sobre GNU/Linux se dirige a cualquier informático que desee dominar los principios básicos de este sistema operativo o que quiera

Más detalles

Si su PC tiene Linux instalado y no arranca, esta sección le puede interesar.

Si su PC tiene Linux instalado y no arranca, esta sección le puede interesar. Reconstruir el Gestor de Arranque en Linux. Por: Germán Lasprilla Tovar e-mail:glasprilla@intecap.edu.co INTECAP año 2.004 Se permite el uso, distribución y copia de este Manual Libremente GRUB: (Grand

Más detalles

UNIVERSIDAD NACIONAL SAN ANTONIO ABAD DEL CUSCO CARRERA PROFESIONAL DE INGENIERIA ELECTRONICA LINUX AVID ROMAN GONZALEZ

UNIVERSIDAD NACIONAL SAN ANTONIO ABAD DEL CUSCO CARRERA PROFESIONAL DE INGENIERIA ELECTRONICA LINUX AVID ROMAN GONZALEZ UNIVERSIDAD NACIONAL SAN ANTONIO ABAD DEL CUSCO CARRERA PROFESIONAL DE INGENIERIA ELECTRONICA LINUX AVID ROMAN GONZALEZ Introducción Linux es clónico de UNIX El sistema en si refleja esta compleja herencia

Más detalles

LAS MEDIDAS DE SEGURIDAD

LAS MEDIDAS DE SEGURIDAD LAS MEDIDAS DE SEGURIDAD Vicente M. González Camacho Vocal Asesor- Jefe Gabinete Director (Antigua 25-29 / 02 / 2008) 1 REFLEXIONES PREVIAS 2 REFLEXIONES PREVIAS La práctica exige actualización de normas.

Más detalles

Práctica de introducción a

Práctica de introducción a Práctica de introducción a XML El trabajo consiste en una introducción al uso del lenguaje XML y su aplicación en documentos y sistemas de caracteristicas multimedia. 1.- Qué es XML? XML (extensible Markup

Más detalles

GESTIÓN DE ARCHIVOS GNU/LINUX vs WINDOWS

GESTIÓN DE ARCHIVOS GNU/LINUX vs WINDOWS GESTIÓN DE ARCHIVOS GNU/LINUX vs WINDOWS Una de las primeras dificultades con las que se encuentran los usuarios novatos de Linux (por su gran diferencia con los sistemas operativos Windows) es la navegación

Más detalles

Guía de Instalación de XTBox

Guía de Instalación de XTBox Guía de Instalación de XTBox Índice 1.Instalación de IIS... 3 2. Instalar Framework 3.5... 7 3. Instalar Framework 4.0... 9 Instalación del servidor de bases de datos y restauración... 10 Instalación de

Más detalles

CONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD

CONSULTORIA DE LA LEY ORGANICA DE PROTECCION DE DATOS DE CARACTER PERSONAL DE LA INFORMACION LOPD CONSULTORIA LA LEY ORGANICA PROTECCION DATOS CARACTER PERSONAL LA INFORMACION La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 de 13 de diciembre () tiene por objeto garantizar y proteger,

Más detalles

El supuesto analizado constituye una cesión o comunicación de datos de carácter personal.

El supuesto analizado constituye una cesión o comunicación de datos de carácter personal. Informe 0213/2011 La consulta plantea si el empresario puede comunicar al sindicato consultante la relación mensual de los descuentos efectuados en nómina a sus afiliados, de acuerdo con lo dispuesto por

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Group Sadac Balear SL. Protege sus datos

Group Sadac Balear SL. Protege sus datos Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos

Más detalles

Número Fecha Modificación

Número Fecha Modificación ÍNDICE 1- OBJETO 2- ÁMBITO DE APLICACIÓN 3- REFERENCIAS / NORMATIVA 4- DESARROLLO 4.1. Generalidades. 4.2. Definiciones. 4.3. Codificación. 4.4. Estructura de los documentos relativos a los procedimientos.

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

nia, al lado de las empresas en la implantación de la LOPD.

nia, al lado de las empresas en la implantación de la LOPD. I.D.Sénia nia, al lado de las empresas en la implantación de la LOPD. OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y en especial, su honor e

Más detalles

Cumplimiento de la Ley de Protección de Datos en la PYME

Cumplimiento de la Ley de Protección de Datos en la PYME Cumplimiento de la Ley de Protección de Datos en la PYME Jornada TIC Javier Prenafeta Rodríguez Abogado 1. Introducción: derechos echos y obligaciones 2. Niveles y Medidas de Seguridad 3. Funciones y Obligaciones

Más detalles

Unidad 6: DTD. JJ Taboada León IES San Sebastián, Departamento de Informática LENGUAJE DE MARCAS Y SGI Curso 2011 / 2012

Unidad 6: DTD. JJ Taboada León IES San Sebastián, Departamento de Informática LENGUAJE DE MARCAS Y SGI Curso 2011 / 2012 Unidad 6: DTD JJ Taboada León IES San Sebastián, Departamento de Informática LENGUAJE DE MARCAS Y SGI Curso 2011 / 2012 Guíon del tema Qué es un DTD? Declaración de DTD Declaración de Elementos Declaración

Más detalles

Gestión Bolsa de Empleo

Gestión Bolsa de Empleo Aplicación: Gestión Bolsa de Empleo Programa en entorno Web Dirigido a Centros de Educación AP/CU-V03 Válido hasta el 30 de junio de 2011 APLICACION Programa en entorno Web, para la gestión de la bolsa

Más detalles

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad

Más detalles

El contrato de acceso a datos por cuenta de terceros

El contrato de acceso a datos por cuenta de terceros BOLETIN JUNIO 2013 LA LOPD EN EL DÍA A DÍA El contrato de acceso a datos por cuenta de terceros Siempre que una empresa externa acceda o pueda acceder a datos personales de nuestra entidad (ej: asesor

Más detalles

Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows.

Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows. Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows. Windows muestra cada partición en una UNIDAD nombrada con

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 11-08-2008 CARRERA PLAN DE ESTUDIO CLAVE ASIGNATURA NOMBRE DE LA ASIGNATURA LSC 2003-1 5491 Taller de Linux PRÁCTICA No. LABORATORIO DE Licenciado en Sistemas Computacionales DURACIÓN

Más detalles

Cómo proteger el acceso a los datos en formato automatizado (parte I)

Cómo proteger el acceso a los datos en formato automatizado (parte I) LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el personal no

Más detalles

AVISO DE PRIVACIDAD.

AVISO DE PRIVACIDAD. AVISO DE PRIVACIDAD. En cumplimiento a lo establecido por los artículos 2, 3 fracciones I, II, III, IV, V, 7, 8, 9, 10, 12, 13, 16, 17 y 37, y demás relativos y aplicables a la Ley Federal de Protección

Más detalles

Resultados del aprendizaje y Criterios de evaluación del módulo: Implantación de Aplicaciones Web

Resultados del aprendizaje y Criterios de evaluación del módulo: Implantación de Aplicaciones Web Resultados del aprendizaje y Criterios de evaluación del módulo: Implantación de Aplicaciones Web Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Rubén Ruiz Martín-Aragón

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Entrega Módulo Excel

Entrega Módulo Excel Entrega Módulo Excel Creación de una hoja de Excel para la gestión de una Biblioteca Fecha de Entrega: 19 de Diciembre de 2009 Descripción: Se ofrece una plantilla Excel que ha de ser completada para que

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 4 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. DERECHOS DEL AFECTADO

Más detalles

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA DEL CONTRATO ADMINISTRATIVO DE SERVICIO PARA LA AUDITORÍA BIENAL DE

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 01/12 A U T O R: JULIO CÉSAR MIGUEL PÉREZ LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos

Más detalles

Gabinete Jurídico. Informe 0247/2009

Gabinete Jurídico. Informe 0247/2009 Informe 0247/2009 La consulta plantea varias cuestiones relacionadas con la publicación de los TC2 en el tablón de anuncios de la empresa al amparo de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

1. CARACTERÍSTICAS DE LINUX.

1. CARACTERÍSTICAS DE LINUX. UNIDAD 1: EL SISTEMA OPERATIVO LINUX 1. CARACTERÍSTICAS DE LINUX. El sistema operativo LINUX es un conjunto de programas y una serie de utilidades que permiten al usuario gestionar los recursos hardware

Más detalles

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V.

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. AVISO DE PRIVACIDAD El Responsable de la protección de sus datos Personales es: Bandas Transportadoras Industriales S.A. de C.V. Domicilio: Av. Félix Galván

Más detalles

LOPD. Al lado de las empresas en la implantación de la LOPD.

LOPD. Al lado de las empresas en la implantación de la LOPD. LOPD Al lado de las empresas en la implantación de la LOPD. Principales aspectos de la ley OBJETO Garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas y, en

Más detalles

LOPD EN L A E M P R E S A

LOPD EN L A E M P R E S A B o l etí n 10/ 1 2 LOPD EN L A E M P R E S A A U T O R : J U L I O C É S A R M I G U E L P É R E Z LA LOPD EN EL DÍA A DÍA El ciclo de vida de los datos En el tratamiento de los datos personales tenemos

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD

Más detalles

UPGRADE FAIL GRUB-PC INSTALL UKNOWN FILESYSTEM. Mini How-to para reinstalar el grub en debian sin reinstalar el base system.

UPGRADE FAIL GRUB-PC INSTALL UKNOWN FILESYSTEM. Mini How-to para reinstalar el grub en debian sin reinstalar el base system. UPGRADE FAIL GRUB-PC INSTALL UKNOWN FILESYSTEM A no preocuparse y a NO REINSTALAR. En UNIX no usamos reinstalaciones para solucionar problemas. Siempre tenemos alguna oportunidad. Recientemente intenté

Más detalles

GUíAde Seguridad de Datos

GUíAde Seguridad de Datos GUíAde Seguridad de Datos AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Diseño Gráfico: É N Imprime: NILO Industria Gráfica, S.A. GUíAde Seguridad de Datos GUíAde Seguridad de Datos indice 4 7 10 14 16 16 17

Más detalles

Tribunal Constitucional

Tribunal Constitucional PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA ASISTENCIA TÉCNICA DE APOYO AL ÁREA DE EN EL TRIBUNAL CONSTITUCIONAL Índice ÍNDICE... 2 ASPECTOS GENERALES... 3 ANTECEDENTES... 3 OBJETO DEL

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica

Más detalles

En ese sentido, el artículo 7 de la Ley 15/1999 señala en sus apartados 1 y 2 que,

En ese sentido, el artículo 7 de la Ley 15/1999 señala en sus apartados 1 y 2 que, Informe 0339/2013 La consulta tiene por objeto determinar el nivel de seguridad que habrá de ser aplicado a los ficheros que contengan los datos meramente numéricos sobre el crédito horario de los representantes

Más detalles

Administración UNIX: Fundamentos básicos

Administración UNIX: Fundamentos básicos Administración UNIX: Fundamentos básicos Juan Hernando jhernando@fi.upm.es Septiembre 2013 jhernando@fi.upm.es Administración UNIX: Fundamentos básicos 1/37 Administración en UNIX/Linux Tres pilares fundamentales:

Más detalles

Instalación de CentOS y Ubuntu

Instalación de CentOS y Ubuntu Instalación de CentOS y Ubuntu Daniel Hermida Romero Sistemas Operativos en Red 2º de SIMIR Instalación de CentOS y Ubuntu 1. Sistema de Ficheros en Gnu/Linux. 2. Instalación de CentOS. 3. Instalación

Más detalles

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4 Departamento LOPD (Ley de Protección de Datos) EMPRESA MUJER Oviedo, Octubre de 2009 Estimadas Señoras: Por la presente, nos es grato someter a su consideración nuestra PROPUESTA DE COLABORACIÓN PROFESIONAL,

Más detalles

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor.

LA LOPD EN LA EMPRESA. Cómo proteger el acceso a los datos en formato automatizado (parte I) Proteger el acceso al servidor. Boletín 12/14 LA LOPD EN EL DÍA A DÍA Cómo proteger el acceso a los datos en formato automatizado (parte I) El responsable del fichero debe establecer e implantar mecanismos que impidan el acceso por el

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

JORNADAS SOBRE BUENAS PRÁCTICAS EN LA ATENCIÓN A PERSONAS CON DISCAPACIDAD EN ANDALUCÍA IMPLANTACIÓN EN EL CENTRO DE LA LOPD

JORNADAS SOBRE BUENAS PRÁCTICAS EN LA ATENCIÓN A PERSONAS CON DISCAPACIDAD EN ANDALUCÍA IMPLANTACIÓN EN EL CENTRO DE LA LOPD JORNADAS SOBRE BUENAS PRÁCTICAS EN LA ATENCIÓN A PERSONAS CON DISCAPACIDAD EN ANDALUCÍA IMPLANTACIÓN EN EL CENTRO DE LA LOPD Córdoba, 23-24 Febrero - 2011 Quién somos? Somos la F.P.C. institución privada

Más detalles

Este procedimiento es aplicable para la revisión de todos los procedimientos del Sistema de Gestión de la Empresa.

Este procedimiento es aplicable para la revisión de todos los procedimientos del Sistema de Gestión de la Empresa. 1 Objetivo El propósito de este documento es establecer el mecanismo a utilizar para la planificación y realización de Auditorías de Gestión y definir el criterio para la calificación de los auditores

Más detalles

Procedimiento para analizar la inserción laboral de los graduados y la satisfacción con la formación recibida

Procedimiento para analizar la inserción laboral de los graduados y la satisfacción con la formación recibida Página 1 de 7 Índice 1. Objeto. 2. Ámbito de aplicación. 3. Documentación de referencia. 4. Definiciones. 5. Responsables. 6. Descripción del proceso. 7. Tabla resumen de registros asociados al documento.

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

AVISO DE PRIVACIDAD. Para qué fines recabamos y utilizamos sus datos personales? Qué datos personales obtenemos y de dónde?

AVISO DE PRIVACIDAD. Para qué fines recabamos y utilizamos sus datos personales? Qué datos personales obtenemos y de dónde? 1 AVISO DE PRIVACIDAD NM PUBLICIDAD AVISO DE PRIVACIDAD En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y de su Reglamento (en adelante la ley), y con

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008 LOPD OPORTUNIDAD PARA LA ORGANIZACIÓN Actuaciones Internas: 2 Medidas de Seguridad Procedimientos

Más detalles

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D.

PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. PREGUNTAS FRECUENTES SOBRE LA L.O.P.D. Es aplicable la normativa de protección de datos a los datos tratados por los profesionales autónomos? Sí. La Ley Orgánica de Protección de Datos es aplicable a todos

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

BASES PARA EL EJERCICIO DEL DERECHO DE SUSCRIPCION PREFERENTE DERIVADO DEL AUMENTO DE CAPITAL SOCIAL DE VALENCIA CLUB DE FÚTBOL, S.A.

BASES PARA EL EJERCICIO DEL DERECHO DE SUSCRIPCION PREFERENTE DERIVADO DEL AUMENTO DE CAPITAL SOCIAL DE VALENCIA CLUB DE FÚTBOL, S.A. BASES PARA EL EJERCICIO DEL DERECHO DE SUSCRIPCION PREFERENTE DERIVADO DEL AUMENTO DE CAPITAL SOCIAL DE VALENCIA CLUB DE FÚTBOL, S.A.D. ACORDADO POR LA JUNTA GENERAL EXTRAORDINARIA DE LA SOCIEDAD CELEBRADA

Más detalles

Sistemas de Ficheros en GNU/Linux

Sistemas de Ficheros en GNU/Linux en GNU/Linux Page 1 Nota de Copyright 2005. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike. Para obtener la licencia completa, véase http://creativecommons.org/licenses/by-sa/2.1/es

Más detalles

2.1. DIVISIÓN DE ARCHIVOS

2.1. DIVISIÓN DE ARCHIVOS Técnicas de archivo AX 2. CLASIFICACIÓN DE ARCHIVOS La clasificación de un archivo de oficina es la base del orden empresarial. Sin ella, los datos, informaciones y documentos serán elementos sueltos difícilmente

Más detalles