SUPERINTENDENCIA DE BANCOS Y SEGUROS. 6. A que capa del modelo TCP/IP corresponde la capa de enlace de datos del modelo OSI?
|
|
- Ramona Muñoz López
- hace 7 años
- Vistas:
Transcripción
1 CUESTIONARIO DE PREGUNTAS CARGO: EXPERTO EN RIESGOS TI 1 1. En una VLAN no se permite: 2. Memoria Virtual es: SUPERINTENDENCIA DE BANCOS Y SEGUROS 3. Los elementos que conforman una red son: 4. En Seguridad en redes que es NAC? 5. La capa cinco en un modelo OSI, se conoce como capa de: 6. A que capa del modelo TCP/IP corresponde la capa de enlace de datos del modelo OSI? 7. En telecomunicaciones, el término conmutación, se refiere a: 8. Escoja los estándares y mejores prácticas de seguridad de la información y desarrollo de aplicaciones 9. Las semejanzas claves de los modelos OSI y TCP/IP, están en las capas de: 10. En telecomunicaciones PDU, significa: 11. Según el estándar PCI versión 2.0, se deben almacenar los datos confidenciales de autenticación después de la autorización? 12. En Cobit 5 el Modelo de Negocio para la Seguridad de la Información tiene como componentes: 13. En el Ecuador la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, regula: 14. La segmentación de red, o separación (segmentación), del entorno de los datos del titular de la tarjeta del resto de la red corporativa: 15. Según la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, las firmas electrónicas tendrán duración de: 16. Qué opción describe con más precisión la diferencia entre el papel de un propietario de los datos con respecto al papel de custodio de los datos? (a) 17. Según la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, cual es el organismo encargado del control de las entidades de certificación de información acreditadas en el Ecuador. 18. Cuál de las siguientes es la definición de autenticación?
2 19. En la norma ISO 27001, el modelo PDCA, se refiere a: 20. Según las definiciones de la norma ISO 27001, la estimación de riesgo, se refiere a: 21. Según las definiciones de la norma ISO 27001, el tratamiento de riesgos, se refiere a: 22. Un Key server sirve para 23. Un Honey Pot es un tipo de: 24. Cuál es la directriz principal de la Gestión de Riesgos? 25. Kerberos es un esquema de autenticación que puede ser utilizado para implementar: 26. Riesgo operativo es: 27. Qué capa OSI administra los segmentos de datos? 28. Qué información utiliza el router para determinar la ruta entre los hosts de origen y destino? 29. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? 30. Cuáles de las siguientes son las funciones principales de un router? 31. Cuál es el propósito de los registros de recursos en el DNS? 32. En comparación con SSH, cuál es la desventaja principal de Telnet? 33. Como puedo añadir una nueva cuenta de usuario en linux? 34. Qué es un servidor Web? 35. Que es un browser o navegador web 36. Cuáles son características de una base de datos relacional? 37. Cuáles son las responsabilidades de un Administrador de Base de datos 38. Los tipos de triggers de bases de datos son de?
3 39. El implantar una nueva versión de un paquete de software en un entorno de escritorio o de cliente/servidor puede tener consecuencias para otros paquetes de software. Qué proceso de ITIL se encarga de vigilar si en tal situación es necesario someter a pruebas e implantar otros paquetes de software? 40. Qué son las Pruebas de Carga / Stress? 41. En qué base de datos pueden hallarse informaciones estadísticas que faciliten información sobre la estructura y la composición de la infraestructura de TI? 42. Cómo se describiría el concepto confidencialidad como parte del proceso de la gestión de la Seguridad? 43. Mientras se planifica una auditoría, se debe hacer una evaluación del riesgo para proveer: 44. Idealmente, las pruebas de stress sólo deberían llevarse a cabo en los casos siguientes: 45. Cuál de los siguientes tipos de prueba determinaría si un sistema nuevo o modificado puede operar en su ambiente objetivo sin afectar adversamente otros sistemas existentes? 46. Cuál de los siguientes se anexan a archivos como una protección contra los virus? 47. Cuál de los siguientes actúa como un señuelo para detectar ataques activos de Internet? 48. Cuál de las siguientes es una característica de un sistema de detección de intrusos (IDS)? 49. Cuál de las siguientes es una preocupación cuando los datos son transmitidos a través de una encripción segura de capa de socket (SSL) implementada en el servidor de un socio comercial? 50. La ley de Comercio Electrónico regula 51. Qué es firma electrónica?
4 52. Cuánto dura la firma electrónica? 53. Cuál es el organismo de regulación, autorización y registro de entidades de certificación acreditadas? 54. Cuál es el organismo de promoción y difusión de los servicios electrónicos? 55. Qué aspecto se relaciona con el principio clave COBIT 5 La aplicación de un marco integrado único? 56. Qué capa de información contiene el atributo de cómo se lleva la información? 57. Ventajas de la virtualización de servidores: 58. En comunicaciones, la diferencia entre un switch y un hub es: 59. Las VLAN s pueden ser: 60. En un modelo OSI, los protocolos TCP y UDP, corresponde a la capa de: 61. Seleccione la afirmación que es correcta en relación con los protocolos de red. 62. Ventajas de la virtualización de servidores: 63. Ventajas de arquitectura SOA 64. Indique las principales ventajas de la agrupación de servidores? 65. Cuál de las siguientes afirmaciones describen mejor una Red de área local (LAN)? 66. Cuál de las siguientes opciones describe mejor la función de un Patch Panel? 67. Qué comandos se usan en la negociación TELNET? 68. Que hace un pseudocódigo 69. Cuáles son las características comunes de los programas? 70. El implantar una nueva versión de un paquete de software en un entorno de escritorio o de cliente/servidor puede tener consecuencias para otros paquetes de software. Qué proceso de ITIL se encarga de vigilar si en tal situación es necesario someter a pruebas e implantar otros paquetes de software? 71. Un applet es: Un programa en java que se ejecuta en el contexto de otro programa. 72. Que significa instanciar una clase?
5 73. Que es herencia? 74. La ingeniería inversa 75. La reingeniería es 76. Una base de datos: 77. En qué base de datos pueden hallarse informaciones estadísticas que faciliten información sobre la estructura y la composición de la infraestructura de TI? 78. La característica de descripción unificada de los datos en bases de datos 79. Al hablar sobre consistencia y redundancia de datos nos referimos a. 80. Las bases de datos relacionales se caracterizan por: 81. COBIT tiene 4 características principales; enfocado a negocio, orientado a procesos, basado en controles y la otra es: 82. Cuál es el factor de rendimiento para una TI? 83. Cuál control general de requerimiento agrupa métricas, objetivos y métodos dentro del rendimiento de la TI desde el enfoque de supervisión? 84. La arquitectura de empresa para una TI consiste en información, procesos de TI, infraestructura y personal, además de otro elemento que es: 85. Cuál de los siguientes términos no están incluidos en la definición de control? 86. Cuál no es un beneficio de Implementar COBIT como marco de trabajo de Gobierno de TI? 87. Qué proceso del COBIT es Manejo de procesos? 88. Cuál no es un objetivo de control del proceso PO10 de COBIT? 89. Qué es "una actividad probada o proceso que se ha utilizado con éxito por varias organizaciones? 90. Cuál es el factor de rendimiento para el objetivo asegurar satisfacción mutua con organizaciones externas dentro del proceso DS2 de COBIT? 91. La tabla de madurez lista las características sobre como los procesos de TI son gestionados y describen como evolucionan desde un proceso inexistente a uno optimizado. Cuál de los siguientes no es un atributo de madurez?
6 92. Cuál no es un componente del COBIT? 93. Cuál de los siguientes no es parte de la arquitectura de negocio de TI? 94. Los elementos principales de gobierno de TI son: riesgo, control y cual otro? 95. Definido por COBIT, quien es el responsable por el gobierno de TI? 96. Qué proceso del COBITes: gestionar servicios de terceros? 97. Los objetivos de control de TI proveen una amplia gama de requerimientos de alto nivel a considerar por el administrador para un efectivo control de procesos de TI. Cuál de las siguientes declaraciones no describe los objetivos de control de las TI's de COBIT? 98. Para lograr una buena organización de prácticas de requerimientos de negocio, se recomienda que COBIT sea usado a qué nivel de la organización? 99. Qué estándar, marco de negocio, guía o practica no está organizada por el COBIT? 100. Qué impulsa los factores de negocio de TI? 101. Por qué son necesarios los procesos? 102. Cuál es el objetivo del proceso de Gestión de la Continuidad y de la Disponibilidad del Servicio (Service Continuity and Availability Management)? 103. Cuál de los siguientes modelos es usado como un conjunto de guías para la Gobernalidad de TI? 104. Por qué es importante realizar revisiones en intervalos periódicos durante la fase de verificar de la metodología Planear-Hacer-Verificar-Actuar (PDCA)? 105. Cómo se debería utilizar el ciclo de Deming? 106. Cuál es la recomendación en relación con la aplicación de un Cambio de Emergencia? 107. Dónde se debería definir normalmente un servicio de TI para el Cliente? 108. Quién está autorizado para firmar un contrato con la organización de TI para comprar servicios de TI? 109. Cuál es una actividad de gestión de la Continuidad del Servicio de TI?
7 110. Cómo se describiría el concepto confidencialidad como parte del proceso de la gestión de la Seguridad? 111. Cuál es un ejemplo de una Solicitud de Servicio? 112. El equipo del proyecto está compuesto por: 113. Las siguientes son herramientas y técnicas para dirigir al equipo del proyecto, excepto: 114. La mitigación del riesgo implica: 115. Todas las siguientes son características de un proyecto con excepción de: 116. A qué fases del Ciclo de Vida del Servicio conciernen principalmente el Aprendizaje y la Mejora? 117. Cuál es la primera actividad del modelo de Mejora Continua de Servicio (CSI)? 118. Qué, de entre lo siguiente, debería estar contenido en un Catálogo de Servicios? 119. Cuál de las siguientes NO se considera un tipo importante de métrica dentro de la Mejora Continua del Servicio (CSI)? 120. Para qué grupos de personas debería estar disponible la Política de Seguridad de la Información? 121. Un Propietario del Proceso es el responsable de: 122. Cómo debería ser la redacción de un SLA? 123. Cuál de las siguientes es la MEJOR descripción de un Acuerdo de Nivel Operativo (OLA)? 124. Cuál de las siguientes funciones debe ser realizada por los dueños de aplicación para asegurar una segregación adecuada de tareas entre TI y los usuarios finales? 125. El mayor riesgo cuando los usuarios finales tienen acceso a una base de datos al nivel de su sistema, en lugar de a través de la aplicación, es que los usuarios pueden:
8 126. La razón PRIMARIA para separar los ambientes de prueba y de desarrollo es: 127. Qué dominio COBIT 'ofrece las soluciones y los pasa a convertirse en los servicios? 128. La arquitectura empresarial para TI consiste en la información, los procesos de TI, infraestructura y personas, además de 129. Cuál de los siguientes es un dominio de Val IT? 130. Qué aspecto de COBIT es "fácil de medir, que no debe confundirse con los objetivos? 131. Una organización puede tener muchos sitios, y cada uno contar con sus propias redes. Sí la organización es grande, es muy probable que los sitios tengan diferente administración de red, con metas y objetivos diferentes. Si esos sitios no están conectados a través de una red interna, cada uno de ellos puede tener sus propias políticas de seguridad de red. Sin embargo, si los sitios están conectados mediante una red interna, la política de red debe: 132. Definir una política de seguridad de red significa elaborar procedimientos y planes que Salvaguarden los recursos de la red contra perdida y daño. Uno de los enfoques posibles para elaborar dicha política es examinar lo siguiente: 133. Las tecnologías de la información y comunicación (tic), involucran: 134. La web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través de la web, enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio; éstas son: 135. Las tic, responden a una conducta en la sociedad: 136. Las características de los ordenadores en la actualidad son: 137. Cuál de las siguientes competencias no corresponde a las tic?: 138. qué aportes nos dan las tics en nuestra cultura tecnológicas?: 139. Qué es la hoja de cálculo?: 140. Con la función autosuma se puede crear sumas de filas y columnas de forma rápida. cuál es la fórmula que realiza esta operación? 141. La estructura de función si es? 142. Si hacemos clic sobre el botón de la ventana de la base de datos:
9 143. La propiedad formato: 144. No se puede añadir una tabla a la ventana de relaciones una vez creadas ya relaciones La integridad referencial es: 146. Al realizar una relación: 147. Windows es: 148. La computadora es: 149. La memoria ram es: 150. Un sistema informático es:
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesComunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesTop-Down Network Design. Tema 9
Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1 Gestión
Más detalles4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo
4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN Nivel: Directivo Denominación del Empleo: Jefe de Oficina Código: 0137 Grado: 21 Número de Cargos: 04 Cargo del Jefe Inmediato:
Más detallesOracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesSWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas
SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesCapacitación en Seguridad Informática
Capacitación en Seguridad Informática Mario Acosta Ramírez Instituto Tecnológico de Sonora Reunión Nacional de Seguridad en Cómputo 29 de noviembre de 2010 Antecedentes A finales de 2001 se iniciaron los
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de
Más detallesHub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.
DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesCONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín
CONVERSATORIO No. 30 Moderador: Luis Armando Leal NICC-1 Norma Internacional de Control de Calidad 1 Relator: Dra. Maribel Albarracín Co-relator: Dr. Diego Quijano ventasdealtooctanaje.com Metodología
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Más detalles039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Más detallesManual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0
Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES
Más detallesPrograma de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesIntroducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.
Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende
Más detallesSistema de Gestión de la Calidad SGC
Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesSecretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
Más detallesCoordinación de Servicios Informáticos (CSEI)
Coordinación de Servicios Informáticos (CSEI) Marco Metodológico SUGPC (Servicios al Usuario y Gestión de Prácticas Centrales) Junio 2011 Objetivos Nivelar conocimiento y uso de Metodologías para los Servicios
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesEn GSG Petroleum le brindamos soluciones tecnológicas personalizadas. de toma de decisiones.
En GSG Petroleum le brindamos soluciones tecnológicas personalizadas que le ayudarán en el proceso de toma de decisiones. Somos una firma que le ofrece soluciones en el área de Tecnologías de la Información
Más detallesFacultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL
Página 1 de 6 ITIL (Information Technology Infrastructure Library): Biblioteca de Infraestructura de Tecnologías de la Información. Fue creada a finales de la década de los 80 s por Central Computer and
Más detallesSistemas distribuidos
Sistemas distribuidos El primer elemento clave en un sistema distribuido es la red. Definición Cualquier conjunto de dos o más equipos informáticos interconectados entre sí con el objetivo de compartir
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesESCUELA SUPERIOR POLITECNICA DEL LITORAL
UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Telemática y Licenciatura en Redes y Sistemas Operativos
Más detallesUNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.800 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT Enmienda 1 (10/96) SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad
Más detallesCARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo
Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning
Más detallesLa funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.
Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro
Más detallesProcedimiento de Revisión por la Dirección del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 15-Agosto-2009 1 Todas Mejora del documento
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesGUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Más detallesPRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA
PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA Somos integradores en TI entre la comercialización de productos informáticos y el soporte informático; con énfasis en las redes de datos,
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Código: F004-P006- GFPI Nº 23 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Código:228120 Versión: 102 Nombre del Proyecto: SISTEMA DE INFORMACIÓN
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesUNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo
Más detallesPrograma de estudios por competencias Redes de computadoras y protocolos de comunicación
Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:
Más detallesCLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-1 REDES Y COMUNICACIONES 80% ASISTENCIA 4 7
1 MARCO REFERENCIAL OBJETIVO GENERAL: Ofrecer al alumno los conceptos y términos básicos de la tecnología de redes, para que comprendan el entorno de las soluciones de redes que pueden ser implementadas
Más detallesCompetencias y perfiles para el personal TIC de las Universidades
Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS
Más detallesESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software
I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen
Más detallesSeptiembre Agosto Escolarizado. Universidad Tecnológica de Izúcar de Matamoros. 2 años (6 cuatrimestres)
ARTÍCULO 21, FRACCIÓN I. LISTADO DE PROGRAMAS AÑO O PERIODO ESCOLAR MODALIDAD PLANTELES Y/O UNIDADES ACADÉMICAS QUE SE IMPARTEN DURACIÓN DEL PROGRAMA OBJETIVO GENERAL PERFIL DE INGRESO TÉCNICO SUPERIOR
Más detallesAna Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha
PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,
Más detallesOrdenador local + Servidor Remoto
Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura
Más detallesCONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesLIBERACIÓN Y PUESTA EN OPERACIÓN DE PROYECTOS DE SOFTWARE
Hoja: 1 de 5 LIBERACIÓN Y PUESTA EN OPERACIÓN DE Elaboró: Revisó: Autorizó: Puesto Jefe de Departamento de Gestión y Desarrollo de Soluciones Tecnológicas Jefe de Departamento de Gestión y Desarrollo de
Más detallesTecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesDescripción del Curso
Curso Práctico de Modelado de Negocios BPMN con UML Descripción del Curso Durante este curso aprenderás de forma práctica el estándar BPMN (Business Process Management Notation) y las extensiones de UML
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesNormas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia
Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia Consideraciones generales 22 de junio de 2011. Es publicado el documento Direccionamiento Estratégico del Consejo
Más detallesSistema de Planeación Estratégica. Dirección General de Informática. Julio 2003
Sistema de Planeación Estratégica Dirección General de Informática Julio 2003 Agenda Antecedentes Modelo de Planeación Estratégica Sistema de Planeación Estratégica (SPE) Certificación de la CNBV conforme
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesPráctica 2: Uso de Ping y Tracert Página 1 de 5
Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación
Más detallesPROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO
PROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO Fechas Mes/año Clave: RTI01 Semestre: Octavo Elaboración: Sep. 2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación: Sep. 2014 Ciclo:
Más detalles. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta
1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La
Más detallesPROJECT MANAGEMENT OFFICE
PROJECT MANAGEMENT OFFICE JORGE SEOANE Y EDUARDO AZPIROZ COSTA, SOCIO Y DIRECTOR ASOCIADO DE PARADIGMA, RESPECTIVAMENTE PARA QUÉ SIRVEN LOS PROYECTOS? Los proyectos son los viabilizadores en el diseño
Más detallesMINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015
CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF
Más detallesDiseño arquitectónico 1ª edición (2002)
Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado
Más detallesGOBIERNO CORPORATIVO La visión del Supervisor
GOBIERNO CORPORATIVO La visión del Supervisor Jessica Bravo P. Jefe de Supervisión Superintendencia de Bancos Noviembre de 2009 1 Agenda 1. Aspectos Introductorios 2. Marco Regulatorio SBIF 3. En qué estamos
Más detallesLaboratorio 2.6.1: Orientación de topología y creación de una red pequeña
Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detallesRESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1
RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1 ANTES QUE NADA DEFINIR QUE ES UNA BASE DE DATOS: Una base de datos es una colección estructurada de datos, Un sistema de base de datos es una colección de
Más detallesEnfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
Más detallesINGENIERÍA EN LOGÍSTICA INTERNACIONAL EN COMPETENCIAS PROFESIONALES
INGENIERÍA EN LOGÍSTICA INTERNACIONAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE VENTAS UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de negocios y de actividades logísticas
Más detallesANEXO 3 MANUAL DE OPERACIÓN PARA OFICINAS MUNICIPALES
ANEXO 3 MANUAL DE OPERACIÓN PARA OFICINAS MUNICIPALES OCTUBRE DE 2014 CONTENIDO 1. CARACTERÍSTICAS DEL INMUEBLE Y EQUIPAMIENTO... 3 2. PERSONAL AUTORIZADO Y FUNCIONES. 3 3. PERIODO DE FUNCIONAMIENTO 4
Más detallesANEXO II: REQUISITOS Y MÉRITOS TÉCNICO COMERCIAL Y DE MARKETING
TÉCNICO COMERCIAL Y DE MARKETING Realizar las actividades comerciales y de marketing necesarias para desarrollar nuevos productos, servicios o ideas y potenciar el incremento de ingresos comerciales y
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesPROCESO COMUNICACIÓN INSTITUCIONAL PROCEDIMIENTO COMUNICACIÓN INTERNA
Página: 1 de 4 1. Objetivo Divulgar al interior del Ministerio la información institucional y de interés, con el propósito de mantener un canal unificado que aporte para el fortalecimiento de la cultura
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesTEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco
CAMPEONATO DE ANDALUCÍA DE FORMACIÓN PROFESIONAL TEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco 1 Instrucciones generales Campeonato Andalucía de FP 1.1 Observaciones. Ponga
Más detallesEVOLUCIÓN DE LA SINIESTRALIDAD LABORAL Y CRECIMIENTO ECONÓMICO. SITUACIÓN ACTUAL DE LA PREVENCIÓN DE RIESGOS
EVOLUCIÓN DE LA SINIESTRALIDAD LABORAL Y CRECIMIENTO ECONÓMICO. SITUACIÓN ACTUAL DE LA PREVENCIÓN DE RIESGOS IMPORTANCIA DE LA NECESARIA CONFIABILIDAD EN LA CORRELACIÓN ENTRE LAS BUENAS PRÁCTICAS DE CALIDAD
Más detallesGrado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática
Grado en Ingeniería Informática Plan de proyecto Desarrollo de Sistemas de Información Corporativos Departamento de Informática Propósito El plan del proyecto software abarca todas las herramientas de
Más detallesCapitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico
Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las
Más detallesPolíticas de continuidad del servicio: Planes de Contingencia
X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR
Más detalles1. Diseñar, establecer, ejecutar, regular y controlar como autoridad de Movilidad y Tránsito.
Página 1 de 2 Denominación del Empleo Código Grado Nivel Dependencia Naturaleza del cargo Jefe Inmediato MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN DEL EMPLEO Director
Más detallesUnidad I Marco teórico sobre redes de computadoras
Unidad I Marco teórico sobre redes de computadoras Qué son las redes de computadoras? Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras. Conjunto de dispositivos
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos para la comunicación a
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesS3-2 Estudio de factibilidad para la creación de un laboratorio de pruebas
S3-2 Estudio de factibilidad para la creación de un laboratorio de pruebas Paulo Curado, CPqD Brasil Taller de validación de conformidad e interoperabilidad (C&I) para países de COMTELCA y Cuba COMTELCA,
Más detallesNORMA TÉCNICA DE CALIDAD PARA LA GESTIÓN PÚBLICA - NTCGP 1000:2009
NORMA TÉCNICA DE CALIDAD PARA LA GESTIÓN PÚBLICA - NTCGP 1000:2009 1. Normatividad 2. NTCGP-1000:2009 3. Contenido NTCGP-1000:2009 4. Modelo Estándar de Control Interno 5. Estructura MECI 6. Principios
Más detalles