Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública"

Transcripción

1 Manual de Aplicación Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Johana Sosa

2 Contenido Introducción Conceptos previos Tecnologías que debe conocer Herramientas Herramientas necesarias Dominio de las herramientas Donde se consiguen Mapa de navegabilidad... 7 Referencias... 11

3 Ilustraciones ILUSTRACIÓN 1 PASOS GUÍA METODOLÓGICA... 7

4 Introducción En este manual de aplicación se ha especificado lo que las empresas deben considerar para utilizar de manera adecuada la Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública. También en este manual se ha documentado un mapa de navegabilidad para que el usuario de la guía pueda ubicar fácilmente dentro del documento los pasos importantes con sus tareas específicas. 1. Conceptos previos La persona encargada de aplicar la guía debe tener claro los siguientes conceptos Actividad: Conjunto de operaciones o tareas propias. Activo: Algo de valor para la empresa. [1] Activos críticos de información: Activos más importantes dentro de una organización. [1] Activo de Información: Información o datos que son de valor para la organización y pueden existir en forma física o electrónicamente. Amenaza: Indicador del potencial de un evento indeseable. Se refiere a una situación o escenario en la cual una persona pudo hacer algo indeseable o algo natural pudo causar una consecuencia indeseable. Análisis de Riesgos: Proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una Organización. Área de interés: Una descripción que detalla una condición del mundo real o una situación que puede afectar un activo de información dentro de la organización. Computación en la nube: Es un lugar donde los recursos de TI, tales como hardware, sistemas operativos, redes, almacenamiento, bases de datos, e

5 incluso aplicaciones de software completo están disponibles al instante, bajo demanda Confidencialidad: Asegurar que sólo las personas autorizadas o sistemas autorizados tengan acceso a los activos de información.[1] Contenedor de activos de información: Es algo en lo que los activos de información son almacenados, transportados o procesados. [1] Criterio de medida del riesgo: Conjunto de medidas cualitativas con las que se evalúa el efecto de cada riesgo sobre la misión de la organización. [1] Disponibilidad: Asegurar que los activos de información permanezcan accesibles para todos los usuarios. [1] Estado del impacto: Una descripción del estado que detalle como la organización es impactada cuando un escenario de amenaza se realiza. Es la consecuencia de la realización de ese escenario. IAAS: Plataformas que ofrecen infraestructuras de cómputo y usualmente se encuentran desplegadas sobre un entorno de virtualización. La plataforma brinda la alternativa de escalar la infraestructura de manera vertical (subir y bajar los recursos de cómputo) a demanda y se paga por los recursos consumidos. Este modelo ofrece el más alto grado de flexibilidad, así como el menor grado de dependencia con la plataforma permitiendo a los usuarios migrar las aplicaciones de un proveedor a otro. Requiere instalación, configuración y mantenimiento adicionales. Impacto: El efecto que una amenaza tiene en la misión de una organización y objetivos del negocio. [1] Integridad: Asegurar que un activo de información permanece en la condición y para los propósitos en que la dejó el propietario. [1]

6 Nube pública: Es la infraestructura de la nube que está disponible para el público en general o para un gran grupo de industria; dicha infraestructura la provee una organización que vende servicios en la nube. Probabilidad: Número de veces que el riesgo se ha presentado en un determinado tiempo. Posibilidad de ocurrencia. Requerimientos de seguridad: Requerimientos que son categorizados en cómo se va a proteger los activos de información. [1] Riesgo: Es la posibilidad de sufrir un daño o pérdida. Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización. [2] Riesgo residual: Es el riesgo que queda cuando el enfoque de mitigación ha sido desarrollada e implementada para los rangos del riesgo que afectan un activo de información. Este riesgo residual debe ser aceptable para la organización. Valor del impacto: Medida cualitativa del impacto a la organización de un riesgo específico (Alto, Medio o Bajo) [1] Vulnerabilidad: Debilidad en el software, hardware o procedimiento que puede proveer un atacante al abrir una puerta que estaba buscando para entrar al computador o red y tener un acceso no autorizado a fuentes del ambiente. [3] Metodología: Conjunto de procedimientos basados en principios lógicos, utilizados para alcanzar objetivos que rigen en una investigación científica o en una exposición doctrinal. [4].

7 2. Tecnologías que debe conocer Se debe tener un conocimiento básico de dos tecnologías Tecnología que maneje la empresa actualmente El encargado debe conocer la infraestructura con la que la empresa cuenta para el manejo de la información y los sistemas de información implementados actualmente Tecnología de computación en la nube El encargado debe conocer el concepto y entender en qué consiste esa tecnología de prestación de servicios de negocio. Específicamente debe entender el modelo de servicio de Infraestructura al ser éste el modelo que se utiliza en la guía metodológica. 3. Herramientas A continuación se encuentran las herramientas que facilitarán el desarrollo de la guía metodológica, qué dominio necesita de cada una y dónde se pueden conseguir. 3.1 Herramientas necesarias Las herramientas enumeradas a continuación servirán durante todo el proceso. Documentación del levantamiento de información, preparación de cuestionarios y entrevistas, entre otras cosas. Puede escoger cualquier de las siguientes o Microsoft Word. Es un software destinado al procesamiento de textos. [5] o Wordpad. Es un procesador de textos básico incluido en Windows. Un procesador de textos es un programa que puede utilizar en el equipo para crear, editar, ver e imprimir documentos de texto. Permite escribir cartas, informes y otros documentos sencillos. También puede cambiar la apariencia del texto, mover rápidamente frases y párrafos, así como copiar y pegar texto en el documento y entre documentos. [6] Cálculos y almacenamiento de información o Microsoft Excel. Es una aplicación para manejar hojas de cálculo. Este programa es desarrollado y distribuido por Microsoft, y es utilizado normalmente en tareas financieras y contables. [7]

8 3.2 Dominio de las herramientas El nivel que se debe tener para cada una de las herramientas es un nivel intermedio. 3.3 Donde se consiguen WordPad: Ya viene incluido en casi todas las versiones de Microsoft Windows desde Windows 95 Microsoft Word: Microsoft Excel: 4. Mapa de navegabilidad La primera parte del documento de la guía tiene una introducción a la guía metodológica donde se encuentra el propósito de la misma, el alcance que tiene y las suposiciones que se tienen para poder desarrollar la guía. Esas suposiciones son: Las personas que van a utilizar la guía metodológica deben tener el conocimiento de la información que la empresa maneja, así como la experiencia en los procesos de administración de riesgos. La organización debe tener conocimiento de qué es computación en la nube y conocer las ventajas generales que existen al migrar su información a la nube pública. La organización debe divulgar a las diferentes áreas afectadas, el impacto de la decisión que se tome. En la segunda parte se encuentran los pasos que componen la guía. La siguiente ilustración tiene los pasos que se deben realizar en la guía y la relación entre cada uno de ellos: Ilustración 1 Pasos Guía Metodológica

9 Cómo se puede ver en la ilustración, los pasos son secuenciales exceptuando los pasos de análisis de riesgos y el paso de la seguridad en la nube que se pueden desarrollar paralelamente (al mismo tiempo). Para facilitar la navegación en el documento de la Guía, a continuación se enumeran cada uno de los pasos a desarrollar, junto con las tareas específicas y la ubicación dentro del documento. 1. Clasificación de la Información 1.1. Identificación y definición de los activos de información 1.2. Identificación de los propietarios de los activos de información 1.3. Identificación de los contenedores de los activos de información 1.4. Identificación de los requerimientos de seguridad 1.5. Clasificación de cada activo de información 2. Análisis de Riesgos 2.1. Análisis de Riesgos Cualitativo Pg. 8 Pg. 8 Pg. 9 Pg. 10 Pg. 11 Pg. 12 Pg. 15 Pg. 15 NOTA: Escoja una de las tres metodologías. (2.1.1 / / 2.1.3) ISO&IEC Identificación de activos de Información Identificación de amenazas Identificación de controles Identificación de vulnerabilidades Estimación del riesgo Evaluación de consecuencias Evaluación de la probabilidad del incidente Estimación del nivel de riesgo Pg. 16 Pg. 17 Pg. 17 Pg. 17 Pg. 18 Pg. 19 Pg. 19 Pg. 19 Pg. 20

10 Magerit V Determinación de activos Determinación de amenazas Determinación de controles Estimación impacto Estimación riesgo Nist Caracterización del sistema Identificación de amenazas Identificación de vulnerabilidades Análisis del control Determinación de la probabilidad Análisis de impacto Determinación del riesgo Recomendación de los controles Documentación de Resultados 2.2. Análisis de Riesgos Cuantitativo Asignación de un valor al activo Estimación de la pérdida potencial por amenaza Realización de un análisis de las amenazas Deducción del potencial total de pérdidas anuales por amenaza Manejo del riesgo Pg. 21 Pg. 22 Pg. 24 Pg. 25 Pg. 26 Pg. 27 Pg. 28 Pg. 29 Pg. 31 Pg. 32 Pg. 34 Pg. 35 Pg. 36 Pg. 38 Pg. 40 Pg. 41 Pg. 42 Pg. 43 Pg. 43 Pg. 44 Pg. 44 Pg. 44

11 3. Estableciendo controles para la seguridad en la nube 3.1. Identificación de los riesgos en la nube 3.2. Establecimiento de controles 4. Análisis para la toma de decisión 4.1. Responder preguntas claves 4.2. Análisis Costo-Beneficio 5. Tomando la decisión acertada 5.1. Pros y Contras Cualitativos 5.2. Pros y Contras Cuantitativos Pg. 46 Pg. 46 Pg. 48 Pg. 49 Pg. 49 Pg. 49 Pg. 51 Pg. 52 Pg. 52

12 Referencias [1] Instituto de Ingeniería de Software. Introducción a OCTAVE Allegro: Mejora del proceso de evaluación de los riesgos de la seguridad de la información. Mayo Disponible en: archresults [2] MAGERIT V2. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Disponible en: 991&langPae=es&detalleLista=PAE_ [3] CISSP - Certified Information Systems Security Professional. All in one exam guide. 4th Edition. McGraw-Hill. Nov [4] Maurice Eyssautier de la Mora, Metodología de la investigación: desarrollo de la inteligencia, Quinta ed.: Cengage Learning Editores, 2006 [5] Microsoft, Word. Disponible en: [6] Windows, Uso de WordPad. Disponible en: ES/windows-vista/Using-WordPad [7] Windows, Excel. Disponible en:

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

I. GENERALIDADES PERFIL DEL PUESTO

I. GENERALIDADES PERFIL DEL PUESTO MINISTERIO DE DEFENSA PROCESO CAS N 085--MIDEF CONVOCATORIA PARA LA CONTRATACION ADMINISTRATIVA DE SERVICIOS DE UN (01) TECNICO INFORMATICO ESPECIALISTA I. GENERALIDADES 1. Objeto de la convocatoria Contratar

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Gestión de Proyectos Software

Gestión de Proyectos Software Gestión de Proyectos Software Tema 5. Riesgos Riesgos de Seguridad - MAGERIT Carlos Blanco Universidad de Cantabria Objetivos Profundizar en la Ges0ón de Riesgos que afectan a la dimensión de Seguridad

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

Plataforma Office 365 en la Universidad Autónoma de Ciudad Juárez

Plataforma Office 365 en la Universidad Autónoma de Ciudad Juárez Las TIC rompen el paradigma de enseñanza-aprendizaje en todos los niveles educativos tanto para estudiantes, docentes y administrativos de una Institución. Plataforma Office 365 en la Universidad Autónoma

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

CONOCIMIENTOS ESENCIALES PARA OFICINAS

CONOCIMIENTOS ESENCIALES PARA OFICINAS CONOCIMIENTOS ESENCIALES PARA OFICINAS DURACIÓN Y OBJETIVOS DEL CURSO OBJETIVOS: Todo profesional debe ser muy versátil, ya que en muchos casos ejerce labores muy variadas y que requiere de una preparación

Más detalles

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,

Más detalles

Informática. www.romauro.com

Informática. www.romauro.com 3 Informática Plan Anual 3 er Año Educación Básica General El presente documento contiene el plan de estudio del área de Informática que se pondrá en práctica en el 3er año de educación media general.

Más detalles

TEMARIOS CURSOS DE OFIMÁTICA

TEMARIOS CURSOS DE OFIMÁTICA TEMARIOS CURSOS DE OFIMÁTICA 1. CONCEPTOS BÁSICOS SOBRE EL USO DEL ORDENADOR Este curso permite al alumno conocer los principales componentes físicos de un ordenador personal y comprender de algunos conceptos

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Informática 2. Competencias Gestionar las

Más detalles

Taller de Gestión de Riesgos. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática

Taller de Gestión de Riesgos. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática Taller de Gestión de Riesgos Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática Agenda www.ongei.gob.pe Introducción Definiciones Enfoque a procesos

Más detalles

CL_50588 Office 365: A day in the life of the End-User

CL_50588 Office 365: A day in the life of the End-User Gold Learning Gold Business Intelligence Silver Data Plataform Office 365: A day in the life of the End-User www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO

CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO CENTRO DE RESGUARDO ARQUITECTURA AVANZADA PROF.: JUAN JOSÉ MUÑOZ BUSSI AUTOR: MARIANA FERRETTO CENTRO DE RESGUARDO Centro de Cómputos de Resguardo Sitio para reubicarse luego de un desastre Sitio manejado

Más detalles

elearning Latin America www.elearning-la.com - info@elearning-la.com Tel. Arg.: 54-261-4527766 - Tel. Chile: 56-2-2037700 - Fax Chile: 56-2-2037711

elearning Latin America www.elearning-la.com - info@elearning-la.com Tel. Arg.: 54-261-4527766 - Tel. Chile: 56-2-2037700 - Fax Chile: 56-2-2037711 OFIMÁTICA (Windows XP, Office 2007...) Módulo 1: Conceptos Informáticos Básicos UNIDAD 1: Tecnologías de la Información y Comunicación 1.1 Conceptos generales 1.2 Las TIC y sus aplicaciones comerciales

Más detalles

Análisis de Riesgos de Seguridad de la Información

Análisis de Riesgos de Seguridad de la Información Nuevas oportunidades de negocio- La importancia del Análisis de Riesgos de Seguridad de la Información FRANCISCO MENÉNDEZ PIÑERA DTOR. TÉCNICO - SIGEA 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

KD-01361 Seguimiento de Proyectos con Microsoft Project 2013

KD-01361 Seguimiento de Proyectos con Microsoft Project 2013 Gold Learning Gold Business Intelligence Silver Data Plataform P Seguimiento de Proyectos con Microsoft Project 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

INSTRUCTIVO ELABORACION MAPA DE RIESGOS

INSTRUCTIVO ELABORACION MAPA DE RIESGOS Código :EV-EV- IN01 Página: 1 de 18 ADMINISTRACIÓN DEL RIESGO La Administración del Riesgo se construye para identificar, evaluar y controlar los eventos que pueden impedir el logro de los objetivos institucionales.

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión. CAPITULO I: TEMA 1.1. Título del Tema Sistema para Análisis y Gestión de Riesgos 1.2. Planteamiento del Problema 1.2.1. Antecedentes Desde 1901, y como primera entidad de normalización a nivel mundial,

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos Resumen ejecutivo inventario de activos de información Procesos Dir. Corporativa Recursos Tecnologicos Agenda Diagrama de relación de activos inventariados para el proceso Muestra la relación entre los

Más detalles

José Omar Moreno Reyes 0152808

José Omar Moreno Reyes 0152808 SEGURIDAD INFORMÁTICA Aplicación de la norma ISO 27005 en la implementación del sistema de gestión de seguridad de la información (SGSI), en un ámbito bancario (previo 1) José Omar Moreno Reyes 0152808

Más detalles

Licenciamiento de SQL Server 2012

Licenciamiento de SQL Server 2012 Licenciamiento de SQL Server 2012 Hoja de Producto publicada el 7 de marzo de 2012 Introducción SQL Server 2012 es una versión muy importante de SQL Server. Ofrece total confianza para entornos de misión

Más detalles

KD-01061 Seguimiento de Proyectos con Microsoft Project Professional 2010

KD-01061 Seguimiento de Proyectos con Microsoft Project Professional 2010 Gold Learning Gold Business Intelligence Silver Data Plataform Seguimiento de Proyectos con Microsoft Project Professional 2010 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 3.1 Metodología de Análisis de Riesgos... 3 3.2 Valoración de Activos... 6 3.3

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ofimática 2. Competencias Implementar aplicaciones

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ADMINISTRADOR(A) DE SOPORTE TÉCNICO INFORMÁTICO

ADMINISTRADOR(A) DE SOPORTE TÉCNICO INFORMÁTICO ADMINISTRADOR(A) DE SOPORTE TÉCNICO INFORMÁTICO Puesto tipo: OPERATIVO Unidad: TECNOLOGÍA DE INFORMACIÓN Presupuesto bajo su responsabilidad: N/A Posición a la que reporta: ESPECIALISTA DE TECNOLOGÍA DE

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Contendo CMS Manual de usuario

Contendo CMS Manual de usuario Contendo CMS Manual de Usuario V2.1 Índice de contenido Capítulo 1: Convenciones del manual... 5 1.1 Introducción... 5 1.2 Simbología... 5 Capítulo 2: Introducción a Contendo CMS... 6 2.1 Beneficios técnicos...

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Autor: SISTEMAS COMPUKIDS

Autor: SISTEMAS COMPUKIDS Autor: SISTEMAS COMPUKIDS 1 2 PARTES DE LA COMPUTADORA 3 PARTES DEL TECLADO 4 PARTES DEL MOUSE El uso del mouse depende principalmente de éstos conceptos básicos: Botón Izquierdo Botón Derecho 5 ENCENDIDO

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

ADAPTACIÓN A LAS NUEVAS TECNOLOGÍAS INFORMÁTICAS (60 HORAS)

ADAPTACIÓN A LAS NUEVAS TECNOLOGÍAS INFORMÁTICAS (60 HORAS) ADAPTACIÓN A LAS NUEVAS TECNOLOGÍAS INFORMÁTICAS (60 HORAS) TEORÍA: (2 HORAS) 1. Elementos Fundamentales Ventanas WINDOWS (5 HORAS) Partes de una ventana Operaciones con ventana: Mover, Cambiar y Cerrar

Más detalles

Contenidos. Word Excel básico Excel avanzado y macros Project. ... sin importar donde usted se encuentre. Estudie a su propio ritmo y horario

Contenidos. Word Excel básico Excel avanzado y macros Project. ... sin importar donde usted se encuentre. Estudie a su propio ritmo y horario Estudie a su propio ritmo y horario... sin importar donde usted se encuentre Contenidos Word Excel básico Excel avanzado y macros Project Matriz: Ladrón de Guevara E11-253, Campus Politécnico Rubén Orellana,

Más detalles

Herramientas Tecnológicas de Productividad

Herramientas Tecnológicas de Productividad Herramientas Tecnológicas de Productividad 1 Sesión No. 4 Procesador de texto WORD WEB APP (Identificación de entorno, operaciones básicas, configuración y edición de texto) Contextualización Has visto

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de

Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de InFORmÁTICA PymE Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de hacer negocios, ya que las funciones más importantes

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Herramientas Tecnológicas de Productividad

Herramientas Tecnológicas de Productividad Herramientas Tecnológicas de Productividad 1 Sesión No. 4 Procesador de texto. Objetivo: Al término de la sesión, el alumno configurará documentos en línea. Contextualización Has visto que Word ahora está

Más detalles

Índice del Curso y de la Unidad Didáctica 1

Índice del Curso y de la Unidad Didáctica 1 Excel 2010 Nivel I Índice del Curso y de la Índice del Curso y de la... 1 Introducción del Curso... 2 Objetivos del Curso... 3 Metodología de Trabajo del Curso... 4 Esquema del Curso... 5 Introducción

Más detalles

Elaborado por Víctor Cuchillac (papá)

Elaborado por Víctor Cuchillac (papá) PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Plataformas para investigación. Ing. Norma León Lescano

Plataformas para investigación. Ing. Norma León Lescano Plataformas para investigación Ing. Norma León Lescano Desarrollar trabajos de investigación, en cualquiera de sus tipos, puede llegar a ser una tarea bastante agotadora. Problemas Problemas Solución Futuro

Más detalles

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO Existen muchas formas de compartir, analizar y comunicar información

Más detalles

ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION

ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION Beneficios principales: Obtenga una visión general de su negocio Marque su ventaja sobre la competencia con una toma de decisiones más inteligente

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura UNIVERSIDAD DEL CARIBE UNICARIBE Escuela de Informática Programa de Asignatura Nombre de la asignatura : Informática II Carga académica : 4 créditos Modalidad : Semipresencial Clave : INF-102 Pre-requisito

Más detalles

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN PROGRAMA DE ASIGNATURA POR COMPETENCIAS SECRETARÍA ACADÉMICA

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN PROGRAMA DE ASIGNATURA POR COMPETENCIAS SECRETARÍA ACADÉMICA P á g i n a 1 DATOS DE IDENTIFICACIÓN Programa Educativo: Tronco Común Nombre de la Asignatura: COMPUTACIÓN I Vigencia: a partir del ciclo 2009-2010 Campo de formación: General Horas: 80 Área de conocimiento:

Más detalles

Cómo aprovechar mejor el Webinar

Cómo aprovechar mejor el Webinar Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

MS_10968 Designing for Office 365 Infrastructure

MS_10968 Designing for Office 365 Infrastructure Gold Learning Gold Business Intelligence Silver Data Plataform Designing for Office 365 Infrastructure www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso intensivo

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

FORMACION BASICA LABORAL PARA COMERCIO Y SERVICIOS

FORMACION BASICA LABORAL PARA COMERCIO Y SERVICIOS FORMACION BASICA LABORAL PARA COMERCIO Y SERVICIOS INTRODUCCION El mundo del trabajo es un escenario fundamental para el desarrollo personal de los individuos, donde se despliegan sus talentos y consolidan

Más detalles

MICROSOFT OFFICE. Descripción de los Módulos Formativos

MICROSOFT OFFICE. Descripción de los Módulos Formativos MICROSOFT OFFICE Descripción de los Módulos Formativos Módulo: CONCEPTOS BASICOS DE TI ADQUIRIR LOS CONOCIMIENTOS BASICOS SOBRE EL USO DE UN ORDENADOR CONOCER LOS ELEMENTOS BASICOS QUE COMPONEN UN ORDENADOR

Más detalles

Click&Go. Descripción General. Estructura

Click&Go. Descripción General. Estructura Click&Go Descripción General Click&Go es un servicio por el cual ponemos a disposición de nuestros clientes, cartografía inteligente y aplicaciones a través de Internet, permitiendo que diferentes aplicaciones

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com

Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com W H I T E P A P E R R e d H a t E n t e r p r i s e L i n u x : U n a e m p r e s a d e s e r v i

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

UNIVERSIDAD CATÓLICA DEL NORTE PROGRAMA DE ESTUDIOS I. IDENTIFICACIÓN DE LA ASIGNATURA

UNIVERSIDAD CATÓLICA DEL NORTE PROGRAMA DE ESTUDIOS I. IDENTIFICACIÓN DE LA ASIGNATURA UNIVERSIDAD CATÓLICA DEL NORTE PROGRAMA DE ESTUDIOS I. IDENTIFICACIÓN DE LA ASIGNATURA Nombre: Aplicaciones Computacionales Código: CC-215 Fecha Actualización: Septiembre 2004 Unidad Responsable: Departamento

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Rubén Blanco García Jefe de Proyecto Xeridia Índice Introducción Escenarios de partida Selección del

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos.

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos. RESUMEN Este artículo explica el estudio que se realizó para proporcionar a los Usuarios SoHo(Small Office, Home Officce) una herramienta que mide el nivel de riesgo que puede tener una red inalámbrica

Más detalles

DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Dirección de Docencia en TIC FICHA TÉCNICA NOMBRE DEL CURSO

DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Dirección de Docencia en TIC FICHA TÉCNICA NOMBRE DEL CURSO NOMBRE DEL CURSO MÓDULO DE WORD (BÁSICO-AVANZADO) MODALIDAD PRESENCIAL A QUIEN VA DIRIGIDO A personas interesadas en elaborar documentos en los que se pueden aplicar diferentes presentaciones al texto,

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

CARRERA: TECNICATURA UNIVERSITARIA EN INFORMACION AMBIENTAL ASIGNATURA: INFORMATICA I CARÁCTER DE LA ASIGNATURA: OBLIGATORIA HORAS DE CLASE REGIMEN

CARRERA: TECNICATURA UNIVERSITARIA EN INFORMACION AMBIENTAL ASIGNATURA: INFORMATICA I CARÁCTER DE LA ASIGNATURA: OBLIGATORIA HORAS DE CLASE REGIMEN CARRERA: TECNICATURA UNIVERSITARIA EN INFORMACION AMBIENTAL ASIGNATURA: INFORMATICA I CARÁCTER DE LA ASIGNATURA: OBLIGATORIA HORAS DE CLASE REGIMEN PROFESORES CUATRIMESTRAL 7:30 ING: LUIS A. EIMAN ING.

Más detalles

PROGRAMA ANALÍTICO DE ASIGNATURA. 3.- Carga horaria semanal: 3.1. Teoría 3.2. Práctica 3.3. Total 3.4. Créditos 1 4 5 6

PROGRAMA ANALÍTICO DE ASIGNATURA. 3.- Carga horaria semanal: 3.1. Teoría 3.2. Práctica 3.3. Total 3.4. Créditos 1 4 5 6 FORMATO: DPyDE01 UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO División de Docencia Dirección de Planeación y Desarrollo Educativo Instituto PROGRAMA ANALÍTICO DE ASIGNATURA Instituto de Ciencias Agropecuarias

Más detalles

MICROSOFT EXCEL 2003 (FÁCIL)

MICROSOFT EXCEL 2003 (FÁCIL) MICROSOFT EXCEL 2003 (FÁCIL) Módulo 1: Introducción Introducción a la suite ofimática Microsoft Office 2003, describiendo los elementos comunes que se pueden encontrar en todos los programas que la forman:

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

Solicitud de Requerimiento No. Fecha de Solicitud: 01-08-2010

Solicitud de Requerimiento No. Fecha de Solicitud: 01-08-2010 Solicitud de Requerimiento No. Fecha de Solicitud: 01-08-2010 NOMBRE DEL IDENTIFICACIÓN DEL ÁREA SOLICITANTE: SOLICITANTE: Monica Serna Vasquez OPC OFICINA DE PRENSA Y COMUNICACIONES NOMBRE DEL REQUERIMIENTO:

Más detalles

CAPACITACIÓN EMPRESARIAL NOVA OTEC LTDA. NOVA PROJECT MANAGEMENT CONSULTING LTDA.

CAPACITACIÓN EMPRESARIAL NOVA OTEC LTDA. NOVA PROJECT MANAGEMENT CONSULTING LTDA. CAPACITACIÓN EMPRESARIAL NOVA OTEC LTDA. NOVA PROJECT MANAGEMENT CONSULTING LTDA. Mejoramiento en el Manejo de las Aplicaciones de Ofimática e Internet 24hrs. CURSO: Mejoramiento en el Manejo de Ofimática

Más detalles