CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTULO I. FORMULACIÓN DEL PROBLEMA"

Transcripción

1 CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

2 FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en los Infocentros de la Región Oriental. 1.2 SITUACIÓN PROBLEMÁTICA En la era de la Informática, todos los Infocentros del país, tienen una función importante, ya que en la actualidad las personas están utilizando los servicios de Internet. Después de visitar los infocentros de la Región Oriental se observo que el Hardware es obsoleto provocando lentitud en el servicio, no existe uniformidad en cuanto al Sistema Operativo de red, no se cuenta con licenciamiento de software, el Antivirus no se actualiza constantemente, mostrando vulnerabilidad en las computadoras ya que día a día aparecen diferentes tipos de virus y para prevenirlo se requieren programas de Antivirus actualizados. La red de los infocentros de la Región Oriental presenta deficiencias en el área del servidor y otros elementos (rack, patch panel, switch) porque no cuenta con ventilación, iluminación, ni espacio necesario para desempeñar eficientemente sus funciones. Además el cableado no esta estructurado en base a estándares, ni protegido por canaleta y la conexión se hace directamente de un switch a la computadora. También se observo que las instalaciones eléctricas son obsoletas, no están polarizadas, los tomas no son suficientes, la iluminación es insuficiente y el regulador de voltaje no abastece la carga de energía que el servidor y otras dependencias necesitan. 2

3 Los aires acondicionados son de la capacidad de 20,000 BTU y en cuatro de los seis infocentro de la Región Oriental solo cuenta con un aire acondicionado y los dos de San Miguel cuentan con dos aires cada uno y estos no son los suficientes para el enfriamiento del área del equipo informático, recurso humano y otras áreas, la ubicación del condensador del aire acondicionado no es la idónea ya que provoca filtración del agua sobre el encielado y posteriormente a los equipos informáticos, ya que este no cuenta con un plan de mantenimiento. Los infocentros de la Región Oriental no poseen equipos de seguridad tales como extintores de fuego ni salidas de emergencias. En el área administrativa no se cuenta con políticas de seguridad, manuales de funciones, procedimientos y perfil del encargado. Además el personal que actualmente labora no esta capacitado para desempeñar las labores y necesidades que requiera la eficiente administración de un infocentro. 1.3 PLANTEAMIENTO DEL PROBLEMA. La Región Oriental cuenta con 6 Infocentros ubicados en San Miguel (San Miguel I, II) Usulután (usulután), La Unión (La Unión, Intipucá) y Morazán (San Francisco Gotera). Con un número de 26 computadoras en Morazán y La Unión y 35 en Usulután y san Miguel. El hardware en los Infocentros de la Región Oriental es obsoleto ya que cuentan con computadoras con características de micro procesador Pentium III con velocidad de procesamiento de 1.7 Ehz, memoria RAM de 256 y disco duro de 20Gbs, esto provoca lentitud para navegar en Internet. No existe uniformidad en cuanto al Sistema Operativo de red ya que 5 de los infocentros utilizan Windows Server Estándar Edition 2003 como plataforma de red 3

4 y el restante (San Miguel II) utiliza Linux. A demás no se cuenta con licenciamiento de software, el Antivirus no se actualiza constantemente provocando que fácilmente los virus se alojen y se propaguen en la red con facilidad. Se cuenta con un área de 1.5mts de ancho, por 1mts largo y 2.10mts de alto para el servidor y otros elementos (rack, patch panel, switch y servidor) todo esto abastecido por 3 reguladores de voltajes de 120 voltios, lo que implica reducción de espacio, cabe mencionar que la filtración de aire es poca ya que este se sitúa en una zona alejada de la ubicación del aire y esto provoca un recalentamiento en los elementos ahí instalados, además estos no reciben el mantenimiento ni la higiene requerida y con el tiempo provocará el deterioro de los equipos. Las instalaciones eléctricas no están polarizadas y los reguladores de voltajes se comparten entre 2 maquinas por regulador. El cableado no esta estructurado, ni protegido por canaleta, además están tirados en el piso sin ningún tipo de protección lo que lo deja vulnerable, además no poseen tomas de red ya que las conexiones del cable están directamente de la computadora a un switch. Se puede recalcar que los encargados de los infocentros de (Gotera, Intipucá Usulutan y la Unión) no poseen estudios universitarios y los encargados de los otros Infocentros (San Miguel y San miguel II) son técnicos en computación de esta forma es difícil que se realice una administración eficiente. 1.4 ENUNCIADO DEL PROBLEMA. En que medida la propuesta de estrategias de seguridad ayudara a disminuir la vulnerabilidad en las redes de Área Local en los Infocentros de la Región Oriental de El Salvador? 4

5 1.5 JUSTIFICACIÓN. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. El éxito de la seguridad depende de la experiencia del personal responsable de la configuración, supervisión y mantenimiento de las tecnologías, la habilidad de remendar y actualizar servicios rápida y eficientemente y la habilidad de aquellos responsables de mantener vigilancia constante sobre la red. Por la existencia de amenazas y riesgos, es que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Por lo que se justifica la Propuesta de Estrategias de Seguridad para disminuir la Vulnerabilidad de las Redes de Área Local, para que sirva como apoyo a los administradores para la solución a problemas de seguridad. Con la investigación se busca beneficiar a los siguientes sectores: A los Infocentros de la Región Oriental por que contará con una propuesta de estrategias de seguridad, para proteger los equipos y usuarios de los infocentros. A los usuarios por que contaran con un mejor servicio. A los encargados de los Infocentros por que se les facilitara brindar los servicios. 5

6 A la Universidad de Oriente por que tendrá un documento de referencia para futuras investigaciones en el área. Al grupo de trabajo por que ampliaremos nuestros conocimientos en esta área. 6

7 1.6 DELIMITACIONES Delimitación Espacial. La investigación se realizo en los Infocentros de la Región Oriental. San Miguel (San Miguel I, II) Usulután (usulután), La Unión (La Unión, Intipucá) y Morazán (San Francisco Gotera) Delimitación Temporal. El trabajo se desarrollo en un período estimado de 10 meses Delimitación Teórica. La investigación se enmarco en: Administración de Redes, para el correcto funcionamiento de los Infocentros La Seguridad en las redes, ya que es uno de los puntos clave en las empresas debido a su mayor presencia y utilización de Internet. Y Funcionamiento de las redes Unidades de Observación. Las personas que laboran en los Infoncentros de la Región Oriental Las instalaciones de red Situar el Problema en el Contexto. Las tecnologías comprenden el saber sistematizado y en su accionar se maneja tanto a nivel práctico como conceptual, es decir, que abarca el hacer y su reflexión teórica. El estudio esta enmarcado bajo un contexto Tecnológico ya que en la era del conocimiento, la tecnología de la información y la comunicación es importante para el desarrollo de la humanidad, en la búsqueda de mejorar su forma y calidad de vida ya sea inventando productos y/o máquinas que le facilitan las tareas cotidianas. Para lo cual el trabajo se enmarca en las vulnerabilidades de las redes de los Infocentros de la Región Oriental 7

8 1.7 OBJETIVOS DE LA INVESTIGACIÓN Objetivo General. Diseñar una propuesta estratégica de seguridad que contribuya a disminuir la vulnerabilidad en las Redes de Ordenadores en los Infocentros de la Región Oriental Objetivo Especifico. Definir los elementos de seguridad necesarios en las redes de ordenadores, a fin de elaborar las estrategias de seguridad de los mismos. Establecer las funciones y procedimientos para la administración de los infocentros de la Región Oriental. Determinar las políticas y reglamento interno que disminuya los diferentes tipos de ataque y vulnerabilidad. 8

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CAPITULO IV. Propuesta de la Red Informática

CAPITULO IV. Propuesta de la Red Informática CAPITULO IV Propuesta de la Red Informática Capitulo IV Propuesta de la Red Informática 4.1 Información Básica de la Red Informática Localización Instituto Nacional Prof. Francisco Ventura Zelaya, Santa

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Las empresas consultoras en nuestro país se esfuerzan constantemente en la

Las empresas consultoras en nuestro país se esfuerzan constantemente en la Capítulo I: Planteamiento del problema 1.1. Situación problemática Las empresas consultoras en nuestro país se esfuerzan constantemente en la búsqueda de nichos de mercados rentables, a los que pueda proveer

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

1.1 Titulo Descriptivo del Proyecto

1.1 Titulo Descriptivo del Proyecto 1.1 Titulo Descriptivo del Proyecto Diseño de un Manual empleando Data Mining (Minería de Datos) para predecir el Potencial de Desarrollo de las empresas en la Zona Oriental asociadas a la Comisión Nacional

Más detalles

CAPITULO I FORMULACIÓN DEL PROBLEMA

CAPITULO I FORMULACIÓN DEL PROBLEMA CAPITULO I FORMULACIÓN DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO Creación e Implementación de un Portal Web Monográfico de la Comunidad Segundo Montes Departamento de Morazán para contribuir a su

Más detalles

ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA -

ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA - ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA - PLAN OPERATIVO INFORMATICO 2009 CONTENIDO 1. Misión 2. Visión 3. Situación Actual - Localización y Dependencia Estructural

Más detalles

Documentación Formal del Hardware, Software y Redes de Datos de la ESPOCH

Documentación Formal del Hardware, Software y Redes de Datos de la ESPOCH Revisión : 1 Página 1 de 13 Identificación del Informe: CONSTACIÓN DE LA DISPONIBILIDAD DE EQUIPAMIENTO INFORMÁTICO Y ACCESO A REDES DE INFORMACIÓN DE LA ESCUELA DE INGENIERÍA ELECTRÓNICA Y TECNOLOGÍA

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

PLAN OPERATIVO DE INFORMATICA 2007. : SUB-GERENCIA DE ADMINISTRACIONI : OFICINA DE INFORMATICA : Jefe Oficina de Informática

PLAN OPERATIVO DE INFORMATICA 2007. : SUB-GERENCIA DE ADMINISTRACIONI : OFICINA DE INFORMATICA : Jefe Oficina de Informática PLAN OPERATIVO DE INFORMATICA 007 CENTRO DE TRAB AJO DISTRITO AREA EQUIPO CARGO RESPONSABLE : GOBIERNO REGIONAL DE LIMA : HUACHO : SUB-GERENCIA DE ADMINISTRACIONI : OFICINA DE INFORMATICA : Jefe Oficina

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO OFICINA DE INFORMATICA Y SISTEMAS 2011 1 I. Misión de la Dirección o Gerencia Informática Apoyar al logro de la misión y objetivos del Centro de

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MUNICIPALIDAD DISTRITAL DE MANANTAY

MUNICIPALIDAD DISTRITAL DE MANANTAY MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Ministerio de Economía

Ministerio de Economía Ministerio de Economía Dirección General de DIGESTYC La Tecnología de la Información y las Comunicaciones (TIC), en las Encuestas de Hogares de Propósitos Múltiples. El Salvador 2007. Quinto Taller sobre

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 3 DE 2013

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 3 DE 2013 FORMULARIO DE PRECIOS 1. PRESENTACIÓN: Prestación de servicios de Datacenter que incluya hardware, licenciamiento, canal de comunicaciones, gestión y custodia de copias de respaldo, administración de plataforma

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Mantenimiento del ordenador y optimización del sistema operativo

Mantenimiento del ordenador y optimización del sistema operativo Servicios Profesionales - SPI Tecnologías Octubre 2013 Mantenimiento del ordenador y optimización del sistema operativo Centro Cívico Santiago Escartín Otín Octubre 2013 Mantenimiento del Hardware El uso

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Determinar de qué forma una Consultoría Informática dirigida a los Centro

Determinar de qué forma una Consultoría Informática dirigida a los Centro CAPITULO III MARCO METODOLÓGICO. 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO. 3.1.1 HIPÓTESIS GENERAL: Determinar de qué forma una Consultoría Informática dirigida a los Centro de Cómputo escolares del distrito

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Instituciones en condiciones óptimas:

Instituciones en condiciones óptimas: Instituciones en condiciones óptimas: La infraestructura eléctrica y de datos de estas instituciones cumplen con los con los criterios necesarios para poner en funcionamiento el equipo de comunicación

Más detalles

INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA

INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA Universidad Simón Bolívar Dirección de Servicios Telemáticos Departamento de Tecnología Informática INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA Sartenejas, Junio 2009. Objetivo

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;

Más detalles

IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM)

IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) INSTITUTO TECNOLÓGICO

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías

Más detalles

Álvaro Cardador Pedraza

Álvaro Cardador Pedraza Álvaro Cardador Pedraza Seguridad 2 ASIR CPD ONO Madrid Qué es un CPD? Las siglas significan Centro de Proceso de Datos, y es un lugar donde tienen un conjunto de servidores en rack que procesan toda la

Más detalles

ITINERARIOS FORMATIVOS:

ITINERARIOS FORMATIVOS: Proyecto áulico Fundamentación pedagógica Debido al avance tecnológico impulsado a su vez por la globalización que hace a los alumnos tomar contacto con la realidad tecnológica cotidiana se hace necesario

Más detalles

Primer Foro Universitario de Software Libre

Primer Foro Universitario de Software Libre El sistema operativo Zorin OS, una alternativa para la prevención de virus en el Centro de Computo de la Facultad de Trabajo Social, Universidad Veracruzana Autor: Ing. Omar Castro Prado omcastro@uv.mx

Más detalles

CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES Andrea Verenice Basantes Andrade - 1 - VERIFICACIÓN DE HIPÓTESIS HIPOTESIS: Mediante el acceso remoto a través de un computador se puede controlar un sistema

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

3.4.2 MUESTRA... 43 3.5 METODO Y TIPO DE MUESTREO... 43 3.5.1 METODO DE MUESTREO... 43 3.6 TÉCNICAS DE RECOLECCIÓN DE DATOS... 43 3.

3.4.2 MUESTRA... 43 3.5 METODO Y TIPO DE MUESTREO... 43 3.5.1 METODO DE MUESTREO... 43 3.6 TÉCNICAS DE RECOLECCIÓN DE DATOS... 43 3. UNIVERSIDAD DE ORIENTE UNIVO Hacia la Verdad por el Estudio FACULTAD DE CIENCIAS ECONÓMICAS TEMA: DESARROLLO DE UN SISTEMA DE INFORMACION PARA EL CONTROL DE LAS PRINCIPALES OPERACIONES HOTELERAS, CASO

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

RACK DE PRUEBAS REDES LAN. Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN. Director: Ing. IVAN GARCIA

RACK DE PRUEBAS REDES LAN. Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN. Director: Ing. IVAN GARCIA 1 RACK DE PRUEBAS REDES LAN Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN Director: Ing. IVAN GARCIA RACK DE PRUEBAS REDES LAN CORPORACION UNIVERSITARIA MINUTO DE DIOS CENTRO

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera: TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

SISTEMAS DE INFORMACION GERENCIAL

SISTEMAS DE INFORMACION GERENCIAL FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA: SISTEMAS DE INFORMACIÓN GERENCIAL TÍTULO: LEVANTAMIENTO DE INFORMACIÓN DE UNA INFRAESTRUCTURA DE TECNOLOGIA DE INFORMACIÓN DE UNA PYME

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

PROGRAMA NACIONAL CUNA MÁS PLAN OPERATIVO INFORMÁTICO 2012

PROGRAMA NACIONAL CUNA MÁS PLAN OPERATIVO INFORMÁTICO 2012 PROGRAMA NACIONAL CUNA MÁS PLAN OPERATIVO INFORMÁTICO 2012 INTRODUCCIÓN El Programa Nacional Cuna Más, es un programa social focalizado a cargo del Ministerio de Desarrollo e Inclusión Social, cuyo propósito

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Web Service RHNet & Módulo M Generador de Exámenes. Dirección n General de Desarrollo Humano y Servicio Profesional de Carrera

Web Service RHNet & Módulo M Generador de Exámenes. Dirección n General de Desarrollo Humano y Servicio Profesional de Carrera Web Service RHNet & Módulo M Generador de Exámenes Dirección n General de Desarrollo Humano y Servicio Profesional de Carrera Objetivo Capacitar a los operadores del Subsistema de Ingreso de las Dependencias

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

ADMINISTRACIÓN DE CENTROS DE COMPUTO

ADMINISTRACIÓN DE CENTROS DE COMPUTO ADMINISTRACIÓN DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN Dirección General de Desarrollo Académico Dirección General de Finanzas Facultad de Matemáticas

UNIVERSIDAD AUTÓNOMA DE YUCATÁN Dirección General de Desarrollo Académico Dirección General de Finanzas Facultad de Matemáticas UNIVERSIDAD AUTÓNOMA DE YUCATÁN Dirección General de Desarrollo Académico Dirección General de Finanzas Facultad de Matemáticas ESTÁNDARES DE OPERACIÓN DE LAS SALAS DE CÓMPUTO GRUPO DE SEGURIDAD EN CÓMPUTO

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

PLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ)

PLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ) PLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ) Escenario global: Ir a Ärea de captura de datps No. Rubro en cuestión Tipo de agregación Monto estimado

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales

Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Negocio Usos Casos de Éxito Servidores Virtuales AGOSTO 2014 Las empresas que utilizan tecnología crecen más rápido que las

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Descripción y alcance del servicio INTERNET ÚNICO IPLAN

Descripción y alcance del servicio INTERNET ÚNICO IPLAN Descripción y alcance del servicio INTERNET ÚNICO IPLAN 1. Introducción El servicio INTERNET ÚNICO provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Programa. 1 Computadora para cada Alumno

Programa. 1 Computadora para cada Alumno Programa 1 Computadora para cada Alumno Educando a los nativos digitales en espacios de afinidad Provocar transformaciones en el espacio educativo utilizando nuevos ambientes virtuales de aprendizaje donde

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

Instituciones en condiciones aceptables:

Instituciones en condiciones aceptables: Instituciones en condiciones aceptables: La infraestructura eléctrica y de datos de estas instituciones cumplen con algunos de los requerimientos solicitados para este proyecto. Deben hacer algunos cambios

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

Equipos de Conectividad

Equipos de Conectividad Son equipos que permiten transformar y conducir la información en el funcionamiento de una red de computadores. Estos se dividen en elementos activos y pasivos. Clasificación Pasivo : Podemos definir los

Más detalles

BioReg, documento de Garantía y Servicio

BioReg, documento de Garantía y Servicio BioReg, documento de Garantía y Servicio LA INFORMACION CONTENIDA EN ESTE DOCUMENTO ES CONFIDENCIAL Y DE USO EXCLUSIVO PARA EGB CONSULTORES TABLA DE CONTENIDOS 1. INTRODUCCION... 2 2. OBJETIVOS... 2 3.

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno: INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS ADQUISICIÓN DE DOTACIÓN INFORMÁTICA DE SOPORTE A LA GESTIÓN DE LA INTERMEDIACIÓN LABORAL DEL SERVICIO ANDALUZ DE EMPLEO DIRECCIÓN GENERAL DE INTERMEDIACIÓN E INSERCIÓN

Más detalles