CAPÍTULO I. FORMULACIÓN DEL PROBLEMA
|
|
- Monica Torres Castillo
- hace 2 años
- Vistas:
Transcripción
1 CAPÍTULO I. FORMULACIÓN DEL PROBLEMA
2 FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en los Infocentros de la Región Oriental. 1.2 SITUACIÓN PROBLEMÁTICA En la era de la Informática, todos los Infocentros del país, tienen una función importante, ya que en la actualidad las personas están utilizando los servicios de Internet. Después de visitar los infocentros de la Región Oriental se observo que el Hardware es obsoleto provocando lentitud en el servicio, no existe uniformidad en cuanto al Sistema Operativo de red, no se cuenta con licenciamiento de software, el Antivirus no se actualiza constantemente, mostrando vulnerabilidad en las computadoras ya que día a día aparecen diferentes tipos de virus y para prevenirlo se requieren programas de Antivirus actualizados. La red de los infocentros de la Región Oriental presenta deficiencias en el área del servidor y otros elementos (rack, patch panel, switch) porque no cuenta con ventilación, iluminación, ni espacio necesario para desempeñar eficientemente sus funciones. Además el cableado no esta estructurado en base a estándares, ni protegido por canaleta y la conexión se hace directamente de un switch a la computadora. También se observo que las instalaciones eléctricas son obsoletas, no están polarizadas, los tomas no son suficientes, la iluminación es insuficiente y el regulador de voltaje no abastece la carga de energía que el servidor y otras dependencias necesitan. 2
3 Los aires acondicionados son de la capacidad de 20,000 BTU y en cuatro de los seis infocentro de la Región Oriental solo cuenta con un aire acondicionado y los dos de San Miguel cuentan con dos aires cada uno y estos no son los suficientes para el enfriamiento del área del equipo informático, recurso humano y otras áreas, la ubicación del condensador del aire acondicionado no es la idónea ya que provoca filtración del agua sobre el encielado y posteriormente a los equipos informáticos, ya que este no cuenta con un plan de mantenimiento. Los infocentros de la Región Oriental no poseen equipos de seguridad tales como extintores de fuego ni salidas de emergencias. En el área administrativa no se cuenta con políticas de seguridad, manuales de funciones, procedimientos y perfil del encargado. Además el personal que actualmente labora no esta capacitado para desempeñar las labores y necesidades que requiera la eficiente administración de un infocentro. 1.3 PLANTEAMIENTO DEL PROBLEMA. La Región Oriental cuenta con 6 Infocentros ubicados en San Miguel (San Miguel I, II) Usulután (usulután), La Unión (La Unión, Intipucá) y Morazán (San Francisco Gotera). Con un número de 26 computadoras en Morazán y La Unión y 35 en Usulután y san Miguel. El hardware en los Infocentros de la Región Oriental es obsoleto ya que cuentan con computadoras con características de micro procesador Pentium III con velocidad de procesamiento de 1.7 Ehz, memoria RAM de 256 y disco duro de 20Gbs, esto provoca lentitud para navegar en Internet. No existe uniformidad en cuanto al Sistema Operativo de red ya que 5 de los infocentros utilizan Windows Server Estándar Edition 2003 como plataforma de red 3
4 y el restante (San Miguel II) utiliza Linux. A demás no se cuenta con licenciamiento de software, el Antivirus no se actualiza constantemente provocando que fácilmente los virus se alojen y se propaguen en la red con facilidad. Se cuenta con un área de 1.5mts de ancho, por 1mts largo y 2.10mts de alto para el servidor y otros elementos (rack, patch panel, switch y servidor) todo esto abastecido por 3 reguladores de voltajes de 120 voltios, lo que implica reducción de espacio, cabe mencionar que la filtración de aire es poca ya que este se sitúa en una zona alejada de la ubicación del aire y esto provoca un recalentamiento en los elementos ahí instalados, además estos no reciben el mantenimiento ni la higiene requerida y con el tiempo provocará el deterioro de los equipos. Las instalaciones eléctricas no están polarizadas y los reguladores de voltajes se comparten entre 2 maquinas por regulador. El cableado no esta estructurado, ni protegido por canaleta, además están tirados en el piso sin ningún tipo de protección lo que lo deja vulnerable, además no poseen tomas de red ya que las conexiones del cable están directamente de la computadora a un switch. Se puede recalcar que los encargados de los infocentros de (Gotera, Intipucá Usulutan y la Unión) no poseen estudios universitarios y los encargados de los otros Infocentros (San Miguel y San miguel II) son técnicos en computación de esta forma es difícil que se realice una administración eficiente. 1.4 ENUNCIADO DEL PROBLEMA. En que medida la propuesta de estrategias de seguridad ayudara a disminuir la vulnerabilidad en las redes de Área Local en los Infocentros de la Región Oriental de El Salvador? 4
5 1.5 JUSTIFICACIÓN. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. El éxito de la seguridad depende de la experiencia del personal responsable de la configuración, supervisión y mantenimiento de las tecnologías, la habilidad de remendar y actualizar servicios rápida y eficientemente y la habilidad de aquellos responsables de mantener vigilancia constante sobre la red. Por la existencia de amenazas y riesgos, es que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Por lo que se justifica la Propuesta de Estrategias de Seguridad para disminuir la Vulnerabilidad de las Redes de Área Local, para que sirva como apoyo a los administradores para la solución a problemas de seguridad. Con la investigación se busca beneficiar a los siguientes sectores: A los Infocentros de la Región Oriental por que contará con una propuesta de estrategias de seguridad, para proteger los equipos y usuarios de los infocentros. A los usuarios por que contaran con un mejor servicio. A los encargados de los Infocentros por que se les facilitara brindar los servicios. 5
6 A la Universidad de Oriente por que tendrá un documento de referencia para futuras investigaciones en el área. Al grupo de trabajo por que ampliaremos nuestros conocimientos en esta área. 6
7 1.6 DELIMITACIONES Delimitación Espacial. La investigación se realizo en los Infocentros de la Región Oriental. San Miguel (San Miguel I, II) Usulután (usulután), La Unión (La Unión, Intipucá) y Morazán (San Francisco Gotera) Delimitación Temporal. El trabajo se desarrollo en un período estimado de 10 meses Delimitación Teórica. La investigación se enmarco en: Administración de Redes, para el correcto funcionamiento de los Infocentros La Seguridad en las redes, ya que es uno de los puntos clave en las empresas debido a su mayor presencia y utilización de Internet. Y Funcionamiento de las redes Unidades de Observación. Las personas que laboran en los Infoncentros de la Región Oriental Las instalaciones de red Situar el Problema en el Contexto. Las tecnologías comprenden el saber sistematizado y en su accionar se maneja tanto a nivel práctico como conceptual, es decir, que abarca el hacer y su reflexión teórica. El estudio esta enmarcado bajo un contexto Tecnológico ya que en la era del conocimiento, la tecnología de la información y la comunicación es importante para el desarrollo de la humanidad, en la búsqueda de mejorar su forma y calidad de vida ya sea inventando productos y/o máquinas que le facilitan las tareas cotidianas. Para lo cual el trabajo se enmarca en las vulnerabilidades de las redes de los Infocentros de la Región Oriental 7
8 1.7 OBJETIVOS DE LA INVESTIGACIÓN Objetivo General. Diseñar una propuesta estratégica de seguridad que contribuya a disminuir la vulnerabilidad en las Redes de Ordenadores en los Infocentros de la Región Oriental Objetivo Especifico. Definir los elementos de seguridad necesarios en las redes de ordenadores, a fin de elaborar las estrategias de seguridad de los mismos. Establecer las funciones y procedimientos para la administración de los infocentros de la Región Oriental. Determinar las políticas y reglamento interno que disminuya los diferentes tipos de ataque y vulnerabilidad. 8
CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.
CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
CAPITULO IV. Propuesta de la Red Informática
CAPITULO IV Propuesta de la Red Informática Capitulo IV Propuesta de la Red Informática 4.1 Información Básica de la Red Informática Localización Instituto Nacional Prof. Francisco Ventura Zelaya, Santa
CAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Nombre C.C. Representante Legal EL USUARIO
ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Las empresas consultoras en nuestro país se esfuerzan constantemente en la
Capítulo I: Planteamiento del problema 1.1. Situación problemática Las empresas consultoras en nuestro país se esfuerzan constantemente en la búsqueda de nichos de mercados rentables, a los que pueda proveer
Software y Aplicaciones
Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar
ALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX
CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL
10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC
ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006
1.1 Titulo Descriptivo del Proyecto
1.1 Titulo Descriptivo del Proyecto Diseño de un Manual empleando Data Mining (Minería de Datos) para predecir el Potencial de Desarrollo de las empresas en la Zona Oriental asociadas a la Comisión Nacional
CAPITULO I FORMULACIÓN DEL PROBLEMA
CAPITULO I FORMULACIÓN DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO Creación e Implementación de un Portal Web Monográfico de la Comunidad Segundo Montes Departamento de Morazán para contribuir a su
ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA -
ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA - PLAN OPERATIVO INFORMATICO 2009 CONTENIDO 1. Misión 2. Visión 3. Situación Actual - Localización y Dependencia Estructural
Documentación Formal del Hardware, Software y Redes de Datos de la ESPOCH
Revisión : 1 Página 1 de 13 Identificación del Informe: CONSTACIÓN DE LA DISPONIBILIDAD DE EQUIPAMIENTO INFORMÁTICO Y ACCESO A REDES DE INFORMACIÓN DE LA ESCUELA DE INGENIERÍA ELECTRÓNICA Y TECNOLOGÍA
CAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
III. PROPUESTA DE SOLUCION
III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre
Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico
Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de
PLAN OPERATIVO DE INFORMATICA 2007. : SUB-GERENCIA DE ADMINISTRACIONI : OFICINA DE INFORMATICA : Jefe Oficina de Informática
PLAN OPERATIVO DE INFORMATICA 007 CENTRO DE TRAB AJO DISTRITO AREA EQUIPO CARGO RESPONSABLE : GOBIERNO REGIONAL DE LIMA : HUACHO : SUB-GERENCIA DE ADMINISTRACIONI : OFICINA DE INFORMATICA : Jefe Oficina
Tiene o ha tenido alguno de estos incidentes en su empresa?
Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla
CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO
CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO OFICINA DE INFORMATICA Y SISTEMAS 2011 1 I. Misión de la Dirección o Gerencia Informática Apoyar al logro de la misión y objetivos del Centro de
GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7
GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...
4 de Octubre 2005 Versión: 4.0
ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
MUNICIPALIDAD DISTRITAL DE MANANTAY
MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.
Introducción a redes Ing. Aníbal Coto
Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos
Ministerio de Economía
Ministerio de Economía Dirección General de DIGESTYC La Tecnología de la Información y las Comunicaciones (TIC), en las Encuestas de Hogares de Propósitos Múltiples. El Salvador 2007. Quinto Taller sobre
IV SOLUCIÓN PROPUESTA
IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,
FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 3 DE 2013
FORMULARIO DE PRECIOS 1. PRESENTACIÓN: Prestación de servicios de Datacenter que incluya hardware, licenciamiento, canal de comunicaciones, gestión y custodia de copias de respaldo, administración de plataforma
2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC
ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:
UNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Mantenimiento del ordenador y optimización del sistema operativo
Servicios Profesionales - SPI Tecnologías Octubre 2013 Mantenimiento del ordenador y optimización del sistema operativo Centro Cívico Santiago Escartín Otín Octubre 2013 Mantenimiento del Hardware El uso
I INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
CAPITULO III PROPUESTA DE SOLUCION.
CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza
CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Determinar de qué forma una Consultoría Informática dirigida a los Centro
CAPITULO III MARCO METODOLÓGICO. 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO. 3.1.1 HIPÓTESIS GENERAL: Determinar de qué forma una Consultoría Informática dirigida a los Centro de Cómputo escolares del distrito
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Instituciones en condiciones óptimas:
Instituciones en condiciones óptimas: La infraestructura eléctrica y de datos de estas instituciones cumplen con los con los criterios necesarios para poner en funcionamiento el equipo de comunicación
INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA
Universidad Simón Bolívar Dirección de Servicios Telemáticos Departamento de Tecnología Informática INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA Sartenejas, Junio 2009. Objetivo
MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS
MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN
Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.
Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder
Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la
INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;
IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM)
UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE COMPUTO A TRAVÉS DEL MONITOREO DE ANTIVIRUS EN EL TECNOLÓGICO DE MONTERREY CAMPUS QUERÉTARO (ITESM) INSTITUTO TECNOLÓGICO
Seguridad en Sistemas
Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías
Álvaro Cardador Pedraza
Álvaro Cardador Pedraza Seguridad 2 ASIR CPD ONO Madrid Qué es un CPD? Las siglas significan Centro de Proceso de Datos, y es un lugar donde tienen un conjunto de servidores en rack que procesan toda la
ITINERARIOS FORMATIVOS:
Proyecto áulico Fundamentación pedagógica Debido al avance tecnológico impulsado a su vez por la globalización que hace a los alumnos tomar contacto con la realidad tecnológica cotidiana se hace necesario
Primer Foro Universitario de Software Libre
El sistema operativo Zorin OS, una alternativa para la prevención de virus en el Centro de Computo de la Facultad de Trabajo Social, Universidad Veracruzana Autor: Ing. Omar Castro Prado omcastro@uv.mx
CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES Andrea Verenice Basantes Andrade - 1 - VERIFICACIÓN DE HIPÓTESIS HIPOTESIS: Mediante el acceso remoto a través de un computador se puede controlar un sistema
AUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Solicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
3.4.2 MUESTRA... 43 3.5 METODO Y TIPO DE MUESTREO... 43 3.5.1 METODO DE MUESTREO... 43 3.6 TÉCNICAS DE RECOLECCIÓN DE DATOS... 43 3.
UNIVERSIDAD DE ORIENTE UNIVO Hacia la Verdad por el Estudio FACULTAD DE CIENCIAS ECONÓMICAS TEMA: DESARROLLO DE UN SISTEMA DE INFORMACION PARA EL CONTROL DE LAS PRINCIPALES OPERACIONES HOTELERAS, CASO
Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
RACK DE PRUEBAS REDES LAN. Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN. Director: Ing. IVAN GARCIA
1 RACK DE PRUEBAS REDES LAN Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN Director: Ing. IVAN GARCIA RACK DE PRUEBAS REDES LAN CORPORACION UNIVERSITARIA MINUTO DE DIOS CENTRO
RECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:
TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO
POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación
SISTEMAS DE INFORMACION GERENCIAL
FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA: SISTEMAS DE INFORMACIÓN GERENCIAL TÍTULO: LEVANTAMIENTO DE INFORMACIÓN DE UNA INFRAESTRUCTURA DE TECNOLOGIA DE INFORMACIÓN DE UNA PYME
Sunde Professional Ultra thin client
Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar
S eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
PROGRAMA NACIONAL CUNA MÁS PLAN OPERATIVO INFORMÁTICO 2012
PROGRAMA NACIONAL CUNA MÁS PLAN OPERATIVO INFORMÁTICO 2012 INTRODUCCIÓN El Programa Nacional Cuna Más, es un programa social focalizado a cargo del Ministerio de Desarrollo e Inclusión Social, cuyo propósito
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
La seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Web Service RHNet & Módulo M Generador de Exámenes. Dirección n General de Desarrollo Humano y Servicio Profesional de Carrera
Web Service RHNet & Módulo M Generador de Exámenes Dirección n General de Desarrollo Humano y Servicio Profesional de Carrera Objetivo Capacitar a los operadores del Subsistema de Ingreso de las Dependencias
Virtualización de Escritorios NComputing
Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener
Soluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
IT Essentials: hardware y software de computadoras personales v4.0
IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,
ADMINISTRACIÓN DE CENTROS DE COMPUTO
ADMINISTRACIÓN DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática
Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.
Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.
UNIVERSIDAD AUTÓNOMA DE YUCATÁN Dirección General de Desarrollo Académico Dirección General de Finanzas Facultad de Matemáticas
UNIVERSIDAD AUTÓNOMA DE YUCATÁN Dirección General de Desarrollo Académico Dirección General de Finanzas Facultad de Matemáticas ESTÁNDARES DE OPERACIÓN DE LAS SALAS DE CÓMPUTO GRUPO DE SEGURIDAD EN CÓMPUTO
POLÍTICAS DE SEGURIDAD INFORMÁTICA
S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar
PLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ)
PLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ) Escenario global: Ir a Ärea de captura de datps No. Rubro en cuestión Tipo de agregación Monto estimado
SERVICIOS EN TECNOLOGÍA
Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para
SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar
Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,
Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales
Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Negocio Usos Casos de Éxito Servidores Virtuales AGOSTO 2014 Las empresas que utilizan tecnología crecen más rápido que las
Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?
De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como
Descripción y alcance del servicio INTERNET ÚNICO IPLAN
Descripción y alcance del servicio INTERNET ÚNICO IPLAN 1. Introducción El servicio INTERNET ÚNICO provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Programa. 1 Computadora para cada Alumno
Programa 1 Computadora para cada Alumno Educando a los nativos digitales en espacios de afinidad Provocar transformaciones en el espacio educativo utilizando nuevos ambientes virtuales de aprendizaje donde
LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
MALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico
EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han
UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software
PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS
PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible
Instituciones en condiciones aceptables:
Instituciones en condiciones aceptables: La infraestructura eléctrica y de datos de estas instituciones cumplen con algunos de los requerimientos solicitados para este proyecto. Deben hacer algunos cambios
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Auditoria de Sistemas
Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren
INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.
INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,
Equipos de Conectividad
Son equipos que permiten transformar y conducir la información en el funcionamiento de una red de computadores. Estos se dividen en elementos activos y pasivos. Clasificación Pasivo : Podemos definir los
BioReg, documento de Garantía y Servicio
BioReg, documento de Garantía y Servicio LA INFORMACION CONTENIDA EN ESTE DOCUMENTO ES CONFIDENCIAL Y DE USO EXCLUSIVO PARA EGB CONSULTORES TABLA DE CONTENIDOS 1. INTRODUCCION... 2 2. OBJETIVOS... 2 3.
7th CANSO Latin America & Caribbean Conference
7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación
En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:
INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30
MANUAL 02 DE AUDITORIA
MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de
ANEXO No. 8. Soporte tecnológico y Cuadro Resumen
ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones
PLIEGO DE PRESCRIPCIONES TÉCNICAS
PLIEGO DE PRESCRIPCIONES TÉCNICAS ADQUISICIÓN DE DOTACIÓN INFORMÁTICA DE SOPORTE A LA GESTIÓN DE LA INTERMEDIACIÓN LABORAL DEL SERVICIO ANDALUZ DE EMPLEO DIRECCIÓN GENERAL DE INTERMEDIACIÓN E INSERCIÓN