TEMA 1. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS.
|
|
- Luis Miguel López Cano
- hace 8 años
- Vistas:
Transcripción
1 1 Tema 1. Mantenimiento de sistemas informáticos MANTENIMIENTO SISTEMAS TEMA 1. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. PCPI INFORMÁTICA
2 2 Tema 1. Mantenimiento de sistemas informáticos TEMA 1. Mantenimiento de sistemas informáticos Contenido 1 Sistema Informático Clasificación de los Sistemas Informáticos Parámetros para la caracterización de las prestaciones de un S.I El sistema de información Mantenimiento de un Sistema informático Ciclo de vida de un sistema informático Niveles de mantenimiento de sistemas informáticos Nivel de mantenimiento de hardware Nivel de mantenimiento de software Nivel de mantenimiento de la documentación Tipos de mantenimiento Mantenimiento predictivo Mantenimiento preventivo Mantenimiento correctivo... 12
3 3 Tema 1. Mantenimiento de sistemas informáticos TEMA 1. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS 1 Sistema Informático. El ordenador es la herramienta que nos permite el tratamiento automático de la información, entendiendo por tal su organización, tratamiento, transmisión y almacenamiento. ENTRADA SALIDA Un sistema informático (S.I), es un conjunto de elementos de hardware y software interconectados para el tratamiento de la información. ACTIVIDADES: (Anótalo en tu cuaderno) 1. Busca en el DRAE la definición de ORDENADOR y de INFORMÁTICA.
4 4 Tema 1. Mantenimiento de sistemas informáticos Con otras palabras, podemos decir que un sistema informático se puede definir como una serie de elementos físicos (hardware) capaz de realizar muchas tareas a gran velocidad y con gran precisión. Para que estos elementos físicos realicen un proceso determinado es necesario que en él se ejecuten un conjunto de componentes no físicos denominados programas (software). El conjunto de varios programas se denomina aplicación informática. Entre los programas y el hardware se encuentra una aplicación informática especial, que hace de intermediario entre ambos. Esa aplicación se denomina sistema operativo. Todo Sistema Informático está compuesto por tres elementos básicos: Componente físico (hardware): parte física, es decir, los elementos tangibles que lo componen, tales como el monitor y el teclado, así como los cables y chips que forman la maquina. (Si lo puedes ver y tocar, Es hardware) Componente lógico (software): se refiere al conjunto de aplicaciones y programas que permiten operar con el ordenador, así como controlar y coordinar los distintos elementos hardware. Es el elemento lógico del ordenador (ni se ve, ni se toca). Componente humano, formado por las personas que participan en la dirección, diseño, desarrollo, implantación y explotación de un S.I. También os encontrareis con otro concepto, el firmware. En realidad es simplemente un software que viene integrado directamente dentro de un hardware, en una memoria especial. Así una grabadora de DVD cuenta con un chip de memoria especial, donde hay almacenado un software que le indica a qué velocidad puede grabar y de qué forma lo hace. El software que se encuentra en ese chip se puede denominar firmware. 1.1 Clasificación de los Sistemas Informáticos. Los S.I. se pueden clasificar por: Su uso, donde tenemos: Sistemas Informáticos de uso general, que son los utilizados para diferentes tipos de aplicaciones (por ejemplo, los ordenadores personales). Sistemas Informáticos de uso específico, que se caracterizan por ejecutar uno o
5 5 Tema 1. Mantenimiento de sistemas informáticos unos pocos programas (por ejemplo, una calculadora o las consolas de videojuegos). Sus prestaciones, donde tenemos: Supercomputadoras. Son equipos con gran capacidad de cálculo. Se utilizan en ingeniería, medicina y ciencia. Por ejemplo, para el desarrollo de biocombustibles y el diseño de vehículos que gasten menos combustible. Una de ellas es la Roadrunner (correcaminos). Mainframes (computadoras centrales). Son equipos grandes, potentes y costosos usados principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias Servidores. Son equipos con capacidad para soportar cientos de usuarios con un coste y unas prestaciones inferiores a los grandes sistemas (mainframes). Son un tipo de ordenador intermedio entre los grandes sistemas multiusuario (mainframes) y los ordenadores personales. Estaciones de trabajo. Son equipos monousuarios muy potentes y especializados, que permiten conseguir un aumento de prestaciones (por ejemplo, para diseño gráfico). Su hardware está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, lo que establece la principal diferencia con un microordenador. Microordenadores. Son equipos monousuario con un procesador menos potentes que los anteriores, dedicados a un uso personal o de oficina. También pueden ser portátiles. ACTIVIDADES: (Anótalo en tu cuaderno) 2. Busca diferencias entre supercomputadoras y mainframes. 3. Busca información sobre la supercomputadora Roadrunner. 4. Busca qué es un smartphone, un netbook y un tablet y explícalo con tus palabras. Acompaña la explicación con una imagen de cada uno de ellos. (realiza una presentación PowerPoint)
6 6 Tema 1. Mantenimiento de sistemas informáticos 1.2 Parámetros para la caracterización de las prestaciones de un S.I. Las prestaciones de un S.I dependen de sus partes integrantes y, en ocasiones, de que todos sus componentes estén equilibrados en cuanto a sus características para que el rendimiento del sistema sea óptimo. Entre dichos componentes tenemos: Capacidad de almacenamiento: es la capacidad de la memoria principal (RAM) y los dispositivos de memoria masiva. Se miden en bytes o múltiplos de bytes. Tiempo de acceso a disco: es el tiempo requerido para las operaciones de lectura y escritura en un dispositivo de almacenamiento. Longitud de palabra: es el número de bits de la palabra que maneja el ordenador, tanto en la CPU como en la memoria y en los buses de datos. Realizando un símil con una autovía,, un procesador de 32 bits sería una autovía de 4 carriles donde los coches circulan a 100km/h., mientras que un procesador de 64 bits, sería una autovía de 8 carriles donde los coches circulan a 100km/h. Ancho de banda: es la cantidad de información transferida en un segundo entre una unidad y otra. Por ejemplo, decir que el ancho de banda entre la memoria y el procesador es de 133 MB/s, quiere decir que en 1 segundo se pueden transferir es de 133 mb entre esas dos unidades. Tiempo de ejecución de un programa: es el tiempo que transcurre desde que se inicia un programa hasta que se producen resultados. Sirve como medida del rendimiento de un ordenador. Frecuencia del reloj: indica la velocidad a la que un ordenador realiza sus operaciones. Se mide en ciclos por segundo (hercios y sus múltiplos: Mhz y Ghz). ACTIVIDADES: (Anótalo en tu cuaderno) 5. Busca en Internet qué es un Hercio (Hz), Megahercio (Mhz) y Gigahercio (Ghz)
7 7 Tema 1. Mantenimiento de sistemas informáticos 2 El sistema de información. Cualquier empresa necesita intercambiar información entre sus departamentos. Al sistema que se utiliza para este propósito se lo conoce como Sistema de Información. Este sistema de información no tienen por qué estar informatizado, pero la realidad es que prácticamente en todos los ámbitos lo está. En este caso se dice que es un Sistema de Información Automatizado (SIA). A efectos informáticos, cuando se decide crear un SIA hay que tener en cuenta: La cantidad de equipos y periféricos que se van a utilizar, así como sus características (coste, calidad, mantenimiento, etc.) El tipo de software que irá en cada equipo y la cantidad de datos que se prevé que se van a manipular. El perfil de los usuarios que utilizan el sistema (de cara a cumplir requisitos de conocimiento, formación, etc.) 3 Mantenimiento de un Sistema informático. 3.1 Ciclo de vida de un sistema informático. Para realizar un buen mantenimiento es necesario conocer el ciclo de vida de un sistema informático. El ciclo de vida de un sistema informático es el conjunto de fases por las que atraviesa desde que se crea hasta que se destruye. Las fases principales del ciclo de vida de un sistema informático son: Construcción o instalación: en esta fase se crea el sistema informático, donde se crea su funcionalidad y se instala.
8 8 Tema 1. Mantenimiento de sistemas informáticos Explotación: Es la fase en la que el sistema informático se encuentra en funcionamiento. En esta fase se deberían tener en cuenta aspectos como el mantenimiento del sistema, su ajuste y ampliación. Destrucción: Se desinstala el sistema informático, incluyendo su reciclado y almacenamiento. 3.2 Niveles de mantenimiento de sistemas informáticos En el mantenimiento de un sistema informático se lleva a cabo en tres niveles: hardware, software y de información Nivel de mantenimiento de hardware Se tiene en cuenta el estado de los equipos y periféricos del sistema. Los fallos en este nivel se dan en forma de averías que pueden ser por desgaste de los materiales o por accidentes. El grado de la avería influye directamente en el comportamiento del sistema, ya que en muchas ocasiones puede llegar a afectar a una parte importante del mismo, llegando a inutilizarlo de forma temporal o definitiva. En el ámbito empresarial el impacto de una avería supone como poco, la pérdida de tiempo de trabajo de un empleado. Pero existen casos donde hay pérdida monetaria y de imagen. Las tareas que se realizan en este nivel de mantenimiento son: Limpieza de los dispositivos hardware. Control del funcionamiento en condiciones de estrés del equipo (voltaje, temperatura, etc) Reemplazo o reparación de componentes que funcionan en mal estado Nivel de mantenimiento de software Todas las computadoras necesitan software para funcionar. El mantenimiento asociado a este nivel se centra en las aplicaciones y datos alojados en los equipos del sistema. La instalación de software en miles de equipos repartidos por una oficina o diversas sedes no es nada trivial y suelen producirse
9 9 Tema 1. Mantenimiento de sistemas informáticos errores como pérdida de información o comportamientos erróneos en aplicaciones. Las principales causas de estos errores se deben a: La presencia de software "pirata" o no autorizado. Incompatibilidades de las aplicaciones corporativas con el hardware o el sistema operativo. Descontrol de las licencias de software comercial. Aparición de virus informáticos que afectan al software instalado. Para evitar estos problemas se suelen llevar a cabo medidas como: Limpieza de archivos y programas en los equipos Mantenimiento de la información almacenada Configuración adecuada del sistema operativo Revisión de la seguridad de los equipos (virus, firewall, etc) Nivel de mantenimiento de la documentación La documentación de sistemas nos dice qué hacen los sistemas, cómo lo hacen y para quién lo hacen. Es esencial para proporcionar entendimiento de un sistema a quien lo vaya a usar para mantenerlo, para permitir auditoria del sistema y para enseñar a los usuarios como interactuar con el sistema y a los operadores como hacerlo funcionar. La importancia de la documentación bien podría ser comparada con la importancia de la existencia de una Póliza de Seguro; mientras todo va bien no existe la precaución de confirmar si nuestra Póliza de Seguros está o no vigente. La documentación adecuada, completa y actualizada, de un sistema que se desea implantar, mantener y actualizar en forma satisfactoria, es esencial; sin embargo, frecuentemente es la parte a la cual se dedica el menor tiempo y se le presta menos atención. Siempre se debe documentar un sistema como si estuviera a punto de irse a Siberia el siguiente mes, para nunca volver. Si la documentación del sistema fuera incompleta, podría hacer que el sistema quedara en desuso debido a la ignorancia de su funcionamiento.
10 10 Tema 1. Mantenimiento de sistemas informáticos Dentro de la documentación de un sistema de información, se debe incluir un registro cada vez que se realice un mantenimiento o cambio en el sistema. La tarea fundamental de este nivel es la de crear y actualizar la documentación existente del sistema cada vez que se realice una actuación sobre el mismo. 4 Tipos de mantenimiento Relacionados con cada uno de los niveles de mantenimiento vistos anteriormente existen una serie de tareas correspondientes a cada nivel. Estas tareas se pueden agrupar en diferentes tipos de mantenimiento: Mantenimiento predictivo Mantenimiento preventivo Mantenimiento correctivo 4.1 Mantenimiento predictivo El mantenimiento predictivo está basado fundamentalmente en detectar un fallo antes de que suceda, para dar tiempo a corregirlo sin perjuicios al servicio, ni detención de la producción, etc. Estos controles pueden llevarse a cabo de forma periódica o continua, en función del equipo, el sistema productivo, etc. Para ello se usan instrumentos de diagnóstico, aparatos y pruebas no destructivas, que permiten comprobar el estado de los componentes del sistema sin detenerlo. Las herramientas utilizadas se suelen emplear de forma continua y en muchas ocasiones se monitorizan desde un equipo central. Un ejemplo serían los indicadores de temperatura de los equipos o el estado de utilización del disco duro. El mantenimiento predictivo de un sistema permite: Reduce los tiempos de parada. Permite seguir la evolución de un defecto en el tiempo. Optimiza la gestión del personal de mantenimiento. Verificación del estado de la maquinaria, tanto realizada de forma periódica como de forma accidental, permite confeccionar un archivo histórico del comportamiento mecánico.
11 11 Tema 1. Mantenimiento de sistemas informáticos Conocer con exactitud el tiempo límite de actuación que no implique el desarrollo de un fallo imprevisto. Toma de decisiones sobre la parada de una línea de máquinas en momentos críticos. Confección de formas internas de funcionamiento o compra de nuevos equipos Permitir el conocimiento del historial de actuaciones, para ser utilizada por el mantenimiento correctivo. Facilita el análisis de las averías. Permite el análisis estadístico del sistema 4.2 Mantenimiento preventivo El mantenimiento preventivo consiste en aplicar una serie de técnicas y procedimientos al sistema para minimizar el riesgo de fallo y asegurar su correcto funcionamiento durante el mayor tiempo posible, alargando así su vida útil. Este tipo de mantenimiento es el más utilizado en la mayoría de las empresas, hasta tal punto que cada una de ellas suele tener su propio Plan de Mantenimiento Preventivo en el que se establecer las medidas a llevar a cabo con cada uno de los componentes que formar el sistema. Además, debe detallar qué se va a analizar y cada cuánto tiempo debe ser analizado. Existen dos tipos de técnicas aplicables en tareas de mantenimiento preventivo: Mantenimiento preventivo activo: Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes. Si la PC esta en un ambiente extremadamente sucio se debe limpiar en promedio cada tres meses. Para la mayoría de los ambientes limpios de oficina la limpieza se debe aplicar en promedio una o dos veces al año. Mantenimiento preventivo pasivo: Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. Lo físico comprende factores como la temperatura ambiente, el stress térmico de encendido, la contaminación por polvo, humo de cigarro y problemas por posibles golpes o vibraciones. Lo eléctrico concierne a factores como carga electrostáticas, la sobre carga en la línea y en algunos ambientes la interferencia por radiofrecuencia.
12 12 Tema 1. Mantenimiento de sistemas informáticos 4.3 Mantenimiento correctivo El mantenimiento correctivo consiste en la reparación o reemplazo de componentes del sistema que se encuentren en mal estado o presenten un mal funcionamiento. Este tipo de mantenimiento se lleva a cabo cuando el predictivo lo aconseje y cuando el preventivo ya no sea posible. Según se establezca el mantenimiento del sistema, podemos actuar de dos maneras distintas: Corrección no planificada. Es el mantenimiento correctivo de emergencia que debe llevarse a cabo con la mayor celeridad para evitar que se incrementen costos e impedir daños materiales y/o humanos. Si se presenta una avería imprevista, se procederá a repararla en el menor tiempo posible para que el sistema, equipo o instalación siga funcionando normalmente sin generar perjuicios. Corrección planificada. El mantenimiento correctivo planificado prevé lo que se hará antes que se produzca el fallo, de manera que cuando se detiene el equipo para efectuar la reparación, ya se dispone de los repuestos, de los documentos necesarios y del personal técnico asignado con anterioridad en una programación de tareas. Al igual que el anterior, corrige la falla y actúa ante un hecho cierto. Este tipo de mantenimiento difiere del no planificado en que se evita ese grado de apremio del anterior, porque los trabajos han sido programados con antelación.
T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas 3.- Niveles de mantenimiento de sistemas T1.- Mantenimiento de sistemas 1.1.- Qué es
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesEl Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s
El Computador Mantenimiento Limpieza Física Limpieza Lógica Recomendacione s Qué es el computador? En informática la ciencia del tratamiento automático de la información, se llama COMPUTADOR, un aparato
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesGARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales
Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto
Más detallesACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.
1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO
ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO DAVID RODRÍGUEZ HERNÁNDEZ FECHA DE REVISIÓN: 1 Noviembre 2007 ZAMORA (CURSO 2007/2008) david.rgh@gmail.com Nota importante:
Más detalles1 Mantenimiento de. sistemas informáticos SUMARIO AL FINALIZAR ESTA UNIDAD...
1 Mantenimiento de sistemas informáticos SUMARIO 1. Concepto de sistema informático 2. Mantenimiento de sistemas 3. Niveles de mantenimiento de sistemas informáticos 4. Técnicas auxiliares de mantenimiento
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesFigura 1.4. Elementos que integran a la Tecnología de Información.
1.5. Organización, estructura y arquitectura de computadoras La Gráfica siguiente muestra la descomposición de la tecnología de información en los elementos que la conforman: Figura 1.4. Elementos que
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesLas 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta
Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta 1. Que son los sistemas de captación de datos en planta? Los sistemas de captación de planta permiten simplificar y automatizar
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesUna computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.
ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesLa Tecnología líder en Simulación
La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesNuevos horizontes para el futuro energético SISTEMAS DE MONITORIZACION Y TELECONTROL EN ENTORNOS INDUSTRIALES
Nuevos horizontes para el futuro energético SISTEMAS DE MONITORIZACION Y TELECONTROL EN ENTORNOS INDUSTRIALES Feria GENERA 2015 - Sala N111 Auditorio Norte de IFEMA 25 de febrero de 2015 José de Torres
Más detallesSolución: Descargar e instalarse el componente desde la página Web de Microsoft:
Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?
Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad
Más detallesAPLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS
MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesRedes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Más detallesAdministración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR
Administración de Centros Informáticos Prof. Jhoan M. Chourio UNESR 12 de Marzo de 2014 SISTEMAS DE INFORMACIÓN ESTRATÉGICOS Son aquellos que de manera permanente proporcionan a la alta dirección una serie
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detallesPlan de Mantenimiento Preventivo de Aparatos y Equipos. Loles Franco Jose Manuel Cebrián
Plan de Mantenimiento Preventivo de Aparatos y Equipos Loles Franco Jose Manuel Cebrián 1 1. Conceptos generales: Mantenimiento, Verificación y Calibración 2. Por qué se requiere el control de los equipos?
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesPlan de Gestión de Configuración. Universidad Nacional de la Patagonia Austral
Plan de Gestión de Configuración Universidad Nacional de la Patagonia Austral Temario 1. Gestión de Configuración de Software 1.1 Definición 2. Plan de SCM 2.1 Estructura Organizacional 2.2 Actividades
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.
Más detallesANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un
ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesCLASIFICACIÓN DE LAS COMPUTADORAS. Ing. Erlinda Gutierrez Poma
CLASIFICACIÓN DE LAS COMPUTADORAS Ing. Erlinda Gutierrez Poma Tipos de Computadoras Dentro de la evolución de las computadoras, han surgido diferentes equipos con diferentes tamaños y características según
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesLas 5 S herramientas básicas de mejora de la calidad de vida
Las 5 S herramientas básicas de mejora de la calidad de vida Autor: Justo Rosas D. Tomado de www.paritarios.cl Qué son las 5 S? Es una práctica de Calidad ideada en Japón referida al Mantenimiento Integral
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesCapítulo 1 Introducción a la Computación
Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesSu equipo de ultrasonido es un complejo y un sofisticado pedazo de electrónica!
Su equipo de ultrasonido es un complejo y un sofisticado pedazo de electrónica! Andre Feijs Considere los hechos siguientes: las unidades de Ultrasonido incorporan ventiladores de refrigeración que circulan
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesADMINISTRACION DE CENTROS DE COMPUTO
ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesMEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET
MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesMáquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)
aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesADMINISTRACION DE REDES
ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo
Más detallesSistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas. Racionalice el mantenimiento preventivo y reduzca sus costes
Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas Racionalice el mantenimiento preventivo y reduzca sus costes Antecedentes e Introducción: La monitorización tal y como se
Más detallesDiseño o Estructurado GRAFCET
Diseño o Estructurado GRAFCET 1 Introducción Modos de Marcha Marchas automáticas ÍNDICE Funcionamiento automático Funcionamiento semiautomático Marchas de intervención Marchas de ajuste del sistema Seguridad
Más detalles(Soluciones de sistemas)
PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar
Más detallesCOMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL
COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detalles