Oposicions Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Oposicions Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4"

Transcripción

1 Oposicions Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4

2 PREGUNTA 1 Completa el següent codi html per aplicar el següent format a la pàgina. body: color de fons (propietat CSS: background-color) lightyellow div sinopsis: color de fons cyan El títol h2 que està dins el div sinopsis : color (propietat CSS: color) navy Els noms dels personatges: color navy (a més de definir la regla CSS, has d'identificar els personatges dins el codi html amb l'etiqueta adequada). <html> <head> <title>biblioteca</title> <style type="text/css"> </style> </head> <body> <h1>biblioteca</h1> <div id="llibres"> <h2>llibres</h2> <ul> <li>la sombra del viento</li> <li>la catedral del Mar</li> </ul> </div> <div id="sinopsis"> <h2>sinopsis</h2> <h3>la sombra del viento</h3> <p> <...>Eliza Sommers<...> és una jove xilena que viu a Valparaiso amb el seu amant. </p> <h3>la catedral del mar</h3> <p> Un amanecer de 1945, <...>Daniel Sempere<...> es conducido por su padre a un misterioso lugar. </p> </div> </body> </html> Pàgina 2 de 6

3 PREGUNTA 2 La empresa LA DELICIO SA, decide adoptar el código de buenas prácticas para la gestión de la seguridad de la información, en su última versión. Al objeto de obtener la correspondiente certificación ISO, contrata a la compañía auditora LOS ARTULOS SA. Los auditores de esta última, encuentran las siguientes evidencias: 1) Existe un documento de política de seguridad de la información, confeccionado por Informática, aprobado por la Dirección, que una vez firmado no ha salido del armario en el que se encuentran los papeles del Director-Gerente. 2) Existe una política de seguridad del control de acceso, mediante la utilización del par identificación de usuario/contraseña. Las contraseñas caducan de forma periódica y se ha habilitado el bloqueo de la cuenta de usuario tras cinco intentos de acceso fallidos. Informática se encarga de mantener dicha política y adoptar las recomendaciones necesarias para que se utilicen contraseñas seguras y de calidad. 3) La gestión de la información se realiza con un aplicativo desarrollado en Microsoft Access, el cuál permite, una vez identificado el usuario y autenticado mediante contraseña, realizar cualquier operación en el mismo. 4) La aplicación referida en el punto anterior, es realizada por un programador externo que envía periódicamente las modificaciones por correo electrónico. Una vez recibida la aplicación nueva, sustituye a la anterior mediante un proceso de actualización automatizado, de forma que los usuarios no tengan que realizar ninguna operación para poder disfrutar de la última versión del aplicativo de gestión. 5) Existe un log que registra los accesos al servidor de la empresa, que es supervisado periódicamente por el administrador de sistemas. 6) La red de la empresa se encuentra separada del exterior, Internet, a través de un cortafuego. Tanto el acceso a Internet como la electrónica de red es gestionada por un proveedor externo. 7) Se realizan copias de seguridad en cinta, siguiendo una estrategia basada en las Torres de Hanoi. Las cintas se guardan en un armario ignífugo situado en el mismo CPD. 8) No existe plan de contingencias, pero si de recuperación de desastres. 9) Por lo que respecta a la LOPD, existe únicamente el documento de seguridad, realizado independientemente y sin conexión alguna respecto al proyecto de implantación de la norma ISO. Considera que las actuaciones realizadas por LA DELICIO SA son correctas respecto a la norma citada. Justifique claramente su respuesta y proponga, si procede, las medidas correctoras pertinentes. Pàgina 3 de 6

4 Pàgina 4 de 6

5 PREGUNTA 3 Determinar qué direcciones IP son válidas para las redes comerciales, donde válido significa que se puede asignar a cualquier: estación de trabajo, servidor, impresora etc. Si no es válido, explicar el motivo. Dirección IP del host VALIDA? SI/NO MOTIVO Pàgina 5 de 6

6 PREGUNTA 4 Debido al crecimiento de su parque de servidores, el Govern de les Illes Balears necesita construir un nuevo CPD. El Ingeniero encargado del proyecto toma una serie de decisiones de diseño que se detallan a continuación. Explicar por qué no son acertadas. 1. Se va a instalar un sistema de extinción de incendios con rociadores de agua convencionales, cubriendo toda la superficie de la sala. El sistema se puede activar de forma manual (con un pulsador en la pared) o de forma automática (cuando se detecte humo en los sensores distribuidos por la sala). Respuesta: 2. Se construirá un falso suelo para cableado a 40 cm. de altura, hecho con ladrillos de 20 cm. de grosor y sustentado en columnas de hormigón reforzado, para soportar grandes pesos. Respuesta: 3. Se usarán racks estándar de 60 cm. de anchura por 1 m. de profundidad. Los racks se orientarán en la misma dirección, distribuidos en 4 hileras paralelas con 1 m. de separación. No se dejará separación lateral entre los racks de una misma hilera. Respuesta: Pàgina 6 de 6

Construcción de un CPD

Construcción de un CPD Construcción de un CPD 1 INTRODUCCIÓN AL CPD El presente pliego tiene por objeto determinar las Prescripciones Técnicas que han de regir para la construcción e instalación de una réplica del actual Centro

Más detalles

Oposicions 2007. Cos facultatiu tècnic, especialitat informàtica. PEL. CAS PRÀCTIC 4

Oposicions 2007. Cos facultatiu tècnic, especialitat informàtica. PEL. CAS PRÀCTIC 4 Oposicions 2007. Cos facultatiu tècnic, especialitat informàtica. PEL. CAS PRÀCTIC 4 PREGUNTA 1 Donada la següent DTD i un document XML basat en ella. Indica les incorreccions que veus en el document XML.

Más detalles

31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES

31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES INTRODUCCIÓN 1 LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz Lo físico en informática, hasta ahora, ha tenido una importancia relativa; no el vano se ha visto siempre como algo que soporta lo que, en realidad,

Más detalles

PLANIFICACIÓN PREVENTIVA: I.E.S. SIERRA DE SAN PEDRO, ROCA DE LA SIERRA (LA) (BADAJOZ)

PLANIFICACIÓN PREVENTIVA: I.E.S. SIERRA DE SAN PEDRO, ROCA DE LA SIERRA (LA) (BADAJOZ) Instalación de pasamanos en el lado cerrado de las escaleras interiores, a una altura mínima de 90 centímetros. F. Fin Plazo 26 JUL 2010 A medio plazo 01 Infraestructura del centro de trabajo 002 Caída

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

Tu nube en Murcia. José Guillén Mercader. Jefe de Proyectos Centro de Supercomputación

Tu nube en Murcia. José Guillén Mercader. Jefe de Proyectos Centro de Supercomputación Tu nube en Murcia José Guillén Mercader Jefe de Proyectos Centro de Supercomputación Tus servicios en Cloud Houston! Tenemos un problema! Proveedor de servicios Cloud Somos tu IaaS en Murcia Buenos días,

Más detalles

Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de

Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de TRABAJO FIN DE MÁSTER Resumen Ejecutivo Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de seguridad (ENS) en virtud del Real Decreto 3/2010 Autor: Esteban Sánchez

Más detalles

Armario Rack de Servidores de Marco Abierto 15U para Montaje en Pared - Profundidad Ajustable de 12 a 20" de Profundidad

Armario Rack de Servidores de Marco Abierto 15U para Montaje en Pared - Profundidad Ajustable de 12 a 20 de Profundidad Armario Rack de Servidores de Marco Abierto 15U para Montaje en Pared - Profundidad Ajustable de 12 a 20" de Profundidad Product ID: RK15WALLOA Este rack de servidores con marco abierto para montaje en

Más detalles

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website:

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website: Módulo 1: Fundamentos de Redes Microsoft (Basado en el Curso Oficial 40366A) Este curso de capacitación de tres días de MTA le ayudará a prepararse para el examen de Microsoft Technology Associate 98-366

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION. Objetivos

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION. Objetivos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION PROYECTO DE CATEDRA CICLO: 01-2015 Diseño de una Red de Área Local MATERIA: Redes de Área Local. Periodo 2 y 3: Objetivos

Más detalles

MÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.

MÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance. MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados

Más detalles

Armario Rack 8U de Servidores para Montaje en Pared - con Profundidad de 30 Pulgadas - Rack de Pared

Armario Rack 8U de Servidores para Montaje en Pared - con Profundidad de 30 Pulgadas - Rack de Pared Armario Rack 8U de Servidores para Montaje en Pared - con Profundidad de 30 Pulgadas - Rack de Pared Product ID: RK830WALVS Este armario 8U para servidores en instalación vertical ahorra espacio y mantiene

Más detalles

SISTEMA DE GESTIÓN AMBIENTAL

SISTEMA DE GESTIÓN AMBIENTAL SISTEMA DE GESTIÓN AMBIENTAL PROCEDIMIENTO PR-MA-04 COMUNICACIÓN AMBIENTAL Página 1 de 8 TABLA CONTROL DE CAMBIOS Rev. Fecha Motivo del Cambio 0 19/01/2013 Primer ejemplar. 1 20/01/2013 Revisión formal,

Más detalles

PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018

PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018 PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL Junio 2018 Página: 2 de 13 Información del Documento.0 Fecha Creación Fecha vigencia Junio 2018 Septiembre

Más detalles

IES Profesor Tierno Galvan. Francisco Alcaide Raya. 2º SMR / Actividad de Seguridad Informatica.

IES Profesor Tierno Galvan. Francisco Alcaide Raya. 2º SMR / Actividad de Seguridad Informatica. Plan de seguridad del centro. IES Profesor Tierno Galvan Francisco Alcaide Raya 2º SMR / Actividad de Seguridad Informatica. Tabla de contenido Plan de seguridad del Centro.... 3 Justificación de la importancia

Más detalles

POLÍTICAS DE BACKUP ANEXO G

POLÍTICAS DE BACKUP ANEXO G ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como

Más detalles

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE, MANTENIMIENTO Y MONITORIZACIÓN DE LA CONSOLA DE GESTIÓN CENTRALIZADA DE LA SEGURIDAD BASADA EN

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE, MANTENIMIENTO Y MONITORIZACIÓN DE LA CONSOLA DE GESTIÓN CENTRALIZADA DE LA SEGURIDAD BASADA EN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE, MANTENIMIENTO Y MONITORIZACIÓN DE LA CONSOLA DE GESTIÓN CENTRALIZADA DE LA SEGURIDAD BASADA EN OSSIM Página 2 de 10 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA:

Más detalles

ANEXO IV: REQUISITOS PARA LA OBTENCIÓN DE LA LICENCIA DE FUNCIONAMIENTO

ANEXO IV: REQUISITOS PARA LA OBTENCIÓN DE LA LICENCIA DE FUNCIONAMIENTO TÍTULO I, CAPÍTULO III ANEXO IV: REQUISITOS PARA LA OBTENCIÓN DE LA LICENCIA DE FUNCIONAMIENTO 1. Requisitos Operativos: 1.1. Capital primario.- Contar con el cien por ciento (100%) del capital primario

Más detalles

Consentimientos informados. Sector sanitario privado. Centros.

Consentimientos informados. Sector sanitario privado. Centros. Consentimientos informados. Sector sanitario privado. Centros. Ps med es una aplicación desarrollada por Perugo Sistemas. Se encarga de tramitar de forma segura y eficiente la gestión de los consentimientos

Más detalles

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft

Más detalles

CÓMO INSTALAR FIDESGEM EN RED

CÓMO INSTALAR FIDESGEM EN RED CÓMO INSTALAR FIDESGEM EN RED La aplicación FidesGeM está preparada para trabajar en red. Su configuración es sencilla, aunque en algunos equipos, dependiendo de sus características (versión de Windows,

Más detalles

1 Objeto. 2 Alcance. 3 Descripción del sistema. Todos los equipos a instalar deberán contar con el correspondiente marcado CE.

1 Objeto. 2 Alcance. 3 Descripción del sistema. Todos los equipos a instalar deberán contar con el correspondiente marcado CE. 1 Objeto El presente documento tiene por objeto el definir las cláusulas técnicas que han de regir la contratación de un sistema de control de accesos y seguridad para el parque móvil municipal. 2 Alcance

Más detalles

COMUNICACIÓN TÉCNICA 4 (Actualizada al 28/08/2017) Política de respaldo

COMUNICACIÓN TÉCNICA 4 (Actualizada al 28/08/2017) Política de respaldo ADMINISTRACIÓN NACIONAL DE EDUCACION PÚBLICA CONSEJO DIRECTIVO CENTRAL Auditoría Interna General AUDITORIA INTERNA GENERAL DE ANEP COMUNICACIÓN TÉCNICA 4 (Actualizada al 28/08/2017) Política de respaldo

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

DESARROLLO WEB. Características: Entregar a la Oficina de Proyectos de Investigación del DCEA en forma digital CD:

DESARROLLO WEB. Características: Entregar a la Oficina de Proyectos de Investigación del DCEA en forma digital CD: FEBRERO DE 2010 DESARROLLO WEB Ser dinámica Contar con Instancia que la soporte y respalde Cumplir con la metodología del Ciclo de Vida de Sistemas Deberá realizar una implementación completa (capacitación

Más detalles

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft

Más detalles

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad

Más detalles

Armario Rack de Servidores Abisagrado de Pared 18U con 20 Pulgadas de Profundidad

Armario Rack de Servidores Abisagrado de Pared 18U con 20 Pulgadas de Profundidad Armario Rack de Servidores Abisagrado de Pared 18U con 20 Pulgadas de Profundidad Product ID: RK1820WALHM Este armario 18U para racks de servidores o redes le permite instalar equipos compatibles con la

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del

Más detalles

Ejemplo de auditoría de sistemas

Ejemplo de auditoría de sistemas Ejemplo de auditoría de sistemas Auditoria de hardware y software en estaciones de trabajo. - 1 - Índice. Alcance...3 Objetivo...3 Recursos...3 Etapas de trabajo...3 1. Recopilacion de informacion básica...3

Más detalles

DESARROLLO DEL REQUERIMIENTO

DESARROLLO DEL REQUERIMIENTO CARACTERIZACIÓN OBJETO Desarrollar proyectos que permitan suplir las necesidades de mejoras, modificaciones, innovaciones y cambios en el sistema, buscando alcanzar procesos más seguros, controlados y

Más detalles

Organización Iberoamericana de Seguridad Contra Incendios

Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Somos una empresa dedicada a desarrollar actividades las siguientes actividad: Inspección,

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

Guía para centros con instrucciones para el soporte de implantación de SICE-Secundaria y Ayuda a la Función Docente (AFDI y AFD)

Guía para centros con instrucciones para el soporte de implantación de SICE-Secundaria y Ayuda a la Función Docente (AFDI y AFD) ANTECEDENTES Esta guía describe la atención personalizada ofrecida por ICM a los Centros para la resolución de incidencias durante la implantación del Sistema Integrado de Centros Educativos de Enseñanza

Más detalles

SISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03

SISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03 SISTEMA DE GESTION DE PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03 REVISION FECHA REGISTRO DE MODIFICACIONES DEL DOCUMENTO 00 01 de Septiembre 2008 Primera Edición ELABORADO POR REVISADO POR APROBADO POR

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Armario Rack de Servidores de 6U para Montaje en Pared - con 16,9 Pulgadas de Profundidad

Armario Rack de Servidores de 6U para Montaje en Pared - con 16,9 Pulgadas de Profundidad Armario Rack de Servidores de 6U para Montaje en Pared - con 16,9 Pulgadas de Profundidad Product ID: RK616WALM Este armario 6U para racks de servidores le permite instalar sus equipos compatibles con

Más detalles

Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas

Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y

Más detalles

Serveis Informàtics i Tecnològics de les Illes Balears

Serveis Informàtics i Tecnològics de les Illes Balears Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida

Más detalles

duro de 40Gb, 256 Mb unidad de disco de 88 mm de alta densidad, unidad de cd, disco Pentiunm IV con una Computadoras de memoria RAM,

duro de 40Gb, 256 Mb unidad de disco de 88 mm de alta densidad, unidad de cd, disco Pentiunm IV con una Computadoras de memoria RAM, INSIUO NACIONAL DE NÚCLEO SECOR COMERCIO Y SERVICIOS SUBSECOR INFORMÁICA ELEMENOS DEL MÓDULO NOMBRE DEL MÓDULO: Administración Avanzada de redes Duración: 52 horas Código: CSIF39 OBJEIVO GENERAL: Aplicar

Más detalles

Hiscox Negocios Hiscox CyberClear Industrial Solicitud de Seguro

Hiscox Negocios Hiscox CyberClear Industrial Solicitud de Seguro Hiscox Negocios Hiscox CyberClear Industrial Debe cumplimentar todas las secciones y firmar la Declaración. 18347 12/17 La intención de este cuestionario es conocer cómo su organización protege su información,

Más detalles

Tipo de Revisión: ANUAL Fecha de la Revisión: Marzo 2014

Tipo de Revisión: ANUAL Fecha de la Revisión: Marzo 2014 Nº: DATOS REVISIÓN Fecha de revisión: 03/2014 Tipo de revisión: Anual Fecha próxima revisión: 03/2015 DATOS CLIENTE Nombre: Pabellón de deportes Dirección: C/ Cruz Roja Código: Ciudad: Pontevedra OBJETO

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

Seguridad. Centro Asociado de Melilla

Seguridad. Centro Asociado de Melilla Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

LIBRO 1, TÍTULO I, CAPÍTULO III

LIBRO 1, TÍTULO I, CAPÍTULO III LIBRO 1, TÍTULO I, CAPÍTULO III ANEXO 7: REQUISITOS PARA LA OBTENCIÓN DE LICENCIA DE FUNCIONAMIENTO a) Requisitos Operativos: 1) Capital Primario. Contar con el cien por ciento (100%) del capital primario

Más detalles

Seguridad física y ambiental

Seguridad física y ambiental Seguridad física y ambiental Se necesita realizar un estudio de la ubicación y protección física de los equipos y servidores del aula, desde el punto de vista de: a) Acondicionamiento físico (Extintores,

Más detalles

Capítulo 5 TIA/EIA-569-A Norma Para Edificios Comerciales, Rutas Y Espacios Para Telecomunicaciones

Capítulo 5 TIA/EIA-569-A Norma Para Edificios Comerciales, Rutas Y Espacios Para Telecomunicaciones Capítulo 5 TIA/EIA-569-A Norma Para Edificios Comerciales, Rutas Y Espacios Para Telecomunicaciones Capacitación de Cableado Estructurado e Instalación de Producto Btnet TIA/EIA-569-A Propósito Estandarizar

Más detalles

Trámite de Quejas, Reclamos y Sugerencias

Trámite de Quejas, Reclamos y Sugerencias Página 1 de 6 1. Objetivo y Alcance Establecer y determinar las actividades y responsabilidades para asegurar en forma oportuna una respuesta a las inquietudes y quejas de los usuarios (estudiantes, docentes,

Más detalles

UD6 Cableado estructurado

UD6 Cableado estructurado UD6 Cableado estructurado Estándares Refleja en la siguiente tabla los organismos y normas que regulan el cableado estructurado Internacional Europeo Nacional Organismos Normas Estructura Refleja en la

Más detalles

COLUMNAS CSS: COLUMN-COUNT, COLUMN-WIDTH, COLUMNS, COLUM-GAP Y COLUM-RULE. EJEMPLOS PRÁCTICOS (CU01057D)

COLUMNAS CSS: COLUMN-COUNT, COLUMN-WIDTH, COLUMNS, COLUM-GAP Y COLUM-RULE. EJEMPLOS PRÁCTICOS (CU01057D) APRENDERAPROGRAMAR.COM COLUMNAS CSS: COLUMN-COUNT, COLUMN-WIDTH, COLUMNS, COLUM-GAP Y COLUM-RULE. EJEMPLOS PRÁCTICOS (CU01057D) Sección: Cursos Categoría: Tutorial básico del programador web: CSS desde

Más detalles

Procedimiento de Respaldo de Información.

Procedimiento de Respaldo de Información. Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA

Más detalles

INFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS

INFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS 3.2.2. PROTECCIÓN PERSONALES Introducción De acuerdo con la Directriz Protección de datos, ed. 3, v.2 de 04-01-16, en la cual se especifica que una de las acciones es velar por el cumplimiento del Documento

Más detalles

Gabinetes Climatizados Cumplen NORMA EIA-310 D 19. Fabricados por GREENTRONICS S.A

Gabinetes Climatizados Cumplen NORMA EIA-310 D 19. Fabricados por GREENTRONICS S.A Gabinetes Climatizados Cumplen NORMA EIA-310 D 19 Fabricados por GREENTRONICS S.A 1 P a g e Los racks Climatizados son armarios de alta calidad destinados al almacenamiento de hardware de montaje en el

Más detalles

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información Una Auditoría a diferentes áreas de TI de una empresa ha realizado las siguientes observaciones: - Existen 5 usuarios correspondientes a

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

REQUISITOS OPERATIVOS Y DOCUMENTALES

REQUISITOS OPERATIVOS Y DOCUMENTALES TÍTULO I, CAPÍTULO III ANEXO I: REQUISITOS OPERATIVOS Y DOCUMENTALES A continuación se presentan los requisitos operativos y documentales en base a los cuales la firma de Auditoria Externa, realizará su

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Dirección Nacional de Bomberos. Departamento PCI. Comité Técnico Consultivo EDIFICIOS EXISTENTES

Dirección Nacional de Bomberos. Departamento PCI. Comité Técnico Consultivo EDIFICIOS EXISTENTES Dirección Nacional de Bomberos Departamento PCI Comité Técnico Consultivo EDIFICIOS EXISTENTES Vigencia desde: 07/02/2018 IT 43 1. OBJETIVO 2 2. APLICACIÓN 2 APARTADO I MEDIDAS ESPECIALES PARA EDIFICIOS

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Normativas relacionadas con Seguridad Informática

Normativas relacionadas con Seguridad Informática Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO

Más detalles

Informe de Auditoría de Riesgos Laborales

Informe de Auditoría de Riesgos Laborales Informe de Auditoría de Riesgos Laborales Mayo 2018 Elaborado por: Luz A. Grullon A. Dirección General de Presupuesto Informe de Auditoria Seguridad y Salud Ocupacional Página 1 de 10 Objetivo Identificar

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS 233 I. FUNCIONES DE LA OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS NATURALEZA DE LAS FUNCIONES Funciones Operativas

Más detalles

ECATAR CANARIAS - ATARETACO

ECATAR CANARIAS - ATARETACO Certificación de Sistema de Gestión Norma: ISO 91:15 / ISO 141:15 / EMAS Fecha: 16 y 17.5.217 Auditor Jefe DNV Equipo Auditor CARLOS LOPEZ Resultado Áreas de Interés Área de Interés 1 [INFORMATIZACION

Más detalles

UNIDAD II: FUNDAMENTOS AVANZADOS HARDWARE PARA SERVIDORES.

UNIDAD II: FUNDAMENTOS AVANZADOS HARDWARE PARA SERVIDORES. UNIDAD II: FUNDAMENTOS AVANZADOS DE HARDWARE PARA SERVIDORES. 1 PANORAMICA DE LOS SERVIDORES DE RED. Un servidor, también conocido como Server o Host, es una computadora con muy altas capacidades, encargada

Más detalles

DEPARTAMENTO DE INFORMÁTICA. ACTUALIZACIÓN DEL PORTAL ICAI 06/10/2011 Página 1 de 12

DEPARTAMENTO DE INFORMÁTICA. ACTUALIZACIÓN DEL PORTAL ICAI 06/10/2011 Página 1 de 12 Allende y Manuel Acuña s/n, Edificio Pharmakon, Ramos Arizpe, Coahuila MEXICO, C.P. 25900 Teléfonos y Fax(844) 488-3346, 488-1344, 488-667, 01 800 8354224 calidad@icai.org.mx DEPARTAMENTO DE INFORMÁTICA

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

ANEXO I PRIMERO.- OBJETO DEL ANEXO

ANEXO I PRIMERO.- OBJETO DEL ANEXO CONTRATO DEL SERVICIO DE TELEMARKETING MEDIANTE LOS DATOS DEL FICHERO DE DONANTES DE SANGRE PARA LA FUNDACIÓ BANC DE SANG I TEIXITS DE LES ILLES BALEARS ANEXO I PRIMERO.- OBJETO DEL ANEXO Constituye el

Más detalles

Soluciones Integrales para su progreso

Soluciones Integrales para su progreso ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,

Más detalles

MGS Solución de copia de seguridad local/remota

MGS Solución de copia de seguridad local/remota MGS Solución de copia de seguridad local/remota Proceso de copia El primer nivel de copia es al disco de un equipo proporcionado En la ventana de tiempo que se establezca se realiza una copia de tipo incremental

Más detalles

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a

Más detalles

Hiscox Negocios Hiscox CyberClear Industrial Solicitud de Seguro

Hiscox Negocios Hiscox CyberClear Industrial Solicitud de Seguro Hiscox Negocios Hiscox CyberClear Industrial Debe cumplimentar todas las secciones y firmar la Declaración. 18347 10/18 La intención de este cuestionario es conocer cómo su organización protege su información,

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE EQUIPAMIENTO PARA EL LABORATORIO DE ALUMNOS DEL DEPARTAMENTO DE QUÍMICA Y ANÁLISIS AGRÍCOLA DE LA E.T.S. DE INGENIEROS AGRÓNOMOS DE LA UNIVERSIDAD

Más detalles

MANUAL PARA LA EJECUCIÓN DEL PROCESO ANUAL DE AUDITORÍA A COMERCIANTES CERTIFICADOS POR EL SNCL

MANUAL PARA LA EJECUCIÓN DEL PROCESO ANUAL DE AUDITORÍA A COMERCIANTES CERTIFICADOS POR EL SNCL MANUAL PARA LA EJECUCIÓN DEL PROCESO ANUAL DE AUDITORÍA A COMERCIANTES CERTIFICADOS POR EL SNCL I. INTRODUCCIÓN El Sistema Nacional de Certificación de Leña (SNCL) es una iniciativa público privada de

Más detalles

ANEXO 8 SOLUCIÓN TÉCNICA Y DE SEGURIDAD 1. INFORMACIÓN ESPECÍFICA DE LA SOLUCIÓN TÉCNICA Y DE SEGURIDAD REQUERIDA

ANEXO 8 SOLUCIÓN TÉCNICA Y DE SEGURIDAD 1. INFORMACIÓN ESPECÍFICA DE LA SOLUCIÓN TÉCNICA Y DE SEGURIDAD REQUERIDA ANEXO 8 SOLUCIÓN TÉCNICA Y DE SEGURIDAD INTRODUCCIÓN: El proponente deberá describir en su propuesta si proporciona cada funcionalidad solicitada en el presente anexo, para lo cual solicitamos que las

Más detalles

Señores Gerentes de las Operadoras de Pensiones Complementarias

Señores Gerentes de las Operadoras de Pensiones Complementarias SP-635 20 de marzo del 2003 Señores Gerentes de las Operadoras de Pensiones Complementarias Estimados señores: El artículo 5 del Reglamento para las Inversiones, aprobado por el Consejo Nacional de Supervisión

Más detalles

Parte 0: Generalidades ÍNDICE

Parte 0: Generalidades ÍNDICE SEGURIDAD CONTRA INCENDIOS Plantillas para la revisión de las instalaciones y equipos de protección contra incendios. Inspección técnica para mantenimiento. Parte 0: Generalidades ÍNDICE 1 OBJETO Y CAMPO

Más detalles

Profundizando en el mundo de PCI DSS

Profundizando en el mundo de PCI DSS Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares

Más detalles

Principales novedades del Reglamento de Instalaciones de Protección contra Incendios, RD 513/2017

Principales novedades del Reglamento de Instalaciones de Protección contra Incendios, RD 513/2017 DIRECCIÓN COMERCIAL DE CERTIFICACIÓN Principales novedades del Reglamento de Instalaciones de Protección contra Incendios, RD 513/2017 Jornada sobre PREVENCIÓN DE INCENDIOS Y SISTEMAS DE SEGURIDAD EN EDIFICIOS

Más detalles

Unidad de Salud Administración de la seguridad informática

Unidad de Salud Administración de la seguridad informática Código: PA-GU-10-PR-9 Versión: 1 Fecha de actualización: 04-09-2015 Página 1 de 6 1. PROCESO/SUBPROCESO RELACIONADO: Gestión de la Cultura y el Bienestar / Gestión Administrativa Unidad de Salud. 2. RESPONSABLE(S):,

Más detalles

Medellín - Colombia Ingeniería en Seguridad y Telecomunicaciones SAS

Medellín - Colombia Ingeniería en Seguridad y Telecomunicaciones SAS www.ist.net.co Medellín - Colombia Ingeniería en Seguridad y Telecomunicaciones SAS Somos una empresa dedicada a la consultoría, diseño, implementación, puesta en marcha, mantenimiento y soporte de soluciones,

Más detalles

PROYECTO RENOVACIÓN N DEL SISTEMA DE ADMINISTRACIÓN DE GARANTÍAS

PROYECTO RENOVACIÓN N DEL SISTEMA DE ADMINISTRACIÓN DE GARANTÍAS PROYECTO RENOVACIÓN N DEL SISTEMA DE ADMINISTRACIÓN DE GARANTÍAS AS CONTENIDO 1. Objetivo del proyecto 2. Aspectos Funcionales 3. Aspectos Tecnológicos 4. Cronograma 5. Contactos OBJETIVO DEL PROYECTO

Más detalles

Biblioteca de cinta HP SureStore 2/20, 4/40, 6/60 Instalación de la biblioteca Accesorios de la biblioteca

Biblioteca de cinta HP SureStore 2/20, 4/40, 6/60 Instalación de la biblioteca Accesorios de la biblioteca Biblioteca de cinta HP SureStore 2/20, 4/40, 6/60 Instalación de la biblioteca Accesorios de la biblioteca Según la configuración, los siguientes accesorios se pueden incluir en el envío de la biblioteca.

Más detalles

Gestión de expedientes de tráfico Revisión: 5 Descripción funcional de procesos (2).doc

Gestión de expedientes de tráfico Revisión: 5 Descripción funcional de procesos (2).doc Página 1 de 8 Subproyecto Introducción Introducción... 2 Características y requisitos técnicos... 3 Descripción del producto... 4 Listados, informes y estadísticas... 6 Mantenimiento y asesoría administrativa...

Más detalles

GABINETE DE AUDITORIA DE SISTEMAS

GABINETE DE AUDITORIA DE SISTEMAS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS Carrera de Contaduría Pública GABINETE DE AUDITORIA DE SISTEMAS M. Sc. Miguel Cotaña Mier Lp, Septiembre 2018 4.6. Normas de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE ALMACENAMIENTO PARA CORREO ELECTRÓNICO

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE ALMACENAMIENTO PARA CORREO ELECTRÓNICO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE ALMACENAMIENTO PARA CORREO ELECTRÓNICO Índice de cláusulas: PRIMERA: INTRODUCCIÓN... 3 SEGUNDA: OBJETO DEL CONTRATO... 3 TERCERA: REQUERIMIENTOS

Más detalles

PROCEDIMIENTO ESPECÍFICO CONTROL DE DOCUMENTOS Y REGISTROS EN OBRA

PROCEDIMIENTO ESPECÍFICO CONTROL DE DOCUMENTOS Y REGISTROS EN OBRA Página: 1 de 13 PROCEDIMIENTO ESPECÍFICO CONTROL DE DOCUMENTOS Y REGISTROS Elaboró Revisó Aprobó Nombre / cargo Juan Pablo Aravena Auditor Interno Francisco Aldea Martel Jefe de Mejora Continua Carolina

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,

Más detalles

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes. Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días

Más detalles

Especialistas en guarda y custodia de archivos

Especialistas en guarda y custodia de archivos KbDOC Gestión Especialistas en guarda y custodia de archivos Kbdocgestiondocumental.es CUSTODIA DE ARCHIVOS DIGITALIZACIÓN DE ARCHIVOS ORGANIZACIÓN DE ARCHIVO DESTRUCCIÓN CERTIFICADA Gestión integra l

Más detalles