Oposicions Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4
|
|
- Pascual Martin Franco
- hace 5 años
- Vistas:
Transcripción
1 Oposicions Cos facultatiu, especialitat informàtica. Torn lliure. CAS PRÀCTIC 4
2 PREGUNTA 1 Completa el següent codi html per aplicar el següent format a la pàgina. body: color de fons (propietat CSS: background-color) lightyellow div sinopsis: color de fons cyan El títol h2 que està dins el div sinopsis : color (propietat CSS: color) navy Els noms dels personatges: color navy (a més de definir la regla CSS, has d'identificar els personatges dins el codi html amb l'etiqueta adequada). <html> <head> <title>biblioteca</title> <style type="text/css"> </style> </head> <body> <h1>biblioteca</h1> <div id="llibres"> <h2>llibres</h2> <ul> <li>la sombra del viento</li> <li>la catedral del Mar</li> </ul> </div> <div id="sinopsis"> <h2>sinopsis</h2> <h3>la sombra del viento</h3> <p> <...>Eliza Sommers<...> és una jove xilena que viu a Valparaiso amb el seu amant. </p> <h3>la catedral del mar</h3> <p> Un amanecer de 1945, <...>Daniel Sempere<...> es conducido por su padre a un misterioso lugar. </p> </div> </body> </html> Pàgina 2 de 6
3 PREGUNTA 2 La empresa LA DELICIO SA, decide adoptar el código de buenas prácticas para la gestión de la seguridad de la información, en su última versión. Al objeto de obtener la correspondiente certificación ISO, contrata a la compañía auditora LOS ARTULOS SA. Los auditores de esta última, encuentran las siguientes evidencias: 1) Existe un documento de política de seguridad de la información, confeccionado por Informática, aprobado por la Dirección, que una vez firmado no ha salido del armario en el que se encuentran los papeles del Director-Gerente. 2) Existe una política de seguridad del control de acceso, mediante la utilización del par identificación de usuario/contraseña. Las contraseñas caducan de forma periódica y se ha habilitado el bloqueo de la cuenta de usuario tras cinco intentos de acceso fallidos. Informática se encarga de mantener dicha política y adoptar las recomendaciones necesarias para que se utilicen contraseñas seguras y de calidad. 3) La gestión de la información se realiza con un aplicativo desarrollado en Microsoft Access, el cuál permite, una vez identificado el usuario y autenticado mediante contraseña, realizar cualquier operación en el mismo. 4) La aplicación referida en el punto anterior, es realizada por un programador externo que envía periódicamente las modificaciones por correo electrónico. Una vez recibida la aplicación nueva, sustituye a la anterior mediante un proceso de actualización automatizado, de forma que los usuarios no tengan que realizar ninguna operación para poder disfrutar de la última versión del aplicativo de gestión. 5) Existe un log que registra los accesos al servidor de la empresa, que es supervisado periódicamente por el administrador de sistemas. 6) La red de la empresa se encuentra separada del exterior, Internet, a través de un cortafuego. Tanto el acceso a Internet como la electrónica de red es gestionada por un proveedor externo. 7) Se realizan copias de seguridad en cinta, siguiendo una estrategia basada en las Torres de Hanoi. Las cintas se guardan en un armario ignífugo situado en el mismo CPD. 8) No existe plan de contingencias, pero si de recuperación de desastres. 9) Por lo que respecta a la LOPD, existe únicamente el documento de seguridad, realizado independientemente y sin conexión alguna respecto al proyecto de implantación de la norma ISO. Considera que las actuaciones realizadas por LA DELICIO SA son correctas respecto a la norma citada. Justifique claramente su respuesta y proponga, si procede, las medidas correctoras pertinentes. Pàgina 3 de 6
4 Pàgina 4 de 6
5 PREGUNTA 3 Determinar qué direcciones IP son válidas para las redes comerciales, donde válido significa que se puede asignar a cualquier: estación de trabajo, servidor, impresora etc. Si no es válido, explicar el motivo. Dirección IP del host VALIDA? SI/NO MOTIVO Pàgina 5 de 6
6 PREGUNTA 4 Debido al crecimiento de su parque de servidores, el Govern de les Illes Balears necesita construir un nuevo CPD. El Ingeniero encargado del proyecto toma una serie de decisiones de diseño que se detallan a continuación. Explicar por qué no son acertadas. 1. Se va a instalar un sistema de extinción de incendios con rociadores de agua convencionales, cubriendo toda la superficie de la sala. El sistema se puede activar de forma manual (con un pulsador en la pared) o de forma automática (cuando se detecte humo en los sensores distribuidos por la sala). Respuesta: 2. Se construirá un falso suelo para cableado a 40 cm. de altura, hecho con ladrillos de 20 cm. de grosor y sustentado en columnas de hormigón reforzado, para soportar grandes pesos. Respuesta: 3. Se usarán racks estándar de 60 cm. de anchura por 1 m. de profundidad. Los racks se orientarán en la misma dirección, distribuidos en 4 hileras paralelas con 1 m. de separación. No se dejará separación lateral entre los racks de una misma hilera. Respuesta: Pàgina 6 de 6
Construcción de un CPD
Construcción de un CPD 1 INTRODUCCIÓN AL CPD El presente pliego tiene por objeto determinar las Prescripciones Técnicas que han de regir para la construcción e instalación de una réplica del actual Centro
Más detallesOposicions 2007. Cos facultatiu tècnic, especialitat informàtica. PEL. CAS PRÀCTIC 4
Oposicions 2007. Cos facultatiu tècnic, especialitat informàtica. PEL. CAS PRÀCTIC 4 PREGUNTA 1 Donada la següent DTD i un document XML basat en ella. Indica les incorreccions que veus en el document XML.
Más detalles31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES
INTRODUCCIÓN 1 LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz Lo físico en informática, hasta ahora, ha tenido una importancia relativa; no el vano se ha visto siempre como algo que soporta lo que, en realidad,
Más detallesPLANIFICACIÓN PREVENTIVA: I.E.S. SIERRA DE SAN PEDRO, ROCA DE LA SIERRA (LA) (BADAJOZ)
Instalación de pasamanos en el lado cerrado de las escaleras interiores, a una altura mínima de 90 centímetros. F. Fin Plazo 26 JUL 2010 A medio plazo 01 Infraestructura del centro de trabajo 002 Caída
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesTu nube en Murcia. José Guillén Mercader. Jefe de Proyectos Centro de Supercomputación
Tu nube en Murcia José Guillén Mercader Jefe de Proyectos Centro de Supercomputación Tus servicios en Cloud Houston! Tenemos un problema! Proveedor de servicios Cloud Somos tu IaaS en Murcia Buenos días,
Más detallesResumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de
TRABAJO FIN DE MÁSTER Resumen Ejecutivo Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de seguridad (ENS) en virtud del Real Decreto 3/2010 Autor: Esteban Sánchez
Más detallesArmario Rack de Servidores de Marco Abierto 15U para Montaje en Pared - Profundidad Ajustable de 12 a 20" de Profundidad
Armario Rack de Servidores de Marco Abierto 15U para Montaje en Pared - Profundidad Ajustable de 12 a 20" de Profundidad Product ID: RK15WALLOA Este rack de servidores con marco abierto para montaje en
Más detallesSala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website:
Módulo 1: Fundamentos de Redes Microsoft (Basado en el Curso Oficial 40366A) Este curso de capacitación de tres días de MTA le ayudará a prepararse para el examen de Microsoft Technology Associate 98-366
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION. Objetivos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION PROYECTO DE CATEDRA CICLO: 01-2015 Diseño de una Red de Área Local MATERIA: Redes de Área Local. Periodo 2 y 3: Objetivos
Más detallesMÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.
MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados
Más detallesArmario Rack 8U de Servidores para Montaje en Pared - con Profundidad de 30 Pulgadas - Rack de Pared
Armario Rack 8U de Servidores para Montaje en Pared - con Profundidad de 30 Pulgadas - Rack de Pared Product ID: RK830WALVS Este armario 8U para servidores en instalación vertical ahorra espacio y mantiene
Más detallesSISTEMA DE GESTIÓN AMBIENTAL
SISTEMA DE GESTIÓN AMBIENTAL PROCEDIMIENTO PR-MA-04 COMUNICACIÓN AMBIENTAL Página 1 de 8 TABLA CONTROL DE CAMBIOS Rev. Fecha Motivo del Cambio 0 19/01/2013 Primer ejemplar. 1 20/01/2013 Revisión formal,
Más detallesPROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018
PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL Junio 2018 Página: 2 de 13 Información del Documento.0 Fecha Creación Fecha vigencia Junio 2018 Septiembre
Más detallesIES Profesor Tierno Galvan. Francisco Alcaide Raya. 2º SMR / Actividad de Seguridad Informatica.
Plan de seguridad del centro. IES Profesor Tierno Galvan Francisco Alcaide Raya 2º SMR / Actividad de Seguridad Informatica. Tabla de contenido Plan de seguridad del Centro.... 3 Justificación de la importancia
Más detallesPOLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
Más detallesPunto 3 Políticas de Defensa. Perimetral. Juan Luis Cano
Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE, MANTENIMIENTO Y MONITORIZACIÓN DE LA CONSOLA DE GESTIÓN CENTRALIZADA DE LA SEGURIDAD BASADA EN
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE, MANTENIMIENTO Y MONITORIZACIÓN DE LA CONSOLA DE GESTIÓN CENTRALIZADA DE LA SEGURIDAD BASADA EN OSSIM Página 2 de 10 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA:
Más detallesANEXO IV: REQUISITOS PARA LA OBTENCIÓN DE LA LICENCIA DE FUNCIONAMIENTO
TÍTULO I, CAPÍTULO III ANEXO IV: REQUISITOS PARA LA OBTENCIÓN DE LA LICENCIA DE FUNCIONAMIENTO 1. Requisitos Operativos: 1.1. Capital primario.- Contar con el cien por ciento (100%) del capital primario
Más detallesConsentimientos informados. Sector sanitario privado. Centros.
Consentimientos informados. Sector sanitario privado. Centros. Ps med es una aplicación desarrollada por Perugo Sistemas. Se encarga de tramitar de forma segura y eficiente la gestión de los consentimientos
Más detallesMicrosoft Certified Solutions Associate Windows Server 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft
Más detallesCÓMO INSTALAR FIDESGEM EN RED
CÓMO INSTALAR FIDESGEM EN RED La aplicación FidesGeM está preparada para trabajar en red. Su configuración es sencilla, aunque en algunos equipos, dependiendo de sus características (versión de Windows,
Más detalles1 Objeto. 2 Alcance. 3 Descripción del sistema. Todos los equipos a instalar deberán contar con el correspondiente marcado CE.
1 Objeto El presente documento tiene por objeto el definir las cláusulas técnicas que han de regir la contratación de un sistema de control de accesos y seguridad para el parque móvil municipal. 2 Alcance
Más detallesCOMUNICACIÓN TÉCNICA 4 (Actualizada al 28/08/2017) Política de respaldo
ADMINISTRACIÓN NACIONAL DE EDUCACION PÚBLICA CONSEJO DIRECTIVO CENTRAL Auditoría Interna General AUDITORIA INTERNA GENERAL DE ANEP COMUNICACIÓN TÉCNICA 4 (Actualizada al 28/08/2017) Política de respaldo
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesDESARROLLO WEB. Características: Entregar a la Oficina de Proyectos de Investigación del DCEA en forma digital CD:
FEBRERO DE 2010 DESARROLLO WEB Ser dinámica Contar con Instancia que la soporte y respalde Cumplir con la metodología del Ciclo de Vida de Sistemas Deberá realizar una implementación completa (capacitación
Más detallesMicrosoft Certified Solutions Associate Windows Server 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft
Más detallesMicrosoft Certified Solutions Associate Windows Server 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad
Más detallesArmario Rack de Servidores Abisagrado de Pared 18U con 20 Pulgadas de Profundidad
Armario Rack de Servidores Abisagrado de Pared 18U con 20 Pulgadas de Profundidad Product ID: RK1820WALHM Este armario 18U para racks de servidores o redes le permite instalar equipos compatibles con la
Más detallesPolítica de Seguridad Informática
Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del
Más detallesEjemplo de auditoría de sistemas
Ejemplo de auditoría de sistemas Auditoria de hardware y software en estaciones de trabajo. - 1 - Índice. Alcance...3 Objetivo...3 Recursos...3 Etapas de trabajo...3 1. Recopilacion de informacion básica...3
Más detallesDESARROLLO DEL REQUERIMIENTO
CARACTERIZACIÓN OBJETO Desarrollar proyectos que permitan suplir las necesidades de mejoras, modificaciones, innovaciones y cambios en el sistema, buscando alcanzar procesos más seguros, controlados y
Más detallesOrganización Iberoamericana de Seguridad Contra Incendios
Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Somos una empresa dedicada a desarrollar actividades las siguientes actividad: Inspección,
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detallesGuía para centros con instrucciones para el soporte de implantación de SICE-Secundaria y Ayuda a la Función Docente (AFDI y AFD)
ANTECEDENTES Esta guía describe la atención personalizada ofrecida por ICM a los Centros para la resolución de incidencias durante la implantación del Sistema Integrado de Centros Educativos de Enseñanza
Más detallesSISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03
SISTEMA DE GESTION DE PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03 REVISION FECHA REGISTRO DE MODIFICACIONES DEL DOCUMENTO 00 01 de Septiembre 2008 Primera Edición ELABORADO POR REVISADO POR APROBADO POR
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesArmario Rack de Servidores de 6U para Montaje en Pared - con 16,9 Pulgadas de Profundidad
Armario Rack de Servidores de 6U para Montaje en Pared - con 16,9 Pulgadas de Profundidad Product ID: RK616WALM Este armario 6U para racks de servidores le permite instalar sus equipos compatibles con
Más detallesAdministrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas
Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y
Más detallesServeis Informàtics i Tecnològics de les Illes Balears
Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida
Más detallesduro de 40Gb, 256 Mb unidad de disco de 88 mm de alta densidad, unidad de cd, disco Pentiunm IV con una Computadoras de memoria RAM,
INSIUO NACIONAL DE NÚCLEO SECOR COMERCIO Y SERVICIOS SUBSECOR INFORMÁICA ELEMENOS DEL MÓDULO NOMBRE DEL MÓDULO: Administración Avanzada de redes Duración: 52 horas Código: CSIF39 OBJEIVO GENERAL: Aplicar
Más detallesHiscox Negocios Hiscox CyberClear Industrial Solicitud de Seguro
Hiscox Negocios Hiscox CyberClear Industrial Debe cumplimentar todas las secciones y firmar la Declaración. 18347 12/17 La intención de este cuestionario es conocer cómo su organización protege su información,
Más detallesTipo de Revisión: ANUAL Fecha de la Revisión: Marzo 2014
Nº: DATOS REVISIÓN Fecha de revisión: 03/2014 Tipo de revisión: Anual Fecha próxima revisión: 03/2015 DATOS CLIENTE Nombre: Pabellón de deportes Dirección: C/ Cruz Roja Código: Ciudad: Pontevedra OBJETO
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesSeguridad. Centro Asociado de Melilla
Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesLIBRO 1, TÍTULO I, CAPÍTULO III
LIBRO 1, TÍTULO I, CAPÍTULO III ANEXO 7: REQUISITOS PARA LA OBTENCIÓN DE LICENCIA DE FUNCIONAMIENTO a) Requisitos Operativos: 1) Capital Primario. Contar con el cien por ciento (100%) del capital primario
Más detallesSeguridad física y ambiental
Seguridad física y ambiental Se necesita realizar un estudio de la ubicación y protección física de los equipos y servidores del aula, desde el punto de vista de: a) Acondicionamiento físico (Extintores,
Más detallesCapítulo 5 TIA/EIA-569-A Norma Para Edificios Comerciales, Rutas Y Espacios Para Telecomunicaciones
Capítulo 5 TIA/EIA-569-A Norma Para Edificios Comerciales, Rutas Y Espacios Para Telecomunicaciones Capacitación de Cableado Estructurado e Instalación de Producto Btnet TIA/EIA-569-A Propósito Estandarizar
Más detallesTrámite de Quejas, Reclamos y Sugerencias
Página 1 de 6 1. Objetivo y Alcance Establecer y determinar las actividades y responsabilidades para asegurar en forma oportuna una respuesta a las inquietudes y quejas de los usuarios (estudiantes, docentes,
Más detallesUD6 Cableado estructurado
UD6 Cableado estructurado Estándares Refleja en la siguiente tabla los organismos y normas que regulan el cableado estructurado Internacional Europeo Nacional Organismos Normas Estructura Refleja en la
Más detallesCOLUMNAS CSS: COLUMN-COUNT, COLUMN-WIDTH, COLUMNS, COLUM-GAP Y COLUM-RULE. EJEMPLOS PRÁCTICOS (CU01057D)
APRENDERAPROGRAMAR.COM COLUMNAS CSS: COLUMN-COUNT, COLUMN-WIDTH, COLUMNS, COLUM-GAP Y COLUM-RULE. EJEMPLOS PRÁCTICOS (CU01057D) Sección: Cursos Categoría: Tutorial básico del programador web: CSS desde
Más detallesProcedimiento de Respaldo de Información.
Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA
Más detallesINFORME DE SEGUIMIENTO DE PROTECCIÓN DE DATOS
3.2.2. PROTECCIÓN PERSONALES Introducción De acuerdo con la Directriz Protección de datos, ed. 3, v.2 de 04-01-16, en la cual se especifica que una de las acciones es velar por el cumplimiento del Documento
Más detallesGabinetes Climatizados Cumplen NORMA EIA-310 D 19. Fabricados por GREENTRONICS S.A
Gabinetes Climatizados Cumplen NORMA EIA-310 D 19 Fabricados por GREENTRONICS S.A 1 P a g e Los racks Climatizados son armarios de alta calidad destinados al almacenamiento de hardware de montaje en el
Más detallesANALISIS DE RIESGOS en Tecnología y Seguridad de la Información
ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información Una Auditoría a diferentes áreas de TI de una empresa ha realizado las siguientes observaciones: - Existen 5 usuarios correspondientes a
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesREQUISITOS OPERATIVOS Y DOCUMENTALES
TÍTULO I, CAPÍTULO III ANEXO I: REQUISITOS OPERATIVOS Y DOCUMENTALES A continuación se presentan los requisitos operativos y documentales en base a los cuales la firma de Auditoria Externa, realizará su
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesDirección Nacional de Bomberos. Departamento PCI. Comité Técnico Consultivo EDIFICIOS EXISTENTES
Dirección Nacional de Bomberos Departamento PCI Comité Técnico Consultivo EDIFICIOS EXISTENTES Vigencia desde: 07/02/2018 IT 43 1. OBJETIVO 2 2. APLICACIÓN 2 APARTADO I MEDIDAS ESPECIALES PARA EDIFICIOS
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesInforme de Auditoría de Riesgos Laborales
Informe de Auditoría de Riesgos Laborales Mayo 2018 Elaborado por: Luz A. Grullon A. Dirección General de Presupuesto Informe de Auditoria Seguridad y Salud Ocupacional Página 1 de 10 Objetivo Identificar
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS
MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS 233 I. FUNCIONES DE LA OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS NATURALEZA DE LAS FUNCIONES Funciones Operativas
Más detallesECATAR CANARIAS - ATARETACO
Certificación de Sistema de Gestión Norma: ISO 91:15 / ISO 141:15 / EMAS Fecha: 16 y 17.5.217 Auditor Jefe DNV Equipo Auditor CARLOS LOPEZ Resultado Áreas de Interés Área de Interés 1 [INFORMATIZACION
Más detallesUNIDAD II: FUNDAMENTOS AVANZADOS HARDWARE PARA SERVIDORES.
UNIDAD II: FUNDAMENTOS AVANZADOS DE HARDWARE PARA SERVIDORES. 1 PANORAMICA DE LOS SERVIDORES DE RED. Un servidor, también conocido como Server o Host, es una computadora con muy altas capacidades, encargada
Más detallesDEPARTAMENTO DE INFORMÁTICA. ACTUALIZACIÓN DEL PORTAL ICAI 06/10/2011 Página 1 de 12
Allende y Manuel Acuña s/n, Edificio Pharmakon, Ramos Arizpe, Coahuila MEXICO, C.P. 25900 Teléfonos y Fax(844) 488-3346, 488-1344, 488-667, 01 800 8354224 calidad@icai.org.mx DEPARTAMENTO DE INFORMÁTICA
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detallesANEXO I PRIMERO.- OBJETO DEL ANEXO
CONTRATO DEL SERVICIO DE TELEMARKETING MEDIANTE LOS DATOS DEL FICHERO DE DONANTES DE SANGRE PARA LA FUNDACIÓ BANC DE SANG I TEIXITS DE LES ILLES BALEARS ANEXO I PRIMERO.- OBJETO DEL ANEXO Constituye el
Más detallesSoluciones Integrales para su progreso
ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,
Más detallesMGS Solución de copia de seguridad local/remota
MGS Solución de copia de seguridad local/remota Proceso de copia El primer nivel de copia es al disco de un equipo proporcionado En la ventana de tiempo que se establezca se realiza una copia de tipo incremental
Más detallesArquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de
Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a
Más detallesHiscox Negocios Hiscox CyberClear Industrial Solicitud de Seguro
Hiscox Negocios Hiscox CyberClear Industrial Debe cumplimentar todas las secciones y firmar la Declaración. 18347 10/18 La intención de este cuestionario es conocer cómo su organización protege su información,
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE EQUIPAMIENTO PARA EL LABORATORIO DE ALUMNOS DEL DEPARTAMENTO DE QUÍMICA Y ANÁLISIS AGRÍCOLA DE LA E.T.S. DE INGENIEROS AGRÓNOMOS DE LA UNIVERSIDAD
Más detallesMANUAL PARA LA EJECUCIÓN DEL PROCESO ANUAL DE AUDITORÍA A COMERCIANTES CERTIFICADOS POR EL SNCL
MANUAL PARA LA EJECUCIÓN DEL PROCESO ANUAL DE AUDITORÍA A COMERCIANTES CERTIFICADOS POR EL SNCL I. INTRODUCCIÓN El Sistema Nacional de Certificación de Leña (SNCL) es una iniciativa público privada de
Más detallesANEXO 8 SOLUCIÓN TÉCNICA Y DE SEGURIDAD 1. INFORMACIÓN ESPECÍFICA DE LA SOLUCIÓN TÉCNICA Y DE SEGURIDAD REQUERIDA
ANEXO 8 SOLUCIÓN TÉCNICA Y DE SEGURIDAD INTRODUCCIÓN: El proponente deberá describir en su propuesta si proporciona cada funcionalidad solicitada en el presente anexo, para lo cual solicitamos que las
Más detallesSeñores Gerentes de las Operadoras de Pensiones Complementarias
SP-635 20 de marzo del 2003 Señores Gerentes de las Operadoras de Pensiones Complementarias Estimados señores: El artículo 5 del Reglamento para las Inversiones, aprobado por el Consejo Nacional de Supervisión
Más detallesParte 0: Generalidades ÍNDICE
SEGURIDAD CONTRA INCENDIOS Plantillas para la revisión de las instalaciones y equipos de protección contra incendios. Inspección técnica para mantenimiento. Parte 0: Generalidades ÍNDICE 1 OBJETO Y CAMPO
Más detallesProfundizando en el mundo de PCI DSS
Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares
Más detallesPrincipales novedades del Reglamento de Instalaciones de Protección contra Incendios, RD 513/2017
DIRECCIÓN COMERCIAL DE CERTIFICACIÓN Principales novedades del Reglamento de Instalaciones de Protección contra Incendios, RD 513/2017 Jornada sobre PREVENCIÓN DE INCENDIOS Y SISTEMAS DE SEGURIDAD EN EDIFICIOS
Más detallesUnidad de Salud Administración de la seguridad informática
Código: PA-GU-10-PR-9 Versión: 1 Fecha de actualización: 04-09-2015 Página 1 de 6 1. PROCESO/SUBPROCESO RELACIONADO: Gestión de la Cultura y el Bienestar / Gestión Administrativa Unidad de Salud. 2. RESPONSABLE(S):,
Más detallesMedellín - Colombia Ingeniería en Seguridad y Telecomunicaciones SAS
www.ist.net.co Medellín - Colombia Ingeniería en Seguridad y Telecomunicaciones SAS Somos una empresa dedicada a la consultoría, diseño, implementación, puesta en marcha, mantenimiento y soporte de soluciones,
Más detallesPROYECTO RENOVACIÓN N DEL SISTEMA DE ADMINISTRACIÓN DE GARANTÍAS
PROYECTO RENOVACIÓN N DEL SISTEMA DE ADMINISTRACIÓN DE GARANTÍAS AS CONTENIDO 1. Objetivo del proyecto 2. Aspectos Funcionales 3. Aspectos Tecnológicos 4. Cronograma 5. Contactos OBJETIVO DEL PROYECTO
Más detallesBiblioteca de cinta HP SureStore 2/20, 4/40, 6/60 Instalación de la biblioteca Accesorios de la biblioteca
Biblioteca de cinta HP SureStore 2/20, 4/40, 6/60 Instalación de la biblioteca Accesorios de la biblioteca Según la configuración, los siguientes accesorios se pueden incluir en el envío de la biblioteca.
Más detallesGestión de expedientes de tráfico Revisión: 5 Descripción funcional de procesos (2).doc
Página 1 de 8 Subproyecto Introducción Introducción... 2 Características y requisitos técnicos... 3 Descripción del producto... 4 Listados, informes y estadísticas... 6 Mantenimiento y asesoría administrativa...
Más detallesGABINETE DE AUDITORIA DE SISTEMAS
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS Carrera de Contaduría Pública GABINETE DE AUDITORIA DE SISTEMAS M. Sc. Miguel Cotaña Mier Lp, Septiembre 2018 4.6. Normas de
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE ALMACENAMIENTO PARA CORREO ELECTRÓNICO
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE ALMACENAMIENTO PARA CORREO ELECTRÓNICO Índice de cláusulas: PRIMERA: INTRODUCCIÓN... 3 SEGUNDA: OBJETO DEL CONTRATO... 3 TERCERA: REQUERIMIENTOS
Más detallesPROCEDIMIENTO ESPECÍFICO CONTROL DE DOCUMENTOS Y REGISTROS EN OBRA
Página: 1 de 13 PROCEDIMIENTO ESPECÍFICO CONTROL DE DOCUMENTOS Y REGISTROS Elaboró Revisó Aprobó Nombre / cargo Juan Pablo Aravena Auditor Interno Francisco Aldea Martel Jefe de Mejora Continua Carolina
Más detallesSEGURIDAD INFORMÁTICA
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesEspecialistas en guarda y custodia de archivos
KbDOC Gestión Especialistas en guarda y custodia de archivos Kbdocgestiondocumental.es CUSTODIA DE ARCHIVOS DIGITALIZACIÓN DE ARCHIVOS ORGANIZACIÓN DE ARCHIVO DESTRUCCIÓN CERTIFICADA Gestión integra l
Más detalles