Informática II - Sistemas Informáticos Aplicados - Revisión 2 - Curso 2006

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informática II - Sistemas Informáticos Aplicados - Revisión 2 - Curso 2006"

Transcripción

1 Informática II - Sistemas Informáticos Aplicados - Revisión 2 - Curso 2006 Identifique cada hoja con: a) su nombre, apellido y Nro. documento de identidad. Además, b) días y horario de clase y nombre del docente en la parte predefinida. Todos los datos son imprescindibles y forman parte de la prueba. La prueba consta de varias preguntas, cada una con su puntaje, indicado más adelante. El puntaje máximo total es 50 puntos. Mínimo requerido para la exoneración total es 50%, o sea 25 puntos y para exoneración parcial es 40%, o sea 20 puntos. Responder cada pregunta sólo en el espacio predeterminado. Las respuestas deben ser concisas y fundamentadas, explicando en forma sintética por qué se elige determinada respuesta, o cuáles son los argumentos para tomar una decisión, etc. Texto fuera de tema o ilegible invalida la respuesta. Las respuestas incompletas o parcialmente correctas, tendrán un valor no proporcional al de una respuesta correcta. Es decir, una respuesta correcta y completa recibe el puntaje máximo, mientras que, por ejemplo, ½ respuesta correcta se puntea con ¼ de puntos. La prueba es individual no estando permitida la consulta de materiales ni la conversación entre estudiantes. De acuerdo al Reglamento del Plan de Estudios: Art Se cometerá fraude cuando durante el desarrollo del examen se consulte material no autorizado expresamente por la cátedra o cuando se recoja o se de información sobre temas del examen. Art Se considerará que se intenta cometer fraude cuando: a) el estudiante estuviera en posesión de material relacionado con la asignatura, excepto en el caso que estuviera expresamente autorizado por la cátedra; b) el estudiante tratase de comunicarse con otras personas que no sean las encargadas del contralor de la prueba. Art Constatado el fraude o intento de fraude, el estudiante deberá entregar el trabajo, retirarse del local y los examinadores formularán por escrito la denuncia circunstanciada del caso al Director de la Escuela. Leer detenidamente el enunciado del caso y las pregunta antes de responder. Duración de la prueba: 120 minutos (dos horas). Nombre y Apellido: No.Cédula Identidad: Días y Horario Clase: Nombre del Docente: Firma: Pregunta 1: Riesgo Informático, Sistemas de Información y TI (34 puntos) Un minimercado desea extenderse estableciendo una sucursal en algunas zonas de la ciudad de Montevideo. Realiza un análisis de mercado a fin de decidir donde se instalará, qué tipo de mercaderías es más conveniente vender y de que manera puede reducir riesgos y/o maximizar ganancias. Para ello se realiza una primera etapa en la cual se realizan encuestas de consumo por distintas partes de la ciudad. El costo de realización de la encuesta es de $ y el ingreso de datos sistema cuesta $ En una reunión realizada por el Gerente de Riesgo entre otras conclusiones se resaltó que deberían atenderse las siguientes situaciones: Accesos al centro de procesamiento de datos de personal que no tiene directa relación con el mismo. Robos físicos de hardware y software, los cuales podrían generar pérdidas de información relevante. Se calcula que la infraestructura actual de hardware y software del centro de procesamiento asciende a $ Un asesor en seguridad informática contratado por la empresa propone establecer un sistema de autenticación basada en el concepto de Security Token, el cual tiene una eficacia del 90% y un costo de $ y además instalar un sistema de alarmas que también tiene una eficacia del 90% y un costo de $

2 Además se calculó que la probabilidad de que se intente realizar un acceso no autorizado que ponga en riesgo la integridad de los datos es del 50% y la de que se intente un robo para llevarse el equipo informático donde se procesan los datos es del falta!!! SE PIDE: 1) Plantee cuales son las amenazas, los activos y las vulnerabilidades asociadas a esos activos en casa central. 2) Explique en que se basa el método de autenticación Security Token 3) Qué elementos se toman en cuenta para estimar las probabilidades de que aparezcan las amenazas de acuerdo con la bibliografía del curso? 4) Construya la matriz de riesgo en base a la metodología vista en el texto Introducción al Riesgo Informático Activos Riesgo Efectividad Riesgo Amenazas Probabilidad Datos Equipamiento Total Control Residual Acceso no Autorizado Robos 2

3 5) Considerando los conceptos manejados en la bibliografía del curso respecto a riesgo total, riesgo residual y efectividad de control Es apropiada la solución propuesta por el asesor en seguridad informática?. 6) El asesor plantea una alternativa al Security Token que es el Reconocimiento Biométrico, mencione tres ejemplos con sus ventajas y desventajas. 1) 2) 3) 7) Si el control por Reconocimiento Biométrico tuviera una eficacia del 80% y un costo de $ 5.000, considerando los conceptos manejados en la pregunta 5) y sabiendo que en este caso se implementará solamente un tipo de control Elegiría el reconocimiento biométrico o el de Security Token? 8) Ahora se quiere utilizar esos datos para decidir en base a los compradores de un determinado barrio, el lugar ideal para instalar la sucursal y los productos que más rentabilidad generarían. Qué tipo de Sistema de Información estaría actuando en este caso y que tipo de decisión sería? Fundamente su respuesta. 3

4 9) Una vez instalada la sucursal se quiere utilizar un sistema de información para que cuando el stock de mercaderías baje de 100 unidades se pida la reposición. Qué tipo de Sistema de Información sería este y que tipo de decisión sería? Fundamente su respuesta. 10) El dueño del minimercado escucho hablar de la tecnología de la información y siente curiosidad sobre la tecnología del E-Procurement. Describa de que se trata y cual es su principal objetivo. Pregunta 2: Sistemas de Información (8 puntos) Enumere y describa brevemente las etapas en el desarrollo de un sistema de información señalando en cada una cual es el rol de Técnico en Administración. 4

5 Pregunta 3: Bases de Datos y Sistemas de Información (8 puntos) Defina los siguientes conceptos y proporcione al menos un ejemplo con todos conceptos Ejemplo Clave primaria Clave foránea Integridad referencial Atributo Sólo para uso docente: PREGUNTA Iniciales Corrector Tema Riesgo, TI, SI. SI. BD Puntaje Iniciales Recorrector Máx

6 6

Cátedra de Introducción a la Computación

Cátedra de Introducción a la Computación Facultad de Ciencias Económicas y de Administración Escuela de Administración Cátedra de Introducción a la Computación Examen Informática II Sistemas Informáticos Aplicados Curso 2006 18/12/06 El examen

Más detalles

Informática I - Revisión 1 - Resolución de caso - Curso 2003

Informática I - Revisión 1 - Resolución de caso - Curso 2003 Informática I - Revisión 1 - Resolución de caso - Curso 2003 Identifique cada hoja con: a) su nombre, apellido y Nro. documento de identidad. Además, b) días y horario de clase y nombre del docente en

Más detalles

Opciones: Adm./Cont, Econom. Y Lic. Estad.

Opciones: Adm./Cont, Econom. Y Lic. Estad. FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION 7/2/2003 I n t r o d u c c i ó n a l a C o m p u t a c i ó n E X A M E N Opciones: Adm./Cont, Econom. Y Lic. Estad. 1 Nro. sobre Nombre y apellido del

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Los objetivos de la mesa de ayuda son:

Los objetivos de la mesa de ayuda son: En Xtreme Soſtware Solutions trabajamos para ofrecerle el mejor servicio tanto en nuestro personal como también de soporte post implementación mediante nuestra mesa de ayudas, desde consultas telefónicas

Más detalles

ÁLGEBRA 2º Ciencias Sociales PAU- LOGSE

ÁLGEBRA 2º Ciencias Sociales PAU- LOGSE . (Jun. 205 Opción A) Dadas las matrices A = ( a 2 + 2 2 ), B = ( ) y C = (c 0 0 b 0 c ) Calcula las matrices A B y B C. Calcula los valores de a, b y c que cumplen A B B C. Sol.- 2. (Jun. 205 Opción B)

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura 01 Carrera: Lic. Tecnología Informática 02 Asignatura: Desarrollo de aplicaciones para la empresa 03 Año lectivo: 2013 04 Año de cursada: 3 05 Cuatrimestre:1 06 Hs. Totales 8 07

Más detalles

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas

Más detalles

Matemáticas aplicadas a las Ciencias Sociales II. Examen final. 18 de mayo de 2012. Nombre y apellidos:... Propuesta A

Matemáticas aplicadas a las Ciencias Sociales II. Examen final. 18 de mayo de 2012. Nombre y apellidos:... Propuesta A Matemáticas aplicadas a las Ciencias Sociales II. Examen final. 18 de mayo de 2012 Nombre y apellidos:... Propuesta A 1. Dada la ecuación matricial. a) Resuelve la ecuación. (0,75 puntos) 1 b) Si 0 1 y

Más detalles

CASO Nº 1 *** CERÁMICAS SALAMANCA, S.A. La empresa Cerámicas Salamanca, S.A. se dedica a la distribución de materiales

CASO Nº 1 *** CERÁMICAS SALAMANCA, S.A. La empresa Cerámicas Salamanca, S.A. se dedica a la distribución de materiales CASO Nº 1 *** CERÁMICAS SALAMANCA, S.A. La empresa Cerámicas Salamanca, S.A. se dedica a la distribución de materiales para la construcción derivados de la cerámica. Aunque tiene su sede, almacenes y fábrica

Más detalles

UD10: LAS INVERSIONES DE LA EMPRESA

UD10: LAS INVERSIONES DE LA EMPRESA UD10: LAS INVERSIONES DE LA EMPRESA 1. El Sr. García ha comprado un apartamento por 100.000 y espera venderlo dentro de un año en 132.000. a) Cuál sería el TIR de esta inversión? (1 punto) b) Si esta rentabilidad

Más detalles

BASES PARA LA 1RA HACKATÓN SAN ISIDRO

BASES PARA LA 1RA HACKATÓN SAN ISIDRO BASES PARA LA 1RA HACKATÓN SAN ISIDRO 1. OBJETIVO La Municipalidad de San Isidro convoca a desarrolladores, diseñadores y creativos para que presenten soluciones usando los Datos Abiertos que ha puesto

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

EJEMPLO DE CÁTEDRA. Enunciado:

EJEMPLO DE CÁTEDRA. Enunciado: EJEMPLO DE CÁTEDRA Enunciado: Para el Sistema de gestión de una Empresa que brinda Servicios de TV e Internet por Cable desarrollar: Examen Análisis estructurado Diseño Estructurado Consideraciones Una

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología Responsabilidad Civil Profesional Solicitud de Seguro Consultores Informáticos Debe completar las secciones de Información General, Reclamaciones y leer y firmar la Declaración. 1 de 10 Professional INFORMACIÓN

Más detalles

Enunciado de la prueba (Junio de 2006)

Enunciado de la prueba (Junio de 2006) Enunciado de la prueba (Junio de 2006) 24 Opción A 1. Enumere los subperíodos que integran el período medio de maduración y defina dos de ellos. (1 punto.) 2. Explique el concepto de autofinanciación y

Más detalles

GUÍA DEL PLAN DE NEGOCIOS

GUÍA DEL PLAN DE NEGOCIOS GUÍA DEL PLAN DE NEGOCIOS QUÉ ES UN PLAN DE NEGOCIOS Y POR QUÉ NECESITO UNO? Un plan de negocios es un documento escrito que describe a su empresa, sus objetivos y sus estrategias, el mercado al que usted

Más detalles

Seis Sigma. Nueva filosofía Administrativa.

Seis Sigma. Nueva filosofía Administrativa. Seis Sigma. Nueva filosofía Administrativa. GIN. Filosofía de Calidad. El Seis Sigma es un parámetro cuya base principal es la desviación estándar y su enfoque es reducir la variación y/o defectos en lo

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Patterns & Practices. Catálogo de templates. Solicitudes simples. Versión: 3.0. Fecha de publicación 07-04-2011. Aplica a: Q-flow 3.05 y Q-flow 3.

Patterns & Practices. Catálogo de templates. Solicitudes simples. Versión: 3.0. Fecha de publicación 07-04-2011. Aplica a: Q-flow 3.05 y Q-flow 3. Catálogo de templates Solicitudes simples Versión: 3.0 Fecha de publicación 07-04-2011 Aplica a: Q-flow 3.05 y Q-flow 3.1 Índice Introducción... 3 Templates del catalogo... 3 Componentes del paquete...

Más detalles

REGLAMENTO DEL PLAN DE ESTUDIOS 2006 DE LA ESCUELA UNIVERSITARIA DE TECNOLOGÍA MÉDICA- FACULTAD DE MEDICINA CAPÍTULO I REGIMEN GENERAL

REGLAMENTO DEL PLAN DE ESTUDIOS 2006 DE LA ESCUELA UNIVERSITARIA DE TECNOLOGÍA MÉDICA- FACULTAD DE MEDICINA CAPÍTULO I REGIMEN GENERAL REGLAMENTO DEL PLAN DE ESTUDIOS 2006 DE LA ESCUELA UNIVERSITARIA DE TECNOLOGÍA MÉDICA- FACULTAD DE MEDICINA CAPÍTULO I REGIMEN GENERAL Art. 1.- Para ingresar a la Escuela Universitaria de Tecnología Médica

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Toma de decisiones en situación de certeza, riesgo e incertidumbre

Toma de decisiones en situación de certeza, riesgo e incertidumbre Toma de decisiones en situación de certeza, riesgo e incertidumbre Apellidos, nombre Departamento Centro Rueda Armengot, Carlos (crueda@doe.upv.es) Peris Ortiz, Marta (mperis@doe.upv.es) Organización de

Más detalles

1. Alumnos: Esta categoría agrupa alumnos desde Primero a Cuarto año medio.

1. Alumnos: Esta categoría agrupa alumnos desde Primero a Cuarto año medio. NORMAS PARA EL BUEN USO DEL CRA La Biblioteca CRA del Instituto San José de Cañete, está a disposición de la comunidad educativa del establecimiento, la cual debe sentirse motivada a aprovechar sus materiales,

Más detalles

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE CIENCIAS

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE CIENCIAS ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE CIENCIAS BANCO DE PREGUNTAS PARA TÉCNICAS DE ESTUDIO REALIZADO POR: Ing. Lourdes Ponce, Dra. Susana Abdo 1. Cuáles son los principales problemas que

Más detalles

UNIDAD 2 INFRAESTRUCTURA DE UN PROGRAMA DE EDUCACIÓN VIRTUAL

UNIDAD 2 INFRAESTRUCTURA DE UN PROGRAMA DE EDUCACIÓN VIRTUAL UNIDAD 2 INFRAESTRUCTURA DE UN PROGRAMA DE EDUCACIÓN VIRTUAL WebQuest Infraestructura digital José Luis Córica Carlos Gualberto Giorgetti INTRODUCCIÓN Existe hoy consenso en que la educación virtual necesita,

Más detalles

Universidad Tecnológica de Tlaxcala Propuesta del Programa Educativo T.S.U. en Tecnologías de la Información y Comunicación Área Multimedia y

Universidad Tecnológica de Tlaxcala Propuesta del Programa Educativo T.S.U. en Tecnologías de la Información y Comunicación Área Multimedia y Universidad Tecnológica de Tlaxcala Propuesta del Programa Educativo T.S.U. en Tecnologías de la Información y Comunicación Área Multimedia y Comercio Electrónico Febrero 2010 Toda vez que la Coordinación

Más detalles

MODELO DE CONTRATO DE AGENTE DE COMPRAS INTERNACIONAL

MODELO DE CONTRATO DE AGENTE DE COMPRAS INTERNACIONAL MODELO DE CONTRATO DE AGENTE DE COMPRAS INTERNACIONAL Descargue ejemplo de Contrato de Agente de Compras Internacional en formato Word. Rellene los espacios en blanco y elija las cláusulas de este contrato

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 2 3 Qué es una cuenta corriente bancaria? Es un contrato entre un

Más detalles

Plan de Continuidad de Empresas. Inicio

Plan de Continuidad de Empresas. Inicio Plan de Continuidad de Empresas Los Socios Son las piezas claves que mantienen el negocio. La Muerte de un socio desestabiliza no solamente el futuro de la familia, sino también el futuro de la empresa

Más detalles

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Normativa de uso Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Exposición de motivos El objetivo principal de los laboratorios de la Escuela Politécnica Superior

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

SE PIDE: 1. Suponiendo que partimos del siguiente grafo relacional que recoge parte de los supuestos anteriores,

SE PIDE: 1. Suponiendo que partimos del siguiente grafo relacional que recoge parte de los supuestos anteriores, EJERCICIO SOBRE EMPRESA DE FABRICACIÓN DE COCHES HIPERAUTO es una empresa que fabrica y distribuye coches y piezas de repuesto. Necesita diseñar una nueva Base de Datos para mejorar el control de pedidos

Más detalles

Comprensión lectora INGLÉS B1

Comprensión lectora INGLÉS B1 Comprensión lectora INGLÉS B1 Objetivo MCERL: El candidato comprende textos redactados en una lengua de uso habitual y cotidiano relacionados con sus intereses, estudios o trabajo. Comprende la descripción

Más detalles

Servidores Donantonio

Servidores Donantonio Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

En este trabajo e estudiante debe definir el marco teórico disciplinar en el que se basará

En este trabajo e estudiante debe definir el marco teórico disciplinar en el que se basará TP 4: Marco Teórico En este trabajo e estudiante debe definir el marco teórico disciplinar en el que se basará su PG. Requisitos: Definir conceptualmente el PG. Elegir cuatro autores o conceptos fundamentales

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

En este ebook te vamos a contar todo lo que necesitas saber para descubrir las claves para detectar si tu empresa necesita innovar y escalar.

En este ebook te vamos a contar todo lo que necesitas saber para descubrir las claves para detectar si tu empresa necesita innovar y escalar. En este ebook te vamos a contar todo lo que necesitas saber para descubrir las claves para detectar si tu empresa necesita innovar y escalar. Este ebook va dirigido a personas que tengan una empresa constituida

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Respuesta: conviene sembrar maíz para maximizar el Beneficio.

Respuesta: conviene sembrar maíz para maximizar el Beneficio. RIESGO PROBLEMA N 1: Un agricultor debe decidir entre sembrar trigo o maíz en su campo. Suponiendo que los únicos estados naturales posibles son tiempo bueno, variable y malo, con probabilidades de 0.20,

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta Escuela: Computación Titulo del Trabajo de Grado: Control de Estadísticas, Reclamos e Instalaciones para Administración Técnica de Intercable Autor:

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERIA INDUSTRIAL

MÁSTER UNIVERSITARIO EN INGENIERIA INDUSTRIAL Impartido por la Escuela Técnica Superior de Ingenieros Industriales de la UNED PREGUNTAS DE INFORMACIÓN GENERAL Curso 2014 2015 1. Qué titulación se obtiene cuando se superan todos los créditos del Máster

Más detalles

Seguimiento Clientes - La Regla del 80: 20

Seguimiento Clientes - La Regla del 80: 20 Seguimiento Clientes - La Regla del 80: 20 Si conoces el Principio de Pareto, sabes que el 20 por ciento de tus clientes, puede generar el 80 por ciento de tus ganancias. Es poco conocido que el 20 por

Más detalles

Preguntas frecuentes sobre el Trabajo de Fin de Grado (TFG) Facultad de Ciencias de la Educación. Universidad de Málaga Curso 2013-2014

Preguntas frecuentes sobre el Trabajo de Fin de Grado (TFG) Facultad de Ciencias de la Educación. Universidad de Málaga Curso 2013-2014 Preguntas frecuentes sobre el Trabajo de Fin de Grado (TFG) Facultad de Ciencias de la Educación. Universidad de Málaga Curso 2013-2014 Qué es el TFG? El Trabajo Fin de Grado (TFG) es un trabajo autónomo

Más detalles

MODELO DE CONTRATO INTERNACIONAL DE LICENCIA DE MARCA

MODELO DE CONTRATO INTERNACIONAL DE LICENCIA DE MARCA MODELO DE CONTRATO INTERNACIONAL DE LICENCIA DE MARCA Descargue ejemplo de Contrato Internacional de Licencia de Marca en formato Word. Rellene los espacios en blanco y elija las cláusulas de este contrato

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

MERCADOTECNIA APLICADA A LAS ORGANIZACIONES

MERCADOTECNIA APLICADA A LAS ORGANIZACIONES 1 MERCADOTECNIA APLICADA A LAS ORGANIZACIONES 2.- LA ADMINISTRACIÓN DE LA MERCADOTECNIA 2.1 Concepto de la administración de mercadotecnia La administración es una actividad humana que cubre una vasta

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Conocemos nuestros derechos a través del recojo de información de diversas fuentes

Conocemos nuestros derechos a través del recojo de información de diversas fuentes SEXTO Grado - Unidad 3 - Sesión 01 Conocemos nuestros derechos a través del recojo de información de diversas fuentes En esta sesión, se espera que los niños y las niñas aprendan a recoger e interpretar

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0

METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0 METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Propuestas en recuadros Notas Importantes: Versión Preliminar 3.0 Por favor diligencie todas las

Más detalles

ORIENTARED http://www.orientared.com

ORIENTARED http://www.orientared.com Cuestionario para alumnos A continuación va a aparecer una serie de preguntas. Tus respuestas servirán para poder ayudarte a lo largo de estos cursos. En algunas tendrás que marcar una o varias opciones.

Más detalles

ANEXO I GUIÓN PARA LA ELABORACIÓN DEL PROYECTO

ANEXO I GUIÓN PARA LA ELABORACIÓN DEL PROYECTO ANEXO I GUIÓN PARA LA ELABORACIÓN DEL PROYECTO 1- EL PROYECTO.- En este bloque se informa de los distintos aspectos técnicos del proyecto. Se subdividirá en los siguientes apartados: 1.1- INTRODUCCIÓN

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Metodología de construcción de Indicadores MODELO 3

Metodología de construcción de Indicadores MODELO 3 MODELO 3 El Departamento Administrativo de la Función Pública, elaboró el documento Guía para el Diseño de un Sistema de Evaluación y Control de gestión. El contiene las instrucciones para el diligenciamiento

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

El proceso de venta de una residencia

El proceso de venta de una residencia La elaboración de esta Guía fue posible gracias a la generosa donación de la Fundación de Bienes Raíces de Alberta El proceso de venta de una residencia El presente folleto tiene como fin ayudarlo a entender

Más detalles

Algunas Herramientas de Apoyo al Análisis y Diseño de Software. Agustín J. González ELO329: Diseño y programación orientados a objetos

Algunas Herramientas de Apoyo al Análisis y Diseño de Software. Agustín J. González ELO329: Diseño y programación orientados a objetos Algunas Herramientas de Apoyo al Análisis y Diseño de Software Agustín J. González ELO329: Diseño y programación orientados a objetos Resumen Para desarrollar software hay varias herramientas de gran utilidad

Más detalles

ERP SOLUCION. Sistemas Empresariales

ERP SOLUCION. Sistemas Empresariales Sistemas Empresariales 1. INTRODUCCIÓN Hoy en día tanto las empresas como las organizaciones necesitan una herramienta que les permita una mejor administración de la información referente a las gestiones

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Qué es una cuenta corriente bancaria? Es un contrato entre un banco y una persona, en

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 Qué es una cuenta corriente bancaria? Es un contrato entre un banco

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS 1. INTRODUCCIÓN El presente documento especifica el procedimiento para la gestión de requerimientos informáticos adicionales a la asignación estándar de los servicios tecnológicos a los funcionarios del

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

UD10: LAS INVERSIONES DE LA EMPRESA

UD10: LAS INVERSIONES DE LA EMPRESA UD10: LAS INVERSIONES DE LA EMPRESA 1. El Sr. García ha comprado un apartamento por 100.000 y espera venderlo dentro de un año en 132.000. a) Cuál sería el TIR de esta inversión? (1 b) Si esta rentabilidad

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

EXAMEN DE RECUPERACIÓN DE ECONOMÍA: TEMAS 1, 2, 3, 4 Y 5 BHCS 2º OPCIÓN A 14/01/2015 15/01/2015

EXAMEN DE RECUPERACIÓN DE ECONOMÍA: TEMAS 1, 2, 3, 4 Y 5 BHCS 2º OPCIÓN A 14/01/2015 15/01/2015 EXAMEN DE RECUPERACIÓN DE ECONOMÍA: TEMAS 1, 2, 3, 4 Y 5 BHCS 2º OPCIÓN A 14/01/2015 1. Explique la clasificación de las empresas según la propiedad del capital. (1 punto) Atendiendo a la titularidad del

Más detalles

1. Objetivos del Caso de Estudio. 2. Premisas de Trabajo. 3. Contenido. Página 1 de 1

1. Objetivos del Caso de Estudio. 2. Premisas de Trabajo. 3. Contenido. Página 1 de 1 1. Objetivos del Caso de Estudio Aplicar los contenidos teóricos desarrollados en la asignatura. Enfatizar en el proceso de diseño, que determina la estructura que tendrá el sistema de información. Fomentar

Más detalles

Ingeniería de Software

Ingeniería de Software Departamento de Informática Universidad Técnica Federico Santa María Pauta Plan de Proyecto Profesor: Dr. Marcello Visconti Zamora visconti@inf.utfsm.cl 0 Portadas El documento que se está generando corresponde

Más detalles

PROCEDIMIENTO DE ACCIONES DE MEJORA

PROCEDIMIENTO DE ACCIONES DE MEJORA Página : 1 de 8 PROCEDIMIENTO DE Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones posteriores

Más detalles

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A. PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares

Más detalles

Encuesta de gaceta dental respondida por más de 2.400 profesionales del sector

Encuesta de gaceta dental respondida por más de 2.400 profesionales del sector gd Formación Encuesta de gaceta dental respondida por más de 2.400 profesionales del sector Mapa de la formación dental en España Gaceta Dental ha realizado una encuesta en profundidad sobre la formación

Más detalles

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de

Más detalles

Sistema Perfil VALIA. Manual del Usuario

Sistema Perfil VALIA. Manual del Usuario Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Selección de inversiones

Selección de inversiones Enunciado Selección de inversiones Problema 3 Una empresa conservera tiene que decidir cual de estas dos cadenas de envasado instalar. La que ofrece el fabricante X exige un desembolso inicial de 60.000

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Guía de Gestión de Contratos

Guía de Gestión de Contratos Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Caso Particular: 75.46 - Administración y Control de Proyectos II. Planificación Aprobada. Ejecución y Control. Administración del Cambio

Caso Particular: 75.46 - Administración y Control de Proyectos II. Planificación Aprobada. Ejecución y Control. Administración del Cambio Project Management Caso Particular: Implementación de Paquetes Fases de Project Management Visión Aprobado Alcance Alcance Aprobado Organización Planificación Aprobada Ejecución y Control Finalizado Cierre

Más detalles