Informática II - Sistemas Informáticos Aplicados - Revisión 2 - Curso 2006
|
|
- José Ángel Villalobos Cordero
- hace 8 años
- Vistas:
Transcripción
1 Informática II - Sistemas Informáticos Aplicados - Revisión 2 - Curso 2006 Identifique cada hoja con: a) su nombre, apellido y Nro. documento de identidad. Además, b) días y horario de clase y nombre del docente en la parte predefinida. Todos los datos son imprescindibles y forman parte de la prueba. La prueba consta de varias preguntas, cada una con su puntaje, indicado más adelante. El puntaje máximo total es 50 puntos. Mínimo requerido para la exoneración total es 50%, o sea 25 puntos y para exoneración parcial es 40%, o sea 20 puntos. Responder cada pregunta sólo en el espacio predeterminado. Las respuestas deben ser concisas y fundamentadas, explicando en forma sintética por qué se elige determinada respuesta, o cuáles son los argumentos para tomar una decisión, etc. Texto fuera de tema o ilegible invalida la respuesta. Las respuestas incompletas o parcialmente correctas, tendrán un valor no proporcional al de una respuesta correcta. Es decir, una respuesta correcta y completa recibe el puntaje máximo, mientras que, por ejemplo, ½ respuesta correcta se puntea con ¼ de puntos. La prueba es individual no estando permitida la consulta de materiales ni la conversación entre estudiantes. De acuerdo al Reglamento del Plan de Estudios: Art Se cometerá fraude cuando durante el desarrollo del examen se consulte material no autorizado expresamente por la cátedra o cuando se recoja o se de información sobre temas del examen. Art Se considerará que se intenta cometer fraude cuando: a) el estudiante estuviera en posesión de material relacionado con la asignatura, excepto en el caso que estuviera expresamente autorizado por la cátedra; b) el estudiante tratase de comunicarse con otras personas que no sean las encargadas del contralor de la prueba. Art Constatado el fraude o intento de fraude, el estudiante deberá entregar el trabajo, retirarse del local y los examinadores formularán por escrito la denuncia circunstanciada del caso al Director de la Escuela. Leer detenidamente el enunciado del caso y las pregunta antes de responder. Duración de la prueba: 120 minutos (dos horas). Nombre y Apellido: No.Cédula Identidad: Días y Horario Clase: Nombre del Docente: Firma: Pregunta 1: Riesgo Informático, Sistemas de Información y TI (34 puntos) Un minimercado desea extenderse estableciendo una sucursal en algunas zonas de la ciudad de Montevideo. Realiza un análisis de mercado a fin de decidir donde se instalará, qué tipo de mercaderías es más conveniente vender y de que manera puede reducir riesgos y/o maximizar ganancias. Para ello se realiza una primera etapa en la cual se realizan encuestas de consumo por distintas partes de la ciudad. El costo de realización de la encuesta es de $ y el ingreso de datos sistema cuesta $ En una reunión realizada por el Gerente de Riesgo entre otras conclusiones se resaltó que deberían atenderse las siguientes situaciones: Accesos al centro de procesamiento de datos de personal que no tiene directa relación con el mismo. Robos físicos de hardware y software, los cuales podrían generar pérdidas de información relevante. Se calcula que la infraestructura actual de hardware y software del centro de procesamiento asciende a $ Un asesor en seguridad informática contratado por la empresa propone establecer un sistema de autenticación basada en el concepto de Security Token, el cual tiene una eficacia del 90% y un costo de $ y además instalar un sistema de alarmas que también tiene una eficacia del 90% y un costo de $
2 Además se calculó que la probabilidad de que se intente realizar un acceso no autorizado que ponga en riesgo la integridad de los datos es del 50% y la de que se intente un robo para llevarse el equipo informático donde se procesan los datos es del falta!!! SE PIDE: 1) Plantee cuales son las amenazas, los activos y las vulnerabilidades asociadas a esos activos en casa central. 2) Explique en que se basa el método de autenticación Security Token 3) Qué elementos se toman en cuenta para estimar las probabilidades de que aparezcan las amenazas de acuerdo con la bibliografía del curso? 4) Construya la matriz de riesgo en base a la metodología vista en el texto Introducción al Riesgo Informático Activos Riesgo Efectividad Riesgo Amenazas Probabilidad Datos Equipamiento Total Control Residual Acceso no Autorizado Robos 2
3 5) Considerando los conceptos manejados en la bibliografía del curso respecto a riesgo total, riesgo residual y efectividad de control Es apropiada la solución propuesta por el asesor en seguridad informática?. 6) El asesor plantea una alternativa al Security Token que es el Reconocimiento Biométrico, mencione tres ejemplos con sus ventajas y desventajas. 1) 2) 3) 7) Si el control por Reconocimiento Biométrico tuviera una eficacia del 80% y un costo de $ 5.000, considerando los conceptos manejados en la pregunta 5) y sabiendo que en este caso se implementará solamente un tipo de control Elegiría el reconocimiento biométrico o el de Security Token? 8) Ahora se quiere utilizar esos datos para decidir en base a los compradores de un determinado barrio, el lugar ideal para instalar la sucursal y los productos que más rentabilidad generarían. Qué tipo de Sistema de Información estaría actuando en este caso y que tipo de decisión sería? Fundamente su respuesta. 3
4 9) Una vez instalada la sucursal se quiere utilizar un sistema de información para que cuando el stock de mercaderías baje de 100 unidades se pida la reposición. Qué tipo de Sistema de Información sería este y que tipo de decisión sería? Fundamente su respuesta. 10) El dueño del minimercado escucho hablar de la tecnología de la información y siente curiosidad sobre la tecnología del E-Procurement. Describa de que se trata y cual es su principal objetivo. Pregunta 2: Sistemas de Información (8 puntos) Enumere y describa brevemente las etapas en el desarrollo de un sistema de información señalando en cada una cual es el rol de Técnico en Administración. 4
5 Pregunta 3: Bases de Datos y Sistemas de Información (8 puntos) Defina los siguientes conceptos y proporcione al menos un ejemplo con todos conceptos Ejemplo Clave primaria Clave foránea Integridad referencial Atributo Sólo para uso docente: PREGUNTA Iniciales Corrector Tema Riesgo, TI, SI. SI. BD Puntaje Iniciales Recorrector Máx
6 6
Cátedra de Introducción a la Computación
Facultad de Ciencias Económicas y de Administración Escuela de Administración Cátedra de Introducción a la Computación Examen Informática II Sistemas Informáticos Aplicados Curso 2006 18/12/06 El examen
Más detallesInformática I - Revisión 1 - Resolución de caso - Curso 2003
Informática I - Revisión 1 - Resolución de caso - Curso 2003 Identifique cada hoja con: a) su nombre, apellido y Nro. documento de identidad. Además, b) días y horario de clase y nombre del docente en
Más detallesOpciones: Adm./Cont, Econom. Y Lic. Estad.
FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION 7/2/2003 I n t r o d u c c i ó n a l a C o m p u t a c i ó n E X A M E N Opciones: Adm./Cont, Econom. Y Lic. Estad. 1 Nro. sobre Nombre y apellido del
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesLos objetivos de la mesa de ayuda son:
En Xtreme Soſtware Solutions trabajamos para ofrecerle el mejor servicio tanto en nuestro personal como también de soporte post implementación mediante nuestra mesa de ayudas, desde consultas telefónicas
Más detallesÁLGEBRA 2º Ciencias Sociales PAU- LOGSE
. (Jun. 205 Opción A) Dadas las matrices A = ( a 2 + 2 2 ), B = ( ) y C = (c 0 0 b 0 c ) Calcula las matrices A B y B C. Calcula los valores de a, b y c que cumplen A B B C. Sol.- 2. (Jun. 205 Opción B)
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesPrograma de Asignatura
Programa de Asignatura 01 Carrera: Lic. Tecnología Informática 02 Asignatura: Desarrollo de aplicaciones para la empresa 03 Año lectivo: 2013 04 Año de cursada: 3 05 Cuatrimestre:1 06 Hs. Totales 8 07
Más detallesCómo encontrar. el CRM adecuado. para mi empresa? una guía creada por
Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas
Más detallesMatemáticas aplicadas a las Ciencias Sociales II. Examen final. 18 de mayo de 2012. Nombre y apellidos:... Propuesta A
Matemáticas aplicadas a las Ciencias Sociales II. Examen final. 18 de mayo de 2012 Nombre y apellidos:... Propuesta A 1. Dada la ecuación matricial. a) Resuelve la ecuación. (0,75 puntos) 1 b) Si 0 1 y
Más detallesCASO Nº 1 *** CERÁMICAS SALAMANCA, S.A. La empresa Cerámicas Salamanca, S.A. se dedica a la distribución de materiales
CASO Nº 1 *** CERÁMICAS SALAMANCA, S.A. La empresa Cerámicas Salamanca, S.A. se dedica a la distribución de materiales para la construcción derivados de la cerámica. Aunque tiene su sede, almacenes y fábrica
Más detallesUD10: LAS INVERSIONES DE LA EMPRESA
UD10: LAS INVERSIONES DE LA EMPRESA 1. El Sr. García ha comprado un apartamento por 100.000 y espera venderlo dentro de un año en 132.000. a) Cuál sería el TIR de esta inversión? (1 punto) b) Si esta rentabilidad
Más detallesBASES PARA LA 1RA HACKATÓN SAN ISIDRO
BASES PARA LA 1RA HACKATÓN SAN ISIDRO 1. OBJETIVO La Municipalidad de San Isidro convoca a desarrolladores, diseñadores y creativos para que presenten soluciones usando los Datos Abiertos que ha puesto
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesEJEMPLO DE CÁTEDRA. Enunciado:
EJEMPLO DE CÁTEDRA Enunciado: Para el Sistema de gestión de una Empresa que brinda Servicios de TV e Internet por Cable desarrollar: Examen Análisis estructurado Diseño Estructurado Consideraciones Una
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesResponsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología
Responsabilidad Civil Profesional Solicitud de Seguro Consultores Informáticos Debe completar las secciones de Información General, Reclamaciones y leer y firmar la Declaración. 1 de 10 Professional INFORMACIÓN
Más detallesEnunciado de la prueba (Junio de 2006)
Enunciado de la prueba (Junio de 2006) 24 Opción A 1. Enumere los subperíodos que integran el período medio de maduración y defina dos de ellos. (1 punto.) 2. Explique el concepto de autofinanciación y
Más detallesGUÍA DEL PLAN DE NEGOCIOS
GUÍA DEL PLAN DE NEGOCIOS QUÉ ES UN PLAN DE NEGOCIOS Y POR QUÉ NECESITO UNO? Un plan de negocios es un documento escrito que describe a su empresa, sus objetivos y sus estrategias, el mercado al que usted
Más detallesSeis Sigma. Nueva filosofía Administrativa.
Seis Sigma. Nueva filosofía Administrativa. GIN. Filosofía de Calidad. El Seis Sigma es un parámetro cuya base principal es la desviación estándar y su enfoque es reducir la variación y/o defectos en lo
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesPatterns & Practices. Catálogo de templates. Solicitudes simples. Versión: 3.0. Fecha de publicación 07-04-2011. Aplica a: Q-flow 3.05 y Q-flow 3.
Catálogo de templates Solicitudes simples Versión: 3.0 Fecha de publicación 07-04-2011 Aplica a: Q-flow 3.05 y Q-flow 3.1 Índice Introducción... 3 Templates del catalogo... 3 Componentes del paquete...
Más detallesREGLAMENTO DEL PLAN DE ESTUDIOS 2006 DE LA ESCUELA UNIVERSITARIA DE TECNOLOGÍA MÉDICA- FACULTAD DE MEDICINA CAPÍTULO I REGIMEN GENERAL
REGLAMENTO DEL PLAN DE ESTUDIOS 2006 DE LA ESCUELA UNIVERSITARIA DE TECNOLOGÍA MÉDICA- FACULTAD DE MEDICINA CAPÍTULO I REGIMEN GENERAL Art. 1.- Para ingresar a la Escuela Universitaria de Tecnología Médica
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesToma de decisiones en situación de certeza, riesgo e incertidumbre
Toma de decisiones en situación de certeza, riesgo e incertidumbre Apellidos, nombre Departamento Centro Rueda Armengot, Carlos (crueda@doe.upv.es) Peris Ortiz, Marta (mperis@doe.upv.es) Organización de
Más detalles1. Alumnos: Esta categoría agrupa alumnos desde Primero a Cuarto año medio.
NORMAS PARA EL BUEN USO DEL CRA La Biblioteca CRA del Instituto San José de Cañete, está a disposición de la comunidad educativa del establecimiento, la cual debe sentirse motivada a aprovechar sus materiales,
Más detallesREGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA
REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar
Más detallesESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE CIENCIAS
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE CIENCIAS BANCO DE PREGUNTAS PARA TÉCNICAS DE ESTUDIO REALIZADO POR: Ing. Lourdes Ponce, Dra. Susana Abdo 1. Cuáles son los principales problemas que
Más detallesUNIDAD 2 INFRAESTRUCTURA DE UN PROGRAMA DE EDUCACIÓN VIRTUAL
UNIDAD 2 INFRAESTRUCTURA DE UN PROGRAMA DE EDUCACIÓN VIRTUAL WebQuest Infraestructura digital José Luis Córica Carlos Gualberto Giorgetti INTRODUCCIÓN Existe hoy consenso en que la educación virtual necesita,
Más detallesUniversidad Tecnológica de Tlaxcala Propuesta del Programa Educativo T.S.U. en Tecnologías de la Información y Comunicación Área Multimedia y
Universidad Tecnológica de Tlaxcala Propuesta del Programa Educativo T.S.U. en Tecnologías de la Información y Comunicación Área Multimedia y Comercio Electrónico Febrero 2010 Toda vez que la Coordinación
Más detallesMODELO DE CONTRATO DE AGENTE DE COMPRAS INTERNACIONAL
MODELO DE CONTRATO DE AGENTE DE COMPRAS INTERNACIONAL Descargue ejemplo de Contrato de Agente de Compras Internacional en formato Word. Rellene los espacios en blanco y elija las cláusulas de este contrato
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesLo que necesito saber de mi Cuenta Corriente
Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 2 3 Qué es una cuenta corriente bancaria? Es un contrato entre un
Más detallesPlan de Continuidad de Empresas. Inicio
Plan de Continuidad de Empresas Los Socios Son las piezas claves que mantienen el negocio. La Muerte de un socio desestabiliza no solamente el futuro de la familia, sino también el futuro de la empresa
Más detallesNormativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior
Normativa de uso Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Exposición de motivos El objetivo principal de los laboratorios de la Escuela Politécnica Superior
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesResumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)
Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesServicio HP Software Support
HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra
Más detallesSE PIDE: 1. Suponiendo que partimos del siguiente grafo relacional que recoge parte de los supuestos anteriores,
EJERCICIO SOBRE EMPRESA DE FABRICACIÓN DE COCHES HIPERAUTO es una empresa que fabrica y distribuye coches y piezas de repuesto. Necesita diseñar una nueva Base de Datos para mejorar el control de pedidos
Más detallesComprensión lectora INGLÉS B1
Comprensión lectora INGLÉS B1 Objetivo MCERL: El candidato comprende textos redactados en una lengua de uso habitual y cotidiano relacionados con sus intereses, estudios o trabajo. Comprende la descripción
Más detallesServidores Donantonio
Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3
Más detallesEn este trabajo e estudiante debe definir el marco teórico disciplinar en el que se basará
TP 4: Marco Teórico En este trabajo e estudiante debe definir el marco teórico disciplinar en el que se basará su PG. Requisitos: Definir conceptualmente el PG. Elegir cuatro autores o conceptos fundamentales
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesEn este ebook te vamos a contar todo lo que necesitas saber para descubrir las claves para detectar si tu empresa necesita innovar y escalar.
En este ebook te vamos a contar todo lo que necesitas saber para descubrir las claves para detectar si tu empresa necesita innovar y escalar. Este ebook va dirigido a personas que tengan una empresa constituida
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesRespuesta: conviene sembrar maíz para maximizar el Beneficio.
RIESGO PROBLEMA N 1: Un agricultor debe decidir entre sembrar trigo o maíz en su campo. Suponiendo que los únicos estados naturales posibles son tiempo bueno, variable y malo, con probabilidades de 0.20,
Más detallesRESUMEN DE TRABAJO DE GRADO
RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta Escuela: Computación Titulo del Trabajo de Grado: Control de Estadísticas, Reclamos e Instalaciones para Administración Técnica de Intercable Autor:
Más detallesMÁSTER UNIVERSITARIO EN INGENIERIA INDUSTRIAL
Impartido por la Escuela Técnica Superior de Ingenieros Industriales de la UNED PREGUNTAS DE INFORMACIÓN GENERAL Curso 2014 2015 1. Qué titulación se obtiene cuando se superan todos los créditos del Máster
Más detallesSeguimiento Clientes - La Regla del 80: 20
Seguimiento Clientes - La Regla del 80: 20 Si conoces el Principio de Pareto, sabes que el 20 por ciento de tus clientes, puede generar el 80 por ciento de tus ganancias. Es poco conocido que el 20 por
Más detallesPreguntas frecuentes sobre el Trabajo de Fin de Grado (TFG) Facultad de Ciencias de la Educación. Universidad de Málaga Curso 2013-2014
Preguntas frecuentes sobre el Trabajo de Fin de Grado (TFG) Facultad de Ciencias de la Educación. Universidad de Málaga Curso 2013-2014 Qué es el TFG? El Trabajo Fin de Grado (TFG) es un trabajo autónomo
Más detallesMODELO DE CONTRATO INTERNACIONAL DE LICENCIA DE MARCA
MODELO DE CONTRATO INTERNACIONAL DE LICENCIA DE MARCA Descargue ejemplo de Contrato Internacional de Licencia de Marca en formato Word. Rellene los espacios en blanco y elija las cláusulas de este contrato
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesMERCADOTECNIA APLICADA A LAS ORGANIZACIONES
1 MERCADOTECNIA APLICADA A LAS ORGANIZACIONES 2.- LA ADMINISTRACIÓN DE LA MERCADOTECNIA 2.1 Concepto de la administración de mercadotecnia La administración es una actividad humana que cubre una vasta
Más detallesINFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la
Más detallesConocemos nuestros derechos a través del recojo de información de diversas fuentes
SEXTO Grado - Unidad 3 - Sesión 01 Conocemos nuestros derechos a través del recojo de información de diversas fuentes En esta sesión, se espera que los niños y las niñas aprendan a recoger e interpretar
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesMETODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0
METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Propuestas en recuadros Notas Importantes: Versión Preliminar 3.0 Por favor diligencie todas las
Más detallesORIENTARED http://www.orientared.com
Cuestionario para alumnos A continuación va a aparecer una serie de preguntas. Tus respuestas servirán para poder ayudarte a lo largo de estos cursos. En algunas tendrás que marcar una o varias opciones.
Más detallesANEXO I GUIÓN PARA LA ELABORACIÓN DEL PROYECTO
ANEXO I GUIÓN PARA LA ELABORACIÓN DEL PROYECTO 1- EL PROYECTO.- En este bloque se informa de los distintos aspectos técnicos del proyecto. Se subdividirá en los siguientes apartados: 1.1- INTRODUCCIÓN
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesMetodología de construcción de Indicadores MODELO 3
MODELO 3 El Departamento Administrativo de la Función Pública, elaboró el documento Guía para el Diseño de un Sistema de Evaluación y Control de gestión. El contiene las instrucciones para el diligenciamiento
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesEl proceso de venta de una residencia
La elaboración de esta Guía fue posible gracias a la generosa donación de la Fundación de Bienes Raíces de Alberta El proceso de venta de una residencia El presente folleto tiene como fin ayudarlo a entender
Más detallesAlgunas Herramientas de Apoyo al Análisis y Diseño de Software. Agustín J. González ELO329: Diseño y programación orientados a objetos
Algunas Herramientas de Apoyo al Análisis y Diseño de Software Agustín J. González ELO329: Diseño y programación orientados a objetos Resumen Para desarrollar software hay varias herramientas de gran utilidad
Más detallesERP SOLUCION. Sistemas Empresariales
Sistemas Empresariales 1. INTRODUCCIÓN Hoy en día tanto las empresas como las organizaciones necesitan una herramienta que les permita una mejor administración de la información referente a las gestiones
Más detallesLo que necesito saber de mi Cuenta Corriente
Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Qué es una cuenta corriente bancaria? Es un contrato entre un banco y una persona, en
Más detallesLo que necesito saber de mi Cuenta Corriente
Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 Qué es una cuenta corriente bancaria? Es un contrato entre un banco
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesINSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS
1. INTRODUCCIÓN El presente documento especifica el procedimiento para la gestión de requerimientos informáticos adicionales a la asignación estándar de los servicios tecnológicos a los funcionarios del
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesUD10: LAS INVERSIONES DE LA EMPRESA
UD10: LAS INVERSIONES DE LA EMPRESA 1. El Sr. García ha comprado un apartamento por 100.000 y espera venderlo dentro de un año en 132.000. a) Cuál sería el TIR de esta inversión? (1 b) Si esta rentabilidad
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesEXAMEN DE RECUPERACIÓN DE ECONOMÍA: TEMAS 1, 2, 3, 4 Y 5 BHCS 2º OPCIÓN A 14/01/2015 15/01/2015
EXAMEN DE RECUPERACIÓN DE ECONOMÍA: TEMAS 1, 2, 3, 4 Y 5 BHCS 2º OPCIÓN A 14/01/2015 1. Explique la clasificación de las empresas según la propiedad del capital. (1 punto) Atendiendo a la titularidad del
Más detalles1. Objetivos del Caso de Estudio. 2. Premisas de Trabajo. 3. Contenido. Página 1 de 1
1. Objetivos del Caso de Estudio Aplicar los contenidos teóricos desarrollados en la asignatura. Enfatizar en el proceso de diseño, que determina la estructura que tendrá el sistema de información. Fomentar
Más detallesIngeniería de Software
Departamento de Informática Universidad Técnica Federico Santa María Pauta Plan de Proyecto Profesor: Dr. Marcello Visconti Zamora visconti@inf.utfsm.cl 0 Portadas El documento que se está generando corresponde
Más detallesPROCEDIMIENTO DE ACCIONES DE MEJORA
Página : 1 de 8 PROCEDIMIENTO DE Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones posteriores
Más detallesCátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.
PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares
Más detallesEncuesta de gaceta dental respondida por más de 2.400 profesionales del sector
gd Formación Encuesta de gaceta dental respondida por más de 2.400 profesionales del sector Mapa de la formación dental en España Gaceta Dental ha realizado una encuesta en profundidad sobre la formación
Más detallesSistema de Control de Acceso en Áreas Restringidas (SCA-AR)
Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de
Más detallesSistema Perfil VALIA. Manual del Usuario
Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesSelección de inversiones
Enunciado Selección de inversiones Problema 3 Una empresa conservera tiene que decidir cual de estas dos cadenas de envasado instalar. La que ofrece el fabricante X exige un desembolso inicial de 60.000
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesGuía de Gestión de Contratos
Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detallesCaso Particular: 75.46 - Administración y Control de Proyectos II. Planificación Aprobada. Ejecución y Control. Administración del Cambio
Project Management Caso Particular: Implementación de Paquetes Fases de Project Management Visión Aprobado Alcance Alcance Aprobado Organización Planificación Aprobada Ejecución y Control Finalizado Cierre
Más detalles