II MARCO CONCEPTUAL. 2.1 Auditorías Proceso de Auditorías
|
|
- Julia Jiménez Vázquez
- hace 8 años
- Vistas:
Transcripción
1 II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos establecidos por la gerencia, así como para identificar los que requieren mejorarse Proceso de Auditorías El proceso de Auditoría es basado en una serie de procedimientos generales ampliamente aceptados. El trabajo del auditor es asegurar que se logren los objetivos de la auditoría basado en estándares, normas y mejores prácticas. Durante una auditoría es importante recordar que las decisiones y opiniones serán respaldadas por evidencia y documentación. Es responsabilidad del auditor asegurar la consistencia en el proceso de auditoría. Un plan de control de calidad de la auditoría debe ser adoptado para garantizar los objetivos básicos. Diez etapas pueden considerarse en la ejecución de la auditoría: 1. Aprobación de la auditoría por parte de la entidad solicitante, que identifica los detalles a considerar en la auditoría, destaca la independencia del auditor (responsabilidad), acuerdo sobre términos y condiciones (autoridad) acuerdo de las fechas de entregas parciales de finalización. 2. Planificación de la auditoría y determinación el impacto de la auditoría en la operación del negocio. Es necesario obtener un completo entendimiento del negocio, su propósito y los potenciales contratiempos durante la auditoría. 3. Realización de una evaluación de riesgos para asegurar que se recolectará la suficiente evidencia durante la auditoría. Los resultados finales y opiniones Página 14 de 73
2 serán basadas en esta evidencia obtenida. Los riesgos pueden ser de diferente índole, se deben delimitar los riesgos acorde a los objetivos de la auditoría. 4. Determinar la posibilidad de una auditoría una vez obtenida la evidencia antes mencionada. Si la evidencia no esta disponible en su totalidad o no es suficiente, revelar la situación y establecer un nuevo acuerdo para la obtención de material y otros detalles útiles para la realización de la auditoría. De ser necesario debe incluirse a proveedores externos dentro del proceso. 5. Ejecución de la auditoría es el siguiente paso, aquí debe asegurarse que se cuenta con el personal adecuado, asegurar la calidad de la auditoría, definir el proceso de comunicación durante el proceso, recolección de los datos y revisión de controles. 6. Recolección de evidencia. Esta evidencia servirá para aprobar o no una situación, estado, proceso, control o disponibilidad de recursos. No teniendo la evidencia no es posible tener una prueba objetiva. Una vez se tenga la evidencia es momento para proceder a la documentación. Esta incluirá copias de la aprobación de la auditoría, objetivos, planes de auditoría, políticas y procedimientos específicos durante la auditoría. Es preciso dejar constancia de cada prueba realizada. 7. Resultado de pruebas. El resultado de las pruebas lleva a deducir si se cuenta o no con algo, verifica que las políticas y procedimientos son adecuados y verifica todo el conjunto de controles son aplicados correctamente. En este punto es importante verificar el contenido y la integridad de la evidencia. 8. Análisis de los resultados. Obtenidos los diferentes resultado después de realizada la auditoría es tiempo de analizar la evidencia. La meta es determinar si las muestras obtenidas por el auditor indican conformidad (reúne los requerimientos) o no conformidad (no reúne los requerimientos). La evidencia debe ser clasificada acorde a una adecuada escala y en relación a los niveles de riesgo establecidos. 9. Reporte de los resultados. Después de la ejecución de la auditoría es conveniente preparar una presentación para reportar lo encontrado y entregar Página 15 de 73
3 un documento escrito con los detalles del alcance de la auditoría, objetivos, métodos y criterios utilizados, naturaleza de lo encontrado, excepciones y tiempo que tomó la realización del trabajo. 10. Seguimiento a eventos. Estos eventos podrían darse durante la auditoría o después. Los cuales podrían no estar contemplados dentro del alcance inicial, pero que afectan de una manera u otro el plan de ejecución de la auditoría. Tales eventos deben ser incluidos y documentados, aun después de la finalización del reporte indicando su adición particular y la importancia de su inclusión en el documento final Auditorías de Data Center Aun cuando se tienen diferentes aspectos a considerar para la auditoría de centro de datos, se han delimitados dos áreas para el desarrollo del presente trabajo: 1. Infraestructura Física, que incluye todo el aspecto físico donde está ubicado el centro de datos y los sistemas de información. 2. Infraestructura de Red y Telecomunicaciones, Que es lo que permite a otros sistemas y usuarios, comunicarse e intercambiar información sin tener acceso físico al centro de datos. Este nivel incluye equipos y su interconexión local y remota. El objetivo final de la auditoría en estas áreas es obtener resultados que indiquen el grado de disponibilidad que presenta el centro de datos y determinar los riesgos a los que esta expuesto respecto a estándares, normas y mejores prácticas realizadas por entidades que han logrado un porcentaje de disponibilidad cercano a 99.99%. Sin ser basado en un estándar o norma en particular la meta es revelar los detalles que ponen en riesgo la disponibilidad de los servicios que el centro de datos provee y potenciar todos los puntos que elevan el porcentaje de disponibilidad de los servicios. Página 16 de 73
4 2.1.3 Universo de auditoría Una de las tareas más importantes en el proceso de auditoría de centro de datos es determinar que se ha de auditar. Es importante que la auditoría de centro de datos se enfoque de manera particular en las áreas que tienen mayor riesgo y en aquellas a las que se les puede agregar un valor extra. Es posible que se tengan limitados recursos y deban usarse de manera eficiente y efectiva. Dada esta situación el tiempo debe ser invertido en las áreas de mayor importancia. Esto no debe ser de manera arbitraria sino más bien debe ser un proceso lógico y metódico que asegure los resultados esperados. Uno de los primero pasos es definir el universo de la auditoría, el cual conviene dividir en partes para hacer un mejor análisis de los posibles elementos de riesgo y su relación e impacto con el universo definido. Definido el universo y realizada la subdivisión es preciso establecer una escala de riesgo para encontrar los elementos y su grado de impacto en la disponibilidad del centro de datos. La sistematización como un apoyo a la auditoría realizada permitirá tener una visión más rápida e imparcial de los resultados obtenidos. El universo definido es el centro de datos centralizado proveyendo servicios a usuarios locales y remotos con una disponibilidad del 99.97%.Las subdivisiones de este universo se ha dividido en: 1. Infraestructura 2. Cableado 3. Red de Área Local 4. Red de Área Amplia 5. Telefonía 6. Servicios 7. Seguridad Página 17 de 73
5 Cada una de las siete áreas establece en diferente medida una influencia directa en la disponibilidad de los servicios. La disponibilidad del centro de datos y los respectivos servicios no contempla situaciones de catástrofe o incidentes naturales fuera del alcance de una prevención establecidas en condiciones normales de funcionamiento y disponibilidad. 2.2 Evaluaciones para Data Center Infraestructura Esta sección hace referencia a los diferentes sistemas de control con los que el centro de datos cuenta para su acceso y los diferentes sistemas adicionales no relacionados directamente con los sistemas de información. Estos incluyen sistema de control de acceso, sistemas de alarmas, sistemas de control de fuego. Estos sistemas se han diseñado para prevenir un acceso no autorizado, detectar condiciones antes que puedan causar un problema y prevenir la generación y o expansión del fuego. Por otro lado se requiere la disponibilidad continua del centro de datos y en esta sección se incluyen los sistemas de provisión de energía eléctrica de forma continua no interrumpida, temperatura, ventilación, aire acondicionado y elementos de soporte para la conectividad del centro de datos que no transportan información propiamente pero son vitales para la que los elementos de transporte no se vean interrumpidos. La evaluación de esta área proveerá resultados sobre control de acceso, sistemas de monitoreo, construcción, equipo eléctrico y su mantenimiento, instalaciones eléctricas, sistemas de respuesta en condiciones de emergencia o suspensión de energía eléctrica u otro servicio necesario. Página 18 de 73
6 2.2.2 Cableado Por fortuna se tiene una guía estándar para la industria de cable dado por la IEEE y EIA/TIA. Varios métodos han sido desarrollados, para usar una variedad de cables usado en redes y su interconexión. Cada tipo de cable tiene sus propias características de construcción y capacidad de transmisión. Se seleccionan acorde a la información que transportan. Así, algunos serán recomendados para transportar voz, otros serán recomendados para el transporte de datos a altas velocidades. El auditor no esta en la obligación del diseño del sistema de cableado, sino más bien es tarea de un diseñador experto certificado. La industria reporta que el 97% de los problemas de red son relacionados con el diseño del cableado, calidad del cable, o fallas de conectividad. Los servicios de diseño de un RCDD (Registered Communications Distribution Designer) son justificados cuando el porcentaje acumulado de tiempo debido a fallas de esta índole, afecta la disponibilidad esperada del centro de datos LAN Conviene explorar brevemente el Modelo de referencia OSI (Open System Interconnection) para comprender los diferentes elementos a considerar en el área de redes de área local. Conociendo sobre el modelo OSI de siete capas ayudara al desarrollo de la auditoría a este nivel. El modelo describe como los datos se mueven desde un sistema a otro que están conectados a través de algún medio. El modelo describe la forma como desarrollar aplicaciones, protocolos y equipos que permiten mover datos desde las aplicaciones a través de los diferentes medios existentes, y entre equipos ubicados en localidades separadas por grandes distancias. Otro modelo a considerar es el modelo de cinco capas TCP/IP. Solo el modelo OSI será discutido. Página 19 de 73
7 En modelo OSI establece siete capas: Aplicación: representa las aplicaciones finales cercanas al usuario como http, ftp, Telnet Presentación: Maneja el formato, compresión y cifrado de datos. Ejemplo SSL, TSL Sesión: Este nivel inicia, mantiene y finaliza las comunicaciones entre sistemas o dispositivos Transporte: Provee servicios orientados a conexión y sus respectivos mecanismos de entrega, detección de errores y control de flujo de datos, así como también servicios no orientados a conexión. Ejemplo de protocolos podemos mencionar TCP/UDP Red: Este nivel selecciona la ruta a seguir por los paquetes entre las redes. Algunos ejemplos: IP, ICMP, IPSec. Enlace de Datos: Hace posible el enlace desde una dispositivo a otro en diferentes localidades, tanto a nivel de red de área local como a nivel de redes de área amplia. Físico: Este nivel define el enlace físico, cables, transmisión binaria codificada, modulación. Especificaciones eléctricas y físicas de conectores y cables se detallan en este nivel. Cada nivel provee un servicio en particular que debe ser evaluado y confirmar su correcta operación dentro del proceso de auditoría. Los equipos usados en redes de área local generalmente son ubicados en los primeros cuatro niveles del modelo OSI. Algunos componentes claves en esta área, aunque no limitados a estos solamente, están los hubs, switches, enrutadores y firewalls. Estos deberán ser evaluados acorde a su funcionamiento y el impacto real en la disponibilidad de los servicios en el centro de datos. Página 20 de 73
8 2.2.4 WAN Las redes de área amplia son las que hacen posible la interconexión de redes de área local en diferentes puntos geográficos, permitiendo una comunicación constante y continua a nivel local e internacional. La tecnología, equipos y conexión de redes de área amplia hacen posible el acceso al centro de datos desde lugares distantes, por lo que es un punto crítico de evaluación. La disponibilidad se ve afectada en gran medida cuando los componentes en las redes de área amplia no están funcionando como es requerido, siendo una situación extrema el provocar un aislamiento del centro de datos. Este aislamiento es un problema de magnitud considerable para los usuarios remotos, debido a que no tendrán acceso a los servicios prestados en el centro de datos. Por lo general las redes de área amplia son controladas por proveedores externos, a los que se debe contactar en caso de falla en las conexiones de redes de área amplia. En esta área, la auditoría en centro de datos, permitirá que los elementos mínimos estén cubiertos en esta área y pondrá en descubierto aquellos que hay que potenciar para evitar una falta de disponibilidad de los servicios. Esta área abarca los enlaces de datos externos, generalmente administrado por terceros proveedores, la conexión VPN (IPSec), los equipos utilizados para proveer conexión hacia la red Internet o hacia otra localidad donde se encuentra un segundo centro de datos parte de la misma compañía. El resultado obtenido de la revisión de cada uno de los puntos en esta sección nos dará la situación de riesgo que se tiene y hará que se consideren algunas medidas que mejoren o eviten con anticipación la falta de disponibilidad de los datos. Estas podrían incluir mecanismos de recuperación en caso de fallas utilizando conexiones y equipos redundantes para proveer con transparencia la continuidad de los servicios. Página 21 de 73
9 2.2.5 Telefonía Aun cuando la parte de telefonía no es un elemento de influencia directa, es mencionada aquí dada la importancia de la disponibilidad de comunicación constante que se debe tener entre los administradores de centro de datos, proveedores y usuarios finales. Visto desde otro punto vista, y dado el nacimiento e incremento de nuevas tecnologías, la telefonía actualmente esta siendo integrada dentro de la red, lo que en este ámbito lleva a considerarla un elemento más para la realización de una auditoría en este campo. Siendo así, y si el centro de datos brinda este servicio, la perspectiva en esta área cambia de manera particular, volviéndole un punto más de evaluación y consideración, dentro de los servicios del centro de datos. Aquí es necesario considerar los diferentes equipos como PBX IP, Aparatos telefónicos digitales y análogos, adaptadores, dispositivos de control administración y control del servicio Servicios Los servicios son elementos esenciales para el éxito de la compañía. Su adecuada preparación y planeación asegura la estabilidad y rentabilidad del centro de datos. Para todo servicio es necesario contar con los adecuados requerimientos, pruebas iniciales, y los controles asociados para su seguimiento y evaluación. Servicios importantes a considerar en el centro de datos son los servicios de DHCP y DNS. Servicios que deben estar configurados adecuadamente aplicando los diferentes mecanismos de seguridad. DHCP (Dynamic Host Configuration Protocol) puede configurar automáticamente la dirección IP, mascara de red, y direcciones de servidor de nombres. Página 22 de 73
10 DHCP es implementado en el nivel 2 del modelo OSI. Esto significa que DHCP es dependiente de los broadcast en la red. Un enrutador no pasara los broadcast de una red a otra por lo que el servicio de DCHP debe ser instalado en la misma subred donde los clientes harán sus peticiones sin embargo se presta a problemas de seguridad por la forma en como presta el servicio. La evaluación de este punto y detalles adicionales deberán incluirse en el reporte final de una auditoría del centro de datos. El servicio de DNS es un mecanismo para acceder al host en la red a través de nombres sin necesidad de conocer su dirección IP. DNS es software ubicado en el nivel 7 de modelo de referencia OSI y contiene una lista de nombres con sus direcciones IP asociadas, así los sitios web pueden ser utilizados con un nombre. Un problema con el servicio tradicional de DNS es la falta de seguridad. El atacante puede modificar la configuración del DNS, haciendo que los sitios web no se dirijan a su dilección ip original sino a una configurada por el atacante. Establecidos los mecanismos de seguridad para evitar modificaciones en el servidor de nombres, deben evaluarse y auditarse con rigurosidad y de forma presente Seguridad Un centro de datos seguro garantizara su disponibilidad y ofrecerá confianza permanente a los usuarios internos y externos. Con el creciente número de amenazas que se descubren cada día, la seguridad del centro de datos es un factor considerado importante dado la vulnerabilidad de ciertos equipos y sistemas operativos. La revisión constante y la evaluación específica de cada componente de red permitirán contar siempre con una red saludable y por lo tanto con un centro de datos que esta siempre disponible para los usuarios. La seguridad no se limita a los componentes de red y sistemas operativos, sino que se extiende al acceso físico, al espacio donde se encuentran los elementos críticos Página 23 de 73
11 del centro de datos y al acceso a la red no permitida a través de conexiones físicas o inalámbricas. Los adecuados procedimientos y controles para mantener un centro de datos seguros deben estar en sintonía con la meta final de disponibilidad de los diferentes servicios que se ofrecen por lo que la auditoría en este ámbito es necesaria de manera permanente. 2.3 Necesidad por la Disponibilidad Se entenderá por disponibilidad al porcentaje de tiempo que un data center se encuentre prestando sus servicios en línea como se suele decir, si por ejemplo por una falla en el suministro eléctrico su data center deja de operar o deja de prestar algún servicio ese tiempo disminuye la disponibilidad, empresas que prestan servicios de hosting les garantizan a sus clientes una disponibilidad del 99.99%, esto implica que ellos han configurado su data center para reducir al máximo las fallas. Típicamente la disponibilidad usa una fórmula que involucra dos factores, el primero cada cuanto tiempo se presentan las fallas (mean time between failure - MTBF) y cual es el tiempo que se tarda en reparación (mean time to repair - MTTR), ahora la formula usada para la disponibilidad es: Disponibilidad = MTBF (MTBF + MTTR) Por ejemplo, si el data center falla cada 3,000 horas, y se demoran 2 horas en reparación, la disponibilidad sería: 3,000 / 3,002 = 99.93% Otra forma de evaluar la disponibilidad es llevando un registro de las horas que el data center estuvo fuera de servicio en el año, si por ejemplo un data center estuvo Página 24 de 73
12 fuera de servicio seis horas en el año, podríamos aplicar una regla de tres con las horas que tiene el año: 8,760 (8760 HORAS) Disponibilidad = x Para el ejemplo el ( / 8760) * 100 = 99.93% Entonces las empresas que ofrecen un 99.99% de disponibilidad garantizan que su data center estará fuera de servicio por horas en el año, y existen otras entidades que ofrecen el % ellos están garantizando que su data center estará fuera de servicio sólo 5.25 minutos en el año. Ahora la importancia de la disponibilidad radica en que tan importante es tener nuestros servicios de red operando, por ejemplo instituciones bancarias, sitios de compras en línea como Ebay o Amazon, perderían millones de dólares si sus servidores Web ubicados en sus data center dejaran de operar por una hora. De manera que la disponibilidad se ha vuelto un punto fundamental en los centros de datos hoy en día y lograr el 99.99% no sólo implica tener redundancia de equipos, sino de una serie de factores que podemos encontrar en normas, estándares, y documentos de buenas prácticas. Página 25 de 73
I INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO
ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO EJECUTADO POR LA UNIDAD EJECUTORA CENTRAL DURANTE EL PERÍODO DEL [Fecha] AL [Fecha] 1- Consideraciones básicas Estos Términos de Referencia
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesSistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención
Sistema de Gestión de Prevención de Riesgos Laborales. Auditorías de Prevención Autor: autoindustria.com Índice 0. Introducción 1. Auditorías del Sistema de Prevención de Riesgos Laborales 1.1. Planificación
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado
Más detallesDiseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni
Diseño de Redes LAN Introducción a Redes Derman Zepeda Vega dzepeda@unan.edu.ni Agenda Diseño de sistemas de Cableado Estructurados Diseño de Redes Jerárquicas. Diseño de Red Campus Enterprise Diseño de
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS
PROCEDIMIENTO REGISTRO DE CAMBIOS FECHA DE VIGENCIA/ VERSIÓN No. NUMERAL DESCRIPCION U ORIGEN DEL CAMBIO Página 1 de 7 1. OBJETIVO Este procedimiento tiene como objetivo determinar la conformidad y eficacia
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesAcuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual
Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detalles-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo
Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades
Más detallesINFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesClick&Go. Descripción General. Estructura
Click&Go Descripción General Click&Go es un servicio por el cual ponemos a disposición de nuestros clientes, cartografía inteligente y aplicaciones a través de Internet, permitiendo que diferentes aplicaciones
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detalles3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.
3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas
Más detallesAudire V.3 FECHA DEL BOLETÍN BOLETIN 15
Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02
1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesEmpresa Financiera Herramientas de SW Servicios
Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesPROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
Más detallesMenhir Sistemas SRL.
Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesPROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD
Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesRESUMEN Y CONCLUSIONES DE OHSAS 18.000
RESUMEN Y CONCLUSIONES DE OHSAS 18.000 Durante el segundo semestre de 1999, fue publicada la normativa OHSAS18.000, dando inicio así a la serie de normas internacionales relacionadas con el tema Salud
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesPOLÍTICA DE EJECUCIÓN DE ÓRDENES
POLÍTICA DE EJECUCIÓN DE ÓRDENES Avda. Diagonal 463 pral. 2ª - 08036 Barcelona 1. Introducción 2. Objetivo 3. Ámbito 3.1. Instrumentos financieros 3.2. Clientes a. Tipología: Minoristas y Profesionales
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detalleswww.unjhana.com Unjhana @unjhana
Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detalles