SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
|
|
- José Antonio Alvarado Escobar
- hace 8 años
- Vistas:
Transcripción
1 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias entre seguridad física y lógica. - Conocer las diferencias entre seguridad activa y pasiva. - Conocer los conceptos de amenaza, riesgo, vulnerabilidad, ataque e impacto. - Explicar las diferencias entre amenaza y riesgo y entre ataque e impacto. - En el entorno físico, evaluar las medidas de seguridad activa y pasiva que protejan a la información y a las personas. - Conocer la importancia de establecer una política de contraseñas. - Conocer los distintos sistemas de control de acceso. - Reconocer la incidencia del malware sobre la confidencialidad, la integridad y la disponibilidad de la información. - Instalar en RAID varios discos duros. - Instalar un servidor Proxy que administre con distintos niveles de privilegios los accesos a Internet. - Reconocer y utilizar sistemas de identificación como la firma electrónica, certificado digital. - Conocer la legislación sobre protección de datos de carácter personal. - Conocer todos los delitos informáticos que recoge la legislación española. - Aplicar una política de copias de seguridad adecuada para una determinada empresa. - Realizar copias de seguridad por diferentes métodos y las almacena en lugar y forma seguros. - Realizar y restaurar imágenes de respaldo del sistema y almacenarlas en lugar y forma seguros. - Realizar actualizaciones de software que minimicen la vulnerabilidad del sistema - Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso. - Configurar redes inalámbricas con seguridad. - Configurar adecuadamente un firewall, filtrando el tráfico de la red por protocolos y direcciones de red de origen y destino. - Utilizar y comprender las herramientas de monitorización del sistema que proporcionan los sistemas Linux y Windows. Página 1 de 6
2 CRITERIOS Qué se evalúa? 2. EVALUACIÓN - Se ha valorado la importancia de mantener la información segura. - Se han descrito las diferencias entre seguridad física y seguridad lógica. - Se han descrito las diferencias entre seguridad pasiva y seguridad activa. - Se ha descrito la legislación sobre protección de datos de carácter personal. - Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. - Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. - Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. - Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. - Se han descrito las características de los métodos criptográficos por clave simétrica y por clave asimétrica. - Se ha descrito la finalidad de una función Hash. - Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. - Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. - Se han aplicado las funciones de cortafuegos que incorporan los sistemas Windows para la defensa de un equipo particular. - Se ha instalado y configurado un cortafuegos en un equipo o servidor con sistema Linux que administre una red privada. - Se ha instalado y configurado el servidor proxy squid para que administre los accesos a Internet de una red privada. - Aprovechar las ventajas de un servidor proxy para filtrar los accesos a Internet y para obtener estadísticas sobre el uso de Internet. - Se ha instalado y configurado el servidor proxy WinGate. - Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. - Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. - Se han diferenciado las características de los tipos de sistemas de alimentación ininterrumpida. - Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. - Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. - Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. - Se han descrito las tecnologías de almacenamiento redundante y distribuido. - Se ha configurado en Windows Server una colección de discos en modos RAID-0, RAID-1 y RAID-5 - Se han utilizado medios de almacenamiento remotos y extraíbles. - Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. - Se han seleccionado estrategias para la realización de copias de seguridad. - Se han realizado copias de seguridad con distintas estrategias. - Se han restaurado las copias de seguridad almacenadas siguiendo diferentes estrategias. Página 2 de 6
3 - Se ha interpretado la documentación técnica relativa a la política de almacenamiento. - Se han creado y recuperado imágenes de particiones del disco. - Se han creado discos de recuperación del sistema. - Se han aplicado las funciones del sistema Windows operativo para guardar la información del sistema: puntos de restauración y guardar el registro. - Se han localizado y configurado las funciones de acceso al sistema a través de la BIOS. - Se ha valorado la importancia de establecer una política de contraseñas. - Se han seguido planes de contingencia para actuar ante fallos de seguridad. - Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. - Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. - Se ha protegido el gestor de arranque GRUB de Linux con contraseña. - Se han cifrado particiones del disco duro en Windows y Linux. - Se han valorado las ventajas que supone la utilización de sistemas biométricos. - Se han asignado cuotas de disco a los usuarios. - Se han definido listas de control de acceso para restringir el acceso a los archivos. - Se ha configurado Windows para evitar vulnerabilidades. - Se han empleado herramientas de monitorización en los sistemas Windows y Linux y se han descrito las características observadas. - Se ha instalado un anti-virus y se han descrito las funciones que presenta este tipo de software. - Se han descrito los tipos de atacantes que puede sufrir los sistemas informáticos. - Se han clasificado los principales tipos de software malicioso. - Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. - Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. - Se ha identificado la necesidad de inventariar y controlar los servicios de red. - Se han comprendido las vulnerabilidades existentes en las redes cableadas e inalámbricas. - Se han configurado redes VPN seguras. - Se han detectado intrusos en la red usando el software adecuado. - Se han comprendido las peculiaridades de los protocolos seguros como HTTPS y SSH. - Se han aplicado medidas para evitar la monitorización de redes cableadas. - Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. - Se han empleado todos los medios que aportan las redes inalámbricas para aumentar su seguridad. Página 3 de 6
4 CALIFICACIÓN Cómo se califica? PROCEDIMIENTOS E INSTRUMENTOS Cómo se evalúa? La evaluación trimestral se divide en tres bloques: Pruebas específicas: Se realizarán pruebas objetivas por escrito o de carácter práctico en función de los contenidos a evaluar. Actividades del trimestre: Se consideran aquí pruebas parciales de evaluación de conocimiento de cada una de las unidades didácticas. Se incluyen aquí también las prácticas de aula que se desarrollen a lo largo del curso y trabajos individuales o grupales propuestos. Observación sistemática. (Actitud): Se valorará la participación en las actividades diarias, la integración en los trabajos a realizar en grupo y su iniciativa para ampliar los conocimientos adquiridos. Contribución de cada uno de los bloques a la calificación trimestral: - Pruebas específicas: 50 % - Actividades del trimestre: 40 % - Observación sistemática. (Actitud): 10 % El alumno aprobará la evaluación trimestral si obtiene una nota de 5 o superior aplicando los porcentajes de calificación arriba indicados. Si un alumno supera el 15% de faltas de asistencia a lo largo del curso, bajo el criterio del profesor el alumno será evaluado en la fase final del curso a través de una prueba extraordinaria indicada para los alumnos que no se pueden someter a la evaluación continua (prueba extraordinaria apartado B) El alumno superará el módulo únicamente si obtiene una valoración positiva en las dos evaluaciones trimestrales. La nota final del curso será la media de las dos calificaciones trimestrales. Página 4 de 6
5 3. PROCEDIMIENTO DE RECUPERACIÓN Cómo recuperar una evaluación calificada negativamente? Recuperación trimestral La calificación de la recuperación consistirá en la valoración de las actividades del trimestre, que están recogidas en la evaluación ordinaria y la realización de un examen de recuperación trimestral basado en los contenidos mínimos del trimestre. La nota máxima que se puede obtener, en caso de aprobar dicha recuperación, es 5. Esa calificación será la que se aplique a la media de la evaluación final. La valoración de la calificación se realizará de la siguiente manera: Examen de recuperación trimestral (Valoración 60%). Consistirá en una prueba teórico/práctica basada en los contenidos mínimos del trimestre. Actividades del trimestre (Valoración 40%). El alumno podrá mantener la valoración de las actividades del trimestre. Puede convenir con el profesor la repetición de alguna actividad para que sea valorada nuevamente. El profesor propondrá a cada alumno los trabajos o actividades que el alumno debería realizar y presentar para mejorar este apartado de la calificación. Examen final Al finalizar el segundo trimestre, el alumno o alumna tendrá la oportunidad de recuperar aquella evaluación trimestral en la que no haya alcanzado los objetivos previstos en un examen único constituido por los contenidos de todas las evaluaciones trimestrales pendientes. Los alumnos que han superado el 15% de faltas de asistencia, y que bajo el criterio del profesor no se les puede seguir aplicando los criterios de evaluación, no entrarán en estos procedimientos de recuperación descritos. Para estos casos se les aplicará directamente la prueba extraordinaria indicada en el apartado B. Página 5 de 6
6 CÓMO SE CALIFICA? EN QUÉ CONSISTE? 4. PRUEBAS EXTRAORDINARIAS A. (Junio). Para los alumnos que tengan pendiente alguna evaluación trimestral Se realizará en convocatoria extraordinaria otro examen para aquellos alumnos que no hayan superado la materia, objeto de la programación, en la convocatoria ordinaria. En esta sólo se tendrá que recuperar la evaluación o evaluaciones no recuperadas. B. Evaluación del alumnado al que no se le puede aplicar los criterios de evaluación continua. Afecta a los alumnos que habiendo superado el 15% de faltas de asistencia a clase el profesor ha considerado imposible mantener los criterios de evaluación continua. Este examen se realizará a finales del segundo trimestre. La lista de los alumnos implicados se publicará en el centro con un mes de anterioridad. La prueba se basará en los contenidos del módulo y será de naturaleza teórico-práctica. El profesor puede exigir la entrega de un conjunto de actividades, de las que será informado el alumno. Dependiendo de la pérdida lectiva del alumno, el profesor puede adaptar esta prueba de una manera personalizada. Un mes antes de dicha prueba, se publicará en el curso del Campus de Educastur las actividades que el alumno deba entregar, fecha del examen y una explicación sobre el desarrollo de la misma. Los alumnos que no superen esta prueba tendrán derecho a realizar la prueba extraordinaria indicada en el apartado A. A. (Examen de junio) La calificación se obtendrá de la nota conseguida en el examen. B. (Prueba extraordinaria para los alumnos a los que no se les puede aplicar los criterios de evaluación continua). La calificación se obtendrá de la nota conseguida en el examen. En el caso de que el profesor haya propuesto la realización de actividades, su entrega se considerará obligatoria para poder realizar el examen. Página 6 de 6
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP
Más detallesCICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica
CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detalles1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA 1. Instalación de sistemas operativos en red: 2. Gestión de usuarios y grupos: 3. Gestión de dominios: 4. Gestión de los recursos compartidos en red: 5. Monitorización y uso
Más detallesSISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos
Más detallesIdentificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2
Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...
Más detallesa) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.
DEPARTAMENTO: INFORMÁTICA MATERIA: Sistema de Gestión empresarial NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma Objetivos del módulo a) Ajustar la configuración lógica del sistema analizando
Más detallesCRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos
CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Mª Carmen Lorenzo
Más detallesObjetivos y Competencias
Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.
Más detalles2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: SEGUNDO SMR 2015-2016 MÓDULO / : AWEB PROFESOR: TANIA NIKITENKO 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesCRITERIOS DE EVALUACIÓN
CRITERIOS DE EVALUACIÓN MÓDULO PROFESIONAL: APLICACIONES WEB CICLO: SISTEMAS MICROINFORMÁTICOS Y REDES NIVEL: FORMACIÓN PROFESIONAL DE GRADO MEDIO CURSO: 2º FAMILIA PROFESIONAL: INFORMÁTICA IES: IES JORGE
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesSeguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
Más detallesProgramación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en
Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....
Más detallesCI Politécnico Estella
SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA 1. Evolución de las aplicaciones web Esquema de funcionamiento de un servicio web. Aplicaciones de instalación integrada (servidores web, sistemas gestores de bases de datos,
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesProgramación del Módulo Profesional. Seguridad Informática. Del Ciclo Formativo de Grado Medio. Sistemas Microinformáticos y Redes
Programación del Módulo Profesional Seguridad Informática Del Ciclo Formativo de Grado Medio Sistemas Microinformáticos y Redes Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES DE
Más detalles1. Objetivos generales del título
1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados
Más detalles4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN
4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Los criterios de evaluación correspondientes a cada resultado de aprendizaje permiten comprobar el nivel de adquisición del mismo y constituyen la
Más detallesSISTEMAS OPERATIVOS EN RED
I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesCOMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA"
COMUNIDAD AUTÓNOMA DE LA REGIÓN DE MURCIA INSTITUTO DE ENSEÑANZA SECUNDARIA "ALQUIBLA" Programación Didáctica CURSO 2012/2013 Autor: Antonio Pérez Luna Objetivos Los objetivos del módulo de libre configuración
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesPROGRAMACIÓN DEL MÓDULO/ASIGNATURA
PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º MR / 2.015-2.016 MÓDULO/ASIGNATURA: SORE (SISTEMAS OPERATIVOS EN RED) PROFESOR: MIKEL VILLANUEVA, MARTA OTERO 1.- INTRODUCCION
Más detalles1. Instalar servicios de configuración dinámica, describiendo sus características y aplicaciones.
0227. SERVICIOS EN RED Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesProgramación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en
Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSEGURIDAD INFORMÁTICA
I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Programación Didáctica IES Aguadulce Curso 2013/2014 FORMACIÓN PROFESIONAL DE GRADO MEDIO 2º SISTEMAS MICROINFORMÁTICOS Y REDES Profesor Francisco Javier García Rodríguez 1 INDICE
Más detalles1. INFORMACIÓN GENERAL
1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesServicios de Red e Internet
Servicios de Red e Internet Servicios de Red e Internet 84 Horas Semipresencial PRESENTACIÓN Este módulo profesional forma parte del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: Informática GRUPO/CURSO: 2MR MÓDULO/: SERE (Servicios en Red) PROFESOR: Sara Sanz Lumbier 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas:
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesINFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES
Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 DEPARTAMENTO: FORMACIÓN Y ORIENTACIÓN LABORAL
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 DEPARTAMENTO: FORMACIÓN Y ORIENTACIÓN LABORAL MATERIA:_EMPRESA E INICIATIVA EMPRENDEDORA CURSO: 2º CURSO CICLOS L.O.E. OBJETIVOS: Describir las
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesProgramación didáctica del módulo: Seguridad Informática
Programación didáctica del módulo: Seguridad Informática Ciclo formativo: Sistemas Microinformáticos y Redes Curso: 2013/2014 Profesor: Oscar Hernando Tejedor Índice 1.- Introducción... 3 2.- Legislación
Más detallesTÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING
CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesI.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO
CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO
Más detallesAdministración de Sistemas Operativos Fecha: 20-09-13
Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesPROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL
PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL CICLO SUPERIOR DE GESTIÓN DE VENTAS Y ESPACIOS COMERCIALES CURSO 2014 15 IES MAESTRO DOMINGO CÁCERES (BADAJOZ) ALFREDO SALAMANCA TOMÉ 1 3.- Contenidos Teniendo
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesServicios en Red Duración: 147 horas
Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL REDES LOCALES FP grado
Más detallesORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.
Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesPROGRAMACIÓN DEL MÓDULO/ASIGNATURA
PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º MR / 2.014-2.015 MÓDULO/ASIGNATURA: SORE (SISTEMAS OPERATIVOS EN RED) PROFESOR: MIKEL VILLANUEVA; MARTA OTERO 1.- OBJETIVOS
Más detallesDEPARTAMENTO DE INFORMÁTICA Y COMUNICACIONES 1º SMR MÓDULO DE APLICACIONES OFIMÁTICAS CRITERIOS DE EVALUACIÓN Y RECUPERACIÓN
Antes de enumerar las pruebas y los criterios de evaluación que vayamos a utilizar para evaluar a nuestros alumnos y alumnas, es necesario indicar que deberemos cumplir lo dispuesto en la normativa vigente:
Más detallesB) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA
Ciclo: ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED. Código: 0374 Módulo profesional: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. Profesor/a: Miguel Álvarez Amada. Año: 2015/2016 A) INTRODUCCIÓN.... 2 B)
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesProgramación del Módulo Profesional. Despliegue de Aplicaciones Web. Del Ciclo Formativo de Grado Superior. Desarrollo de Aplicaciones Web
Programación del Módulo Profesional Despliegue de Aplicaciones Web Del Ciclo Formativo de Grado Superior Desarrollo de Aplicaciones Web Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesB) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA
Ciclo: ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED. Código: 369 Módulo profesional: IMPLANTACIÓN DE SISTEMAS OPERATIVOS. Profesor/a: Miguel Álvarez Amada Año: 2015/2016 A) INTRODUCCIÓN.... 2 B) COMPETENCIAS
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesMATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma
DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallesCUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización
Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia
Más detallesOPERACIONES AUXILIARES DE GESTIÓN DE TESORERIA 2º CFGM. Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación.
OPERACIONES AUXILIARES DE GESTIÓN DE TESORERIA 2º CFGM Objetivos, contenidos, criterios y procedimientos de evaluación. Criterios de recuperación. Objetivos: Analizar el flujo de información y la tipología
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesIES Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: PRIMERO ASI (2014-2015) MÓDULO / : GEBD PROFESOR:JULIA SEVILLA PAULA REMIREZ 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detalles