Preguntas del caso Wal-Mart: Minería de datos en busca del oro representado por el cliente.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Preguntas del caso Wal-Mart: Minería de datos en busca del oro representado por el cliente."

Transcripción

1 Caso 9 LEONEL VINICIO MORALES DÍAZ I Postgrado en Sistemas de Información Fundamentos de Sistemas de Información Preguntas del caso Wal-Mart: Minería de datos en busca del oro representado por el cliente.

2 1. Cómo se puede usar la base de datos para dar apoyo a objetivos esenciales del negocio? Hay varias formas en que una base de datos puede apoyar los objetivos esenciales de un negocio. Por objetivos esenciales en este caso se entienden tanto los que se refieren a la operación que sustenta el negocio actual las ventas de los productos, las compras de materia prima, o la administración de los recursos humanos, por ejemplo pero también los objetivos a mediano y largo plazo considerados en el plan estratégico de la empresa. En el caso presentado Wal-Mart se apoyó en sus bases de datos para mejorar sus operaciones de compras y administración de inventarios buscan reducirlos (al momento de la escritura del caso entre los años 1997 y 1998) en 500 millones y para conocer de mejor forma los patrones de compra de sus clientes, aumentar de esa forma las ventas y lanzar ofertas más acertadas e incluso personalizadas a cada tienda. En general las bases de datos soportan las operaciones diarias de una empresa y con ello apoyan los objetivos operativos, pero también permiten analizar la información, especialmente cuando ya se dispone de una cantidad importante de datos, y encontrar en ella información que de otra forma no podría conocerse. Este proceso se denomina minería de datos y una de sus características es que se inicia sin conocer exactamente qué es lo que se va a encontrar aunque se espera encontrar oro (como en una mina) no se puede garantizar que se hará el hallazgo. Se inicia buscando elaborar un perfil de la información almacenada, buscando patrones sobre el comportamiento de los clientes, de los empleados, de los proveedores, de los servicios que la empresa presta, etc. Los patrones no son evidentes por lo que algunos pueden ser pasados por alto. La habilidad del analista es muy importante, así como las herramientas 1

3 de las que disponga y la disciplina y exactitud con que la base de datos ha sido recopilada. La información encontrada de esta forma puede ser entonces utilizada para tomar decisiones estratégicas u operativas: comprar más a determinado proveedor, realizar promociones dirigidas a determinado grupo de clientes, cerrar una filial o abrir otra o incluso reorientas completamente el giro de la empresa. 2. Cuáles son algunos de los problemas en recopilar y administrar enormes cantidades de datos? Además de las dificultades técnicas: disponer de un sistema de almacenamiento adecuado, de respuestas rápidas, confiable, seguro, que dé acceso a quienes necesiten los datos para realizar su trabajo e impida su consulta a quienes no deberían verlos, con planes de respaldo que aseguren la continuidad de las operaciones y la recuperación en caso de falla o desastre, existen otras dificultades derivadas específicamente de la operación del sistema y su interacción con los usuarios. Es preciso considerar el problema de hacer que la información almacenada en la base de datos represente valor para los usuarios. En el libro Principles of Information Systems, 6ª edición, se consignan las características de la información valiosa 1 : Exactita: la información exacta está libre de errores. Completa: contiene todos los datos necesarios. Económica: costo para producirla acorde con los beneficios obtenidos. Flexible: puede ser usada para múltiples propósitos. Confiable: puede ser utilizada con confianza para tomar decisiones. 1 Cfr. presentaciones en Power Point en el sitio 2

4 Relevante: que presenta datos significativos para el proceso de decisión actual. Simple: la sobrecarga de información causa dificultades para determinar lo importante y filtrarlo de lo irrelevante. Oportuna: está disponible en el momento en que es necesaria. Verificable: posibilita hacer un chequeo de veracidad de la información. Accesible: disponible para quienes necesitan consultarla. Segura: debe estar disponible solo para quienes tienen autorizado verla, el resto no debe tener acceso a ella aunque lo intente. En la base de las condiciones para conseguir estas características está asegurar la fuente de los datos, el proceso de ingreso y las políticas de acceso y verificación de los mismos, todo lo cual depende fuertemente de los usuarios del sistema. Se comprende fácilmente entonces que en la medida en que crece la cantidad de datos ingresado en una base de datos, el número de usuarios involucrados en el proceso crece igualmente y los puntos de la cadena donde se corre el riesgo de cometer errores se multiplica incluyendo no solo la labor de los operadores humanos sino los procesos internos de la base de datos. Una forma de mitigar los efectos del crecimiento del número de datos a capturar es automatizar el proceso de ingreso. En lugar de digitación de códigos, por ejemplo, estos pueden capturarse por código de barras o RFIDs, otro tipo de lectores automáticos, con tecnología OCR, biométricos, pesas y balanzas en línea, etc., también se pueden utilizar para minimizar el número de datos ingresados manualmente. En algunos casos también puede funcionar trasladar el proceso de ingreso de datos al cliente o al proveedor. Por ejemplo, una empresa de traslado de 3

5 bienes puede requerir que sus clientes ingresen los datos en su sistema para evitarle ese trabajo a sus operadores, también se puede requerir a los proveedores que entreguen la información de los pedidos que entregan en formato digital con la misma finalidad. 4

6 Caso 10 LEONEL VINICIO MORALES DÍAZ I Postgrado en Sistemas de Información Fundamentos de Sistemas de Información Preguntas del caso Citibank: Actualización de redes mundiales para satisfacer las necesidades de los clientes.

7 1. Qué es una red de telecomunicaciones y cuáles son sus componentes? Las redes de telecomunicaciones son la infraestructura tecnológica que permite mantener conexiones de voz, imágenes y datos entre diversos puntos que pueden estar geográficamente dispersos. En la actualidad su funcionamiento se funda en componentes electrónicos diversos, transmisiones por variación de campos electromagnéticos y fuentes luminosas también variables. Utilizan diversos componentes de software para la coordinación de las transmisiones y el uso de los medios que funcionan de acuerdo a protocolos determinados de entre los cuales el conjunto más importante es el de los relacionados con TCP/IP. El modelo de referencia ISO/OSI para redes especifica 7 niveles o capas de comunicación: físico, enlace de datos, red, transporte, sesión, presentación, y aplicación, cada una de ellas puede requerir diferentes componentes. Por ejemplo, a nivel físico los componentes, además del medio de transmisión serían los conectores, repetidores, amplificadores, tarjetas de conexión al medio y equipos pasivos de control de comunicación como concentradores o hubs. En el nivel de enlace se encuentran los switches y otros dispositivos activos (que realizan algún tipo de proceso con los mensajes) que ayudan a asegurar que el enlace de datos funcione correctamente. En la capa de red los componentes principales son los enrutadores, que se encargan de llevar los mensajes de una red a otra. Los cortafuegos (firewalls) por proporcionar funciones filtrado de mensajes entre redes también se consideran componentes de esta capa. De igual forma pueden distinguirse el resto de componentes para las capas superiores. 2. Qué beneficios le pueden proporcionar las redes de telecomunicaciones a las organizaciones de negocios? 1

8 El principal beneficio de una red de telecomunicaciones es poner a disposición de los usuarios locales los recursos que de otra forma solo podrían utilizarse trasladándose a otra oficina, es decir los recursos remotos. Los recursos remotos pueden ser de diferente naturaleza: de hardware: impresoras, rastreadores o scanners, computadoras de alta capacidad, grids de computadoras, sistemas de almacenamiento, etc., también pueden ser de software: sistemas centralizados, páginas interactivas (páginas web), archivos y documentos remotos, etc., también pueden ser personas si es que se les puede considerar recursos jefes de unidades de negocio, personal de soporte, tomadores de decisiones, etc., las telecomunicaciones brindan la función de permitir el acceso a esos recursos remotos. El impacto de las telecomunicaciones en las operaciones se deriva de ese mismo hecho. Si para dar respuesta eficiente al requerimiento de un cliente o para acelerar la ejecución de las operaciones se requiere un recurso remoto puede contarse con él gracias a estos sistemas. 2

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

Dirección de Tecnologías de la Información

Dirección de Tecnologías de la Información Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

3. MODELO DE SISTEMA DE MEMORIA ORGANIZACIONAL

3. MODELO DE SISTEMA DE MEMORIA ORGANIZACIONAL 3. MODELO DE SISTEMA DE MEMORIA ORGANIZACIONAL Este capítulo tiene como objetivo proponer un modelo de sistema de memoria organizacional (SMO) que represente las interacciones entre los elementos de la

Más detalles

Discapacidad Discapacidad y tecnología Discapacidad, tecnología y derechos humanos

Discapacidad Discapacidad y tecnología Discapacidad, tecnología y derechos humanos Discapacidad Discapacidad y tecnología Discapacidad, tecnología y derechos humanos CAPACIDADES / AMBIENTES / FUNCIONAMIENTO CAPACIDADES AMBIENTES FUNCIONAMIENTO AAMR (1992) APOYOS Apoyos Los apoyos son

Más detalles

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente

Más detalles

Somos tu aliado en la Transformación Digital

Somos tu aliado en la Transformación Digital Ingram Micro as a Service (IMaaS) es nuestra nueva oferta integral de Servicios Administrados con la que podrás brindar a tus clientes soluciones con tecnología de última generación. Te ofrecemos: Impresión

Más detalles

Unidad III. Servicios e Interconexión

Unidad III. Servicios e Interconexión Unidad III Servicios e Interconexión Servicios de red Las aplicaciones de las computadoras requieren varias combinaciones de datos, capacidad de procesamiento, y dispositivos de entrada/salida para completar

Más detalles

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores

Más detalles

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información

Más detalles

Las razones más usuales para decidir la instalación de una red son:

Las razones más usuales para decidir la instalación de una red son: Unidad 2: Modelo de Redes 2.1 Red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados.

Más detalles

CCNA routing y switching Ámbito y secuencia

CCNA routing y switching Ámbito y secuencia CCNA routing y switching Ámbito y secuencia Última actualización 18 de mayo de 2018 Público al que está destinado El currículo de Cisco CCNA routing y switching está diseñado para estudiantes de Cisco

Más detalles

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN Los controles efectivos proporcionan: Seguridad Minimizan errores Garantizan calidad Tipos de controles de Sistemas de Información Controles de instalaciones

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

ROUTER. Los routers envían paquetes desde una red hasta otra basándose en la información de la capa de red. A veces se denomina gateway.

ROUTER. Los routers envían paquetes desde una red hasta otra basándose en la información de la capa de red. A veces se denomina gateway. COMPONENTES DE RED ROUTER El enrutador o encaminador, es un dispositivo de capa de red que usa una o más métricas para determinar la ruta óptima a través de la cual se debe enviar el tráfico de la red.

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Universidad de Los Andes Facultad de Ciencia Forestales y Ambientales Escuela de Ingeniería Forestal

Universidad de Los Andes Facultad de Ciencia Forestales y Ambientales Escuela de Ingeniería Forestal Universidad de Los Andes Facultad de Ciencia Forestales y Ambientales Escuela de Ingeniería Forestal Redes Tema5. Informática. Régimen Anualidad Prof. Kuong-F Chang. Mérida, Marzo 2016 Redes Concepto Una

Más detalles

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta 1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La

Más detalles

Tres pasos para construir un proyecto. Solución

Tres pasos para construir un proyecto. Solución Tres pasos para construir un proyecto exitoso de ECM Encontrar APOYO, Escoger un Proveedor y Escoger una Solución Usted tiene una visión. Índice Paso 1 Piense más allá de la tecnología y defina la visión

Más detalles

Optimiza tus procesos con SAP Business One!

Optimiza tus procesos con SAP Business One! Optimiza tus procesos con SAP Business One! Objetivos Solución Beneficios Impulsa el crecimiento de tu empresa con un sistema de clase mundial Está trabajando con hojas de cálculo o tiene diferentes softwares

Más detalles

Introducción a las redes informáticas

Introducción a las redes informáticas Introducción a las redes informáticas Ventajas de las redes informáticas Las redes de ordenadores permiten compartir recursos e información, con el objeto de reducir costes, facilitar el trabajo en grupo,

Más detalles

INFORMATICA I SISTEMAS DE INFORMACIÓN HACKERS PROFESOR: FIDEL CABRERA GRUPO 107

INFORMATICA I SISTEMAS DE INFORMACIÓN HACKERS PROFESOR: FIDEL CABRERA GRUPO 107 INFORMATICA I SISTEMAS DE INFORMACIÓN HACKERS PROFESOR: FIDEL CABRERA GRUPO 107 CONCEPTO Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización

Más detalles

INDICE Sección I. Sistema de Información Gerencial Capitulo 1. Capitulo 2. Necesidades y Fuentes de Información de los Administradores

INDICE Sección I. Sistema de Información Gerencial Capitulo 1. Capitulo 2. Necesidades y Fuentes de Información de los Administradores INDICE Prefacio Sección I. Sistema de Información Gerencial Capitulo 1. La Organización, sus Administradores, Estructura y Actividades Introducción 4 Organización del libro 5 Por qué conviene estudiar

Más detalles

Unidad II Modelos de Referencias TCP/IP

Unidad II Modelos de Referencias TCP/IP Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso

Más detalles

Selección del Hardware y Software Administración del proceso de desarrollo de Sistemas de Información.

Selección del Hardware y Software Administración del proceso de desarrollo de Sistemas de Información. Administración del proceso de desarrollo de Sistemas de Información. Determinación de las necesidades de hardware y software. Existencia de equipo en la organización. Proceso de estimación de las cargas

Más detalles

Sistemas de Información Gerencial

Sistemas de Información Gerencial Sistemas de Información Gerencial Tema 1: Fundamentos de Sistemas de Información Ing. Francisco Rodríguez Novoa 1 INDICE Empresa Digital Dato, Información y Conocimiento. Que es SI / TI Elementos de un

Más detalles

FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS

FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS Maria Alejandra Masclef Cátedra de Computación I Facultad de Ciencias Económicas Universidad Nacional de Tucumán 2012 1 Objetivos Que los alumnos:

Más detalles

SECRETARÍA DE EDUCACIÓN DE GUANAJUATO. Descripción de Puesto. Dirección General de Sistemas y Tecnologías de CF Unidad

SECRETARÍA DE EDUCACIÓN DE GUANAJUATO. Descripción de Puesto. Dirección General de Sistemas y Tecnologías de CF Unidad SECRETARÍA DE EDUCACIÓN DE GUANAJUATO Descripción de Puesto I. DATOS GENERALES Jefe de la Unidad de Base de Datos / Jefe de Dirección General de Sistemas y Tecnologías de 10 079042CF52024000004 Unidad

Más detalles

DEFINICIÓN DE RED INFORMÁTICA

DEFINICIÓN DE RED INFORMÁTICA REDES DEFINICIÓN DE RED INFORMÁTICA Cuando tenemos dos o más ordenadores conectados entre si y que pueden intercambiar información, decimos que esos ordenadores están en red. Las redes sirven para compartir

Más detalles

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

Comunicación a través de la red

Comunicación a través de la red Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones

Más detalles

Introducción a las redes informáticas

Introducción a las redes informáticas Introducción a las redes informáticas José Traver Universitat per a Majors traver.correo@gmail.com Índice Introducción Hardware de comunicaciones Funcionamiento de las redes El protocolo TCP/IP Dirección

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 3: CAPA DE RED Y DIRECCIONAMIENTO DE LA RED IPv4 ACTIVIDAD: INVESTIGACIÓN ENRUTAMIENTO, PROCESO DE ENRUTAMIENTO

Más detalles

Servidor de Dispositivos 1 Puerto USB 2.0 Sobre Red Gigabit Ethernet con IP - Adaptador Conversor

Servidor de Dispositivos 1 Puerto USB 2.0 Sobre Red Gigabit Ethernet con IP - Adaptador Conversor Servidor de Dispositivos 1 Puerto USB 2.0 Sobre Red Gigabit Ethernet con IP - Adaptador Conversor Product ID: USB1000IP Este servidor de dispositivos Gigabit USB a través de IP constituye una forma sencilla

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015. INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS

Más detalles

El hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores.

El hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores. Los dispositivos de red, también conocidos como dispositivos de comunicación, son el hueso de la redes de comunicación. En esta categoría podemos encontrar routers, switches, hubs, tarjetas LAN, gateaways,

Más detalles

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted

Más detalles

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación.

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y

Más detalles

Manual de Operación Contingente / Versión 2.1

Manual de Operación Contingente / Versión 2.1 / Versión 2.1 Santiago, 19-02-2015 1 Introducción El presente documento tiene por objetivo definir las acciones a seguir por los abonados al servicio ComercioNet en caso de fallas que impidan la operación

Más detalles

TIPOS DE REDES Y TOPOLOGIAS

TIPOS DE REDES Y TOPOLOGIAS TIPOS DE REDES Y TOPOLOGIAS 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Objetivos Compartir recursos: archivos, impresoras,

Más detalles

2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS

2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN OPTAVO SEMESTRE ASIGNATURA: Laboratorio Redes de Computadoras II ÁREA DE CONOCIMIENTO: Redes Profesor:

Más detalles

COLEGIO MONTFERRI TALLER DE NIVELACIÓN

COLEGIO MONTFERRI TALLER DE NIVELACIÓN ESTUDIANTE: DOCENTE: JULIO BAUTISTA DOCTOR CONFIGURACION DE REDES A continuación se indicara el paso a paso para configurar una red doméstica, en la cual además compartir la conexión a Internet, vas a

Más detalles

Guatemala, 18 de abril de 2013.

Guatemala, 18 de abril de 2013. LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

TEMA 2: DEFINICIONES Y CONCEPTOS. Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA

TEMA 2: DEFINICIONES Y CONCEPTOS. Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA TEMA 2: DEFINICIONES Y CONCEPTOS Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA RED (MODELO DE INTERCONEXIÓN DE SISTEMAS ABIERTOS) (ORGANIZACIÓN INTERNACIONAL DE ESTÁNDARES) Aplicación Presentación

Más detalles

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento

Más detalles

Ingeniería del Software Herramientas CASE Que es CASE? Ingeniería de sistemas asistida por computadoras (Computer-aised system engineering, o CASE)

Ingeniería del Software Herramientas CASE Que es CASE? Ingeniería de sistemas asistida por computadoras (Computer-aised system engineering, o CASE) Que es CASE? Ingeniería de sistemas asistida por computadoras (Computer-aised system engineering, o CASE) es la aplicación de la tecnología de la información a las actividades, técnicas y a las metodologías

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Capitulo 2 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 2 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 2 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Cuáles de las siguientes afirmaciones identifican correctamente la función de los dispositivos intermediarios en la red? (Elija

Más detalles

HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES. Ralph Stair y George Reynolds

HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES. Ralph Stair y George Reynolds HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES Ralph Stair y George Reynolds Hardware: dispositivos de entrada, procesamiento y salida En este

Más detalles

Consejo Nacional de Vialidad (CONAVI)

Consejo Nacional de Vialidad (CONAVI) Consejo Nacional de Vialidad (CONAVI) Licitación Abreviada No. 2008CD-000120-IN Contratación de una consultoría para Elaborar el Plan Estrátegico de Tecnologías de Información del CONAVI Criterios de valoración

Más detalles

Informática. Unidad 1: Introducción 1D: Redes de Computadoras. Ingeniería en Mecatrónica. Facultad de Ingeniería Universidad Nacional de Cuyo

Informática. Unidad 1: Introducción 1D: Redes de Computadoras. Ingeniería en Mecatrónica. Facultad de Ingeniería Universidad Nacional de Cuyo Informática Unidad 1: Introducción 1D: Redes de Computadoras Ingeniería en Mecatrónica Facultad de Ingeniería Universidad Nacional de Cuyo Dr. Ing. Martín G. Marchetta mmarchetta@fing.uncu.edu.ar Dr. Ing.

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

Nuestra Empresa MISION

Nuestra Empresa MISION Nuestra Empresa MISION Suministrar soluciones que fomenten el crecimiento y desarrollo productivo de los clientes mediante la innovación y aplicación de las tecnologías adecuadas a sus necesidades Diseño,

Más detalles

PROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO

PROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO PROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO Fechas Mes/año Clave: RTI01 Semestre: Octavo Elaboración: Sep. 2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación: Sep. 2014 Ciclo:

Más detalles

TEMA 1. Introducción a las arquitecturas distribuidas

TEMA 1. Introducción a las arquitecturas distribuidas TEMA 1. Introducción a las arquitecturas distribuidas Tema 1. ARQUITECTURAS DISTRIBUIDAS: CONCEPTOS BÁSICOS 1. Qué es un sistema distribuido? 2. Servicios 3. Arquitectura 4. Definición de AD 5. Modelos

Más detalles

Subdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura

Subdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Infraestructura B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva

Más detalles

PROPUESTA REESTRUCTURACIÓN ORGANIZATIVA DE LA DIVISIÓN DE INFORMÁTICA

PROPUESTA REESTRUCTURACIÓN ORGANIZATIVA DE LA DIVISIÓN DE INFORMÁTICA Instituto Salvadoreño del Seguro Social PROPUESTA REESTRUCTURACIÓN ORGANIZATIVA DE LA DIVISIÓN DE INFORMÁTICA Gestión de Calidad Enero 2012 CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. SITUACIÓN

Más detalles

Especificación de requisitos de software

Especificación de requisitos de software Especificación de requisitos de software Proyecto: Desarrollo de un sistema recomendador web para la toma de decisiones durante el proceso de adquisición de equipos de cómputo utilizando árboles de decisión.

Más detalles

Tema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto

Tema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 6 SAD Realiza en un documento PDF un informe de marcas comerciales que aborde soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. Vicente Sánchez Patón I.E.S Gregorio

Más detalles

- ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 - ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Cuáles de las siguientes afirmaciones identifican correctamente la función de los dispositivos intermediarios en la

Más detalles

2.- Análisis de los procesos

2.- Análisis de los procesos 2.- Análisis de los procesos La Coordinación de Servicios de Voz es la encargada de administrar y brindar servicios de voz a las áreas académicas, administrativas, estudiantiles y residenciales de la Universidad.

Más detalles

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Catálogo en línea del SGB Exportación de datos desde el SGB

Catálogo en línea del SGB Exportación de datos desde el SGB Copyright Octubre 2008 Universidad Nacional de Asunción Centro Nacional de Computación http://www.cnc.una.py/ Todos los derechos reservados. El software descrito en este documento podría ser modificado

Más detalles

Inteligencia de Negocios en Sistemas.

Inteligencia de Negocios en Sistemas. Inteligencia de Negocios en Sistemas www.intelnesis.mx Inteligencia de negocios en sistemas Intelnesis Intelnesis Una fusión en experiencia de personal que compone tanto servicios de consultoría en sistemas

Más detalles

POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES 1. ALCANCE El objetivo de la Política de Tecnologías de Información y Comunicaciones busca establecer un marco de gobierno para que el uso de las

Más detalles

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S.

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S. POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S. ALCANCE Esta Política de Protección de Datos Personales se aplicará a todas las Bases de Datos y/o Archivos que contengan Datos Personales

Más detalles

UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO.

UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO. UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO. DE LA LIBERTAD INFORMÁTICA II PROF. JOSÉ ELÍAS REYES MORENO REDES INFORMÁTICAS INFORMATICA

Más detalles

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A. Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Modelo de Referencia OAIS (Open Archival Information System)

Modelo de Referencia OAIS (Open Archival Information System) Modelo de Referencia OAIS (Open Archival Information System) Contenido CONTENIDO Propósito y Alcance Entorno OAIS Modelo de Información Modelo Funcional Responsabilidades de un OAIS Metadatos de preservación

Más detalles

RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones

RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones GERENCIA DE TECNOLOGÍA E INNOVACIÓN Sub Gerencia Tecnología e Innovación Departamento de Tecnología ALCANCE DE LA IMPLEMENTACIÓN

Más detalles

Maritza Delgado Oficial de Programa BDT/Division LSE

Maritza Delgado Oficial de Programa BDT/Division LSE Maritza Delgado Oficial de Programa BDT/Division LSE 1 Que es un Plan Nacional de Telecomunicaciones en Emergencias? El PNTE forma una parte integral del Plan Nacional de Emergencias Describe el manejo

Más detalles

Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL

Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL RESUELVE ESTA PARTE PRIMERO PASO POR PASO Instrucciones: Realiza el siguiente análisis

Más detalles

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S.

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S. POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S. ALCANCE Esta Política de Protección de Datos Personales se aplicará a todas las Bases de Datos y/o Archivos que contengan Datos Personales

Más detalles

Polí%cas de Seguridad y Respaldos de Información

Polí%cas de Seguridad y Respaldos de Información Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información

Más detalles

MANUAL DE FUNCIONES POR COMPETENCIAS

MANUAL DE FUNCIONES POR COMPETENCIAS Vicerrectoría Administrativa División de Recursos Humanos MANUAL DE FUNCIONES POR COMPETENCIAS. IDENTIFICACIÓN DEL CARGO NIVEL: ADMINISTRATIVO DENOMINACIÓN DEL EMPLEO: AUXILIAR DE PRODUCCIÓN CÓDIGO: 60

Más detalles

Escuela Normal Profesor Carlos A. Carrillo

Escuela Normal Profesor Carlos A. Carrillo Escuela Normal Profesor Carlos A. Carrillo Profesor: Cruz Jorge Fernández Áramburo Alumna: Brenda Liseth Torres García Licenciatura en Educación Preescolar JUSTIFICACIÓN Este trabajo tratara sobre la ofimática,

Más detalles

http://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o

Más detalles

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,

Más detalles

1 Introducción. 2 Que es una Red de Ordenadores

1 Introducción. 2 Que es una Red de Ordenadores 1 Introducción El ser humano comenzó expresándose con gestos y comunicándose mediante el lenguaje hablado y escrito. Cuando surgió la necesidad de comunicarse con interlocutores situados en diferentes

Más detalles

Solución a medida de los requisitos de seguridad y las especificaciones de construcción. Conexiones de dispositivos periféricos

Solución a medida de los requisitos de seguridad y las especificaciones de construcción. Conexiones de dispositivos periféricos Solución a medida de los requisitos de seguridad y las especificaciones de construcción Conexiones de dispositivos periféricos dormakaba dormakaba, Kaba, DORMA, Com-ID, Ilco, La Gard, LEGIC, SAFLOK, Silca

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN.I Octubre de 2016.

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN.I Octubre de 2016. NOMBRE Y APELLIDOS: DNI: Las respuestas se marcan en los casilleros del último folio impreso, (Son 20 preguntas). Cada pregunta acertada es un punto. La nota se obtiene de la relación (respuestas acertadas/

Más detalles

Seguridad. Centro Asociado de Melilla

Seguridad. Centro Asociado de Melilla Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la

Más detalles

Póliza de Servicio y Mantenimiento. Costos y términos

Póliza de Servicio y Mantenimiento. Costos y términos Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita

Más detalles

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006

Más detalles

Licenciamiento virtual productos char

Licenciamiento virtual productos char Licenciamiento virtual productos char 1 de 21 Índice 1.- CONCEPTOS GENERALES SOBRE LICENCIAMIENTO VIRTUAL...3 2.- ACCESO A INTERFACE DE ACTIVACION utile EMPRESA / utile h+...4 3.- ACCESO A INTERFACE DE

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO TIENE UN NIVEL DE CONFIDENCIALIDAD INTERNA DE LA EMPRESA DE TELECOMUNICACIONES DE POPAYAN EMTEL.S.A.E.S.P LA UTILIZACIÓN O DIFUSIÓN NO AUTORIZADA DE ESTA INFORMACIÓN

Más detalles

Preservación Digital Su seguro digital definitivo. Asociación de Archiveros de Castilla-León

Preservación Digital Su seguro digital definitivo. Asociación de Archiveros de Castilla-León Preservación Digital Su seguro digital definitivo Asociación de Archiveros de Castilla-León Quienes somos? Proveedor de tecnología y servicios para la preservación valiosos Piql AS. Nacidos en Noruega

Más detalles

PLAN DE CONTINGENCIA EN CASO DE INTERRUPCION DEL SUMINISTRO DE AGUA POTABLE

PLAN DE CONTINGENCIA EN CASO DE INTERRUPCION DEL SUMINISTRO DE AGUA POTABLE Plan de contingencia en caso de Proceso de Acreditación Interrupción del HRR suministro de Código: SGC-PR-PCIAP/INS 3.2.2 Página: 5 de 5 PLAN DE CONTINGENCIA EN CASO DE INTERRUPCION DEL SUMINISTRO DE AGUA

Más detalles