Preguntas del caso Wal-Mart: Minería de datos en busca del oro representado por el cliente.
|
|
- María Antonia Calderón Barbero
- hace 7 años
- Vistas:
Transcripción
1 Caso 9 LEONEL VINICIO MORALES DÍAZ I Postgrado en Sistemas de Información Fundamentos de Sistemas de Información Preguntas del caso Wal-Mart: Minería de datos en busca del oro representado por el cliente.
2 1. Cómo se puede usar la base de datos para dar apoyo a objetivos esenciales del negocio? Hay varias formas en que una base de datos puede apoyar los objetivos esenciales de un negocio. Por objetivos esenciales en este caso se entienden tanto los que se refieren a la operación que sustenta el negocio actual las ventas de los productos, las compras de materia prima, o la administración de los recursos humanos, por ejemplo pero también los objetivos a mediano y largo plazo considerados en el plan estratégico de la empresa. En el caso presentado Wal-Mart se apoyó en sus bases de datos para mejorar sus operaciones de compras y administración de inventarios buscan reducirlos (al momento de la escritura del caso entre los años 1997 y 1998) en 500 millones y para conocer de mejor forma los patrones de compra de sus clientes, aumentar de esa forma las ventas y lanzar ofertas más acertadas e incluso personalizadas a cada tienda. En general las bases de datos soportan las operaciones diarias de una empresa y con ello apoyan los objetivos operativos, pero también permiten analizar la información, especialmente cuando ya se dispone de una cantidad importante de datos, y encontrar en ella información que de otra forma no podría conocerse. Este proceso se denomina minería de datos y una de sus características es que se inicia sin conocer exactamente qué es lo que se va a encontrar aunque se espera encontrar oro (como en una mina) no se puede garantizar que se hará el hallazgo. Se inicia buscando elaborar un perfil de la información almacenada, buscando patrones sobre el comportamiento de los clientes, de los empleados, de los proveedores, de los servicios que la empresa presta, etc. Los patrones no son evidentes por lo que algunos pueden ser pasados por alto. La habilidad del analista es muy importante, así como las herramientas 1
3 de las que disponga y la disciplina y exactitud con que la base de datos ha sido recopilada. La información encontrada de esta forma puede ser entonces utilizada para tomar decisiones estratégicas u operativas: comprar más a determinado proveedor, realizar promociones dirigidas a determinado grupo de clientes, cerrar una filial o abrir otra o incluso reorientas completamente el giro de la empresa. 2. Cuáles son algunos de los problemas en recopilar y administrar enormes cantidades de datos? Además de las dificultades técnicas: disponer de un sistema de almacenamiento adecuado, de respuestas rápidas, confiable, seguro, que dé acceso a quienes necesiten los datos para realizar su trabajo e impida su consulta a quienes no deberían verlos, con planes de respaldo que aseguren la continuidad de las operaciones y la recuperación en caso de falla o desastre, existen otras dificultades derivadas específicamente de la operación del sistema y su interacción con los usuarios. Es preciso considerar el problema de hacer que la información almacenada en la base de datos represente valor para los usuarios. En el libro Principles of Information Systems, 6ª edición, se consignan las características de la información valiosa 1 : Exactita: la información exacta está libre de errores. Completa: contiene todos los datos necesarios. Económica: costo para producirla acorde con los beneficios obtenidos. Flexible: puede ser usada para múltiples propósitos. Confiable: puede ser utilizada con confianza para tomar decisiones. 1 Cfr. presentaciones en Power Point en el sitio 2
4 Relevante: que presenta datos significativos para el proceso de decisión actual. Simple: la sobrecarga de información causa dificultades para determinar lo importante y filtrarlo de lo irrelevante. Oportuna: está disponible en el momento en que es necesaria. Verificable: posibilita hacer un chequeo de veracidad de la información. Accesible: disponible para quienes necesitan consultarla. Segura: debe estar disponible solo para quienes tienen autorizado verla, el resto no debe tener acceso a ella aunque lo intente. En la base de las condiciones para conseguir estas características está asegurar la fuente de los datos, el proceso de ingreso y las políticas de acceso y verificación de los mismos, todo lo cual depende fuertemente de los usuarios del sistema. Se comprende fácilmente entonces que en la medida en que crece la cantidad de datos ingresado en una base de datos, el número de usuarios involucrados en el proceso crece igualmente y los puntos de la cadena donde se corre el riesgo de cometer errores se multiplica incluyendo no solo la labor de los operadores humanos sino los procesos internos de la base de datos. Una forma de mitigar los efectos del crecimiento del número de datos a capturar es automatizar el proceso de ingreso. En lugar de digitación de códigos, por ejemplo, estos pueden capturarse por código de barras o RFIDs, otro tipo de lectores automáticos, con tecnología OCR, biométricos, pesas y balanzas en línea, etc., también se pueden utilizar para minimizar el número de datos ingresados manualmente. En algunos casos también puede funcionar trasladar el proceso de ingreso de datos al cliente o al proveedor. Por ejemplo, una empresa de traslado de 3
5 bienes puede requerir que sus clientes ingresen los datos en su sistema para evitarle ese trabajo a sus operadores, también se puede requerir a los proveedores que entreguen la información de los pedidos que entregan en formato digital con la misma finalidad. 4
6 Caso 10 LEONEL VINICIO MORALES DÍAZ I Postgrado en Sistemas de Información Fundamentos de Sistemas de Información Preguntas del caso Citibank: Actualización de redes mundiales para satisfacer las necesidades de los clientes.
7 1. Qué es una red de telecomunicaciones y cuáles son sus componentes? Las redes de telecomunicaciones son la infraestructura tecnológica que permite mantener conexiones de voz, imágenes y datos entre diversos puntos que pueden estar geográficamente dispersos. En la actualidad su funcionamiento se funda en componentes electrónicos diversos, transmisiones por variación de campos electromagnéticos y fuentes luminosas también variables. Utilizan diversos componentes de software para la coordinación de las transmisiones y el uso de los medios que funcionan de acuerdo a protocolos determinados de entre los cuales el conjunto más importante es el de los relacionados con TCP/IP. El modelo de referencia ISO/OSI para redes especifica 7 niveles o capas de comunicación: físico, enlace de datos, red, transporte, sesión, presentación, y aplicación, cada una de ellas puede requerir diferentes componentes. Por ejemplo, a nivel físico los componentes, además del medio de transmisión serían los conectores, repetidores, amplificadores, tarjetas de conexión al medio y equipos pasivos de control de comunicación como concentradores o hubs. En el nivel de enlace se encuentran los switches y otros dispositivos activos (que realizan algún tipo de proceso con los mensajes) que ayudan a asegurar que el enlace de datos funcione correctamente. En la capa de red los componentes principales son los enrutadores, que se encargan de llevar los mensajes de una red a otra. Los cortafuegos (firewalls) por proporcionar funciones filtrado de mensajes entre redes también se consideran componentes de esta capa. De igual forma pueden distinguirse el resto de componentes para las capas superiores. 2. Qué beneficios le pueden proporcionar las redes de telecomunicaciones a las organizaciones de negocios? 1
8 El principal beneficio de una red de telecomunicaciones es poner a disposición de los usuarios locales los recursos que de otra forma solo podrían utilizarse trasladándose a otra oficina, es decir los recursos remotos. Los recursos remotos pueden ser de diferente naturaleza: de hardware: impresoras, rastreadores o scanners, computadoras de alta capacidad, grids de computadoras, sistemas de almacenamiento, etc., también pueden ser de software: sistemas centralizados, páginas interactivas (páginas web), archivos y documentos remotos, etc., también pueden ser personas si es que se les puede considerar recursos jefes de unidades de negocio, personal de soporte, tomadores de decisiones, etc., las telecomunicaciones brindan la función de permitir el acceso a esos recursos remotos. El impacto de las telecomunicaciones en las operaciones se deriva de ese mismo hecho. Si para dar respuesta eficiente al requerimiento de un cliente o para acelerar la ejecución de las operaciones se requiere un recurso remoto puede contarse con él gracias a estos sistemas. 2
Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detallesLos niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Más detallesDirección de Tecnologías de la Información
Plantilla 1.1 MINISTERIO DE FINANZAS PÚBLICAS MANUAL DE ORGANIZACIÓN Y FUNCIONES Dirección de Tecnologías de la Información Guatemala, diciembre de 2017 Índice Introducción 2 Propósito del manual 2 Descripción
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesDocumento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de
Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detalles3. MODELO DE SISTEMA DE MEMORIA ORGANIZACIONAL
3. MODELO DE SISTEMA DE MEMORIA ORGANIZACIONAL Este capítulo tiene como objetivo proponer un modelo de sistema de memoria organizacional (SMO) que represente las interacciones entre los elementos de la
Más detallesDiscapacidad Discapacidad y tecnología Discapacidad, tecnología y derechos humanos
Discapacidad Discapacidad y tecnología Discapacidad, tecnología y derechos humanos CAPACIDADES / AMBIENTES / FUNCIONAMIENTO CAPACIDADES AMBIENTES FUNCIONAMIENTO AAMR (1992) APOYOS Apoyos Los apoyos son
Más detallesHub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.
DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente
Más detallesSomos tu aliado en la Transformación Digital
Ingram Micro as a Service (IMaaS) es nuestra nueva oferta integral de Servicios Administrados con la que podrás brindar a tus clientes soluciones con tecnología de última generación. Te ofrecemos: Impresión
Más detallesUnidad III. Servicios e Interconexión
Unidad III Servicios e Interconexión Servicios de red Las aplicaciones de las computadoras requieren varias combinaciones de datos, capacidad de procesamiento, y dispositivos de entrada/salida para completar
Más detallesSWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas
SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores
Más detallesSu uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de
SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información
Más detallesLas razones más usuales para decidir la instalación de una red son:
Unidad 2: Modelo de Redes 2.1 Red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados.
Más detallesCCNA routing y switching Ámbito y secuencia
CCNA routing y switching Ámbito y secuencia Última actualización 18 de mayo de 2018 Público al que está destinado El currículo de Cisco CCNA routing y switching está diseñado para estudiantes de Cisco
Más detallesSEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN
SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN Los controles efectivos proporcionan: Seguridad Minimizan errores Garantizan calidad Tipos de controles de Sistemas de Información Controles de instalaciones
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesROUTER. Los routers envían paquetes desde una red hasta otra basándose en la información de la capa de red. A veces se denomina gateway.
COMPONENTES DE RED ROUTER El enrutador o encaminador, es un dispositivo de capa de red que usa una o más métricas para determinar la ruta óptima a través de la cual se debe enviar el tráfico de la red.
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesUniversidad de Los Andes Facultad de Ciencia Forestales y Ambientales Escuela de Ingeniería Forestal
Universidad de Los Andes Facultad de Ciencia Forestales y Ambientales Escuela de Ingeniería Forestal Redes Tema5. Informática. Régimen Anualidad Prof. Kuong-F Chang. Mérida, Marzo 2016 Redes Concepto Una
Más detalles. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta
1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La
Más detallesTres pasos para construir un proyecto. Solución
Tres pasos para construir un proyecto exitoso de ECM Encontrar APOYO, Escoger un Proveedor y Escoger una Solución Usted tiene una visión. Índice Paso 1 Piense más allá de la tecnología y defina la visión
Más detallesOptimiza tus procesos con SAP Business One!
Optimiza tus procesos con SAP Business One! Objetivos Solución Beneficios Impulsa el crecimiento de tu empresa con un sistema de clase mundial Está trabajando con hojas de cálculo o tiene diferentes softwares
Más detallesIntroducción a las redes informáticas
Introducción a las redes informáticas Ventajas de las redes informáticas Las redes de ordenadores permiten compartir recursos e información, con el objeto de reducir costes, facilitar el trabajo en grupo,
Más detallesINFORMATICA I SISTEMAS DE INFORMACIÓN HACKERS PROFESOR: FIDEL CABRERA GRUPO 107
INFORMATICA I SISTEMAS DE INFORMACIÓN HACKERS PROFESOR: FIDEL CABRERA GRUPO 107 CONCEPTO Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e
Más detallesPostgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
Más detallesINDICE Sección I. Sistema de Información Gerencial Capitulo 1. Capitulo 2. Necesidades y Fuentes de Información de los Administradores
INDICE Prefacio Sección I. Sistema de Información Gerencial Capitulo 1. La Organización, sus Administradores, Estructura y Actividades Introducción 4 Organización del libro 5 Por qué conviene estudiar
Más detallesUnidad II Modelos de Referencias TCP/IP
Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso
Más detallesSelección del Hardware y Software Administración del proceso de desarrollo de Sistemas de Información.
Administración del proceso de desarrollo de Sistemas de Información. Determinación de las necesidades de hardware y software. Existencia de equipo en la organización. Proceso de estimación de las cargas
Más detallesSistemas de Información Gerencial
Sistemas de Información Gerencial Tema 1: Fundamentos de Sistemas de Información Ing. Francisco Rodríguez Novoa 1 INDICE Empresa Digital Dato, Información y Conocimiento. Que es SI / TI Elementos de un
Más detallesFUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS
FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS Maria Alejandra Masclef Cátedra de Computación I Facultad de Ciencias Económicas Universidad Nacional de Tucumán 2012 1 Objetivos Que los alumnos:
Más detallesSECRETARÍA DE EDUCACIÓN DE GUANAJUATO. Descripción de Puesto. Dirección General de Sistemas y Tecnologías de CF Unidad
SECRETARÍA DE EDUCACIÓN DE GUANAJUATO Descripción de Puesto I. DATOS GENERALES Jefe de la Unidad de Base de Datos / Jefe de Dirección General de Sistemas y Tecnologías de 10 079042CF52024000004 Unidad
Más detallesDEFINICIÓN DE RED INFORMÁTICA
REDES DEFINICIÓN DE RED INFORMÁTICA Cuando tenemos dos o más ordenadores conectados entre si y que pueden intercambiar información, decimos que esos ordenadores están en red. Las redes sirven para compartir
Más detallesLa Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).
La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesComunicación a través de la red
Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones
Más detallesIntroducción a las redes informáticas
Introducción a las redes informáticas José Traver Universitat per a Majors traver.correo@gmail.com Índice Introducción Hardware de comunicaciones Funcionamiento de las redes El protocolo TCP/IP Dirección
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 3: CAPA DE RED Y DIRECCIONAMIENTO DE LA RED IPv4 ACTIVIDAD: INVESTIGACIÓN ENRUTAMIENTO, PROCESO DE ENRUTAMIENTO
Más detallesServidor de Dispositivos 1 Puerto USB 2.0 Sobre Red Gigabit Ethernet con IP - Adaptador Conversor
Servidor de Dispositivos 1 Puerto USB 2.0 Sobre Red Gigabit Ethernet con IP - Adaptador Conversor Product ID: USB1000IP Este servidor de dispositivos Gigabit USB a través de IP constituye una forma sencilla
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesPUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS
Más detallesEl hardware típico de las redes de computador para una red local incluye gateaway, routers, puentes de red, switches, hubs y repetidores.
Los dispositivos de red, también conocidos como dispositivos de comunicación, son el hueso de la redes de comunicación. En esta categoría podemos encontrar routers, switches, hubs, tarjetas LAN, gateaways,
Más detallesLaboratorio 2.6.1: Orientación de topología y creación de una red pequeña
Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted
Más detallesProtocolos de Telecomunicaciones Semana 4 Capa de Aplicación.
Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y
Más detallesManual de Operación Contingente / Versión 2.1
/ Versión 2.1 Santiago, 19-02-2015 1 Introducción El presente documento tiene por objetivo definir las acciones a seguir por los abonados al servicio ComercioNet en caso de fallas que impidan la operación
Más detallesTIPOS DE REDES Y TOPOLOGIAS
TIPOS DE REDES Y TOPOLOGIAS 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Objetivos Compartir recursos: archivos, impresoras,
Más detalles2.0 Práctica 1.- CONFIGURACION DE RUTAS ESTATICAS
UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN OPTAVO SEMESTRE ASIGNATURA: Laboratorio Redes de Computadoras II ÁREA DE CONOCIMIENTO: Redes Profesor:
Más detallesCOLEGIO MONTFERRI TALLER DE NIVELACIÓN
ESTUDIANTE: DOCENTE: JULIO BAUTISTA DOCTOR CONFIGURACION DE REDES A continuación se indicara el paso a paso para configurar una red doméstica, en la cual además compartir la conexión a Internet, vas a
Más detallesGuatemala, 18 de abril de 2013.
LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesTEMA 2: DEFINICIONES Y CONCEPTOS. Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA
TEMA 2: DEFINICIONES Y CONCEPTOS Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA RED (MODELO DE INTERCONEXIÓN DE SISTEMAS ABIERTOS) (ORGANIZACIÓN INTERNACIONAL DE ESTÁNDARES) Aplicación Presentación
Más detallesHOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR
HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento
Más detallesIngeniería del Software Herramientas CASE Que es CASE? Ingeniería de sistemas asistida por computadoras (Computer-aised system engineering, o CASE)
Que es CASE? Ingeniería de sistemas asistida por computadoras (Computer-aised system engineering, o CASE) es la aplicación de la tecnología de la información a las actividades, técnicas y a las metodologías
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesCapitulo 2 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 2 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Cuáles de las siguientes afirmaciones identifican correctamente la función de los dispositivos intermediarios en la red? (Elija
Más detallesHARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES. Ralph Stair y George Reynolds
HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES Ralph Stair y George Reynolds Hardware: dispositivos de entrada, procesamiento y salida En este
Más detallesConsejo Nacional de Vialidad (CONAVI)
Consejo Nacional de Vialidad (CONAVI) Licitación Abreviada No. 2008CD-000120-IN Contratación de una consultoría para Elaborar el Plan Estrátegico de Tecnologías de Información del CONAVI Criterios de valoración
Más detallesInformática. Unidad 1: Introducción 1D: Redes de Computadoras. Ingeniería en Mecatrónica. Facultad de Ingeniería Universidad Nacional de Cuyo
Informática Unidad 1: Introducción 1D: Redes de Computadoras Ingeniería en Mecatrónica Facultad de Ingeniería Universidad Nacional de Cuyo Dr. Ing. Martín G. Marchetta mmarchetta@fing.uncu.edu.ar Dr. Ing.
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detallesNuestra Empresa MISION
Nuestra Empresa MISION Suministrar soluciones que fomenten el crecimiento y desarrollo productivo de los clientes mediante la innovación y aplicación de las tecnologías adecuadas a sus necesidades Diseño,
Más detallesPROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO
PROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO Fechas Mes/año Clave: RTI01 Semestre: Octavo Elaboración: Sep. 2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación: Sep. 2014 Ciclo:
Más detallesTEMA 1. Introducción a las arquitecturas distribuidas
TEMA 1. Introducción a las arquitecturas distribuidas Tema 1. ARQUITECTURAS DISTRIBUIDAS: CONCEPTOS BÁSICOS 1. Qué es un sistema distribuido? 2. Servicios 3. Arquitectura 4. Definición de AD 5. Modelos
Más detallesSubdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura
A. DATOS GENERALES Código del puesto Denominación de puesto Subdirector de Infraestructura B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa Sustantiva
Más detallesPROPUESTA REESTRUCTURACIÓN ORGANIZATIVA DE LA DIVISIÓN DE INFORMÁTICA
Instituto Salvadoreño del Seguro Social PROPUESTA REESTRUCTURACIÓN ORGANIZATIVA DE LA DIVISIÓN DE INFORMÁTICA Gestión de Calidad Enero 2012 CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. SITUACIÓN
Más detallesEspecificación de requisitos de software
Especificación de requisitos de software Proyecto: Desarrollo de un sistema recomendador web para la toma de decisiones durante el proceso de adquisición de equipos de cómputo utilizando árboles de decisión.
Más detallesTema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 6 SAD Realiza en un documento PDF un informe de marcas comerciales que aborde soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. Vicente Sánchez Patón I.E.S Gregorio
Más detalles- ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 - ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Cuáles de las siguientes afirmaciones identifican correctamente la función de los dispositivos intermediarios en la
Más detalles2.- Análisis de los procesos
2.- Análisis de los procesos La Coordinación de Servicios de Voz es la encargada de administrar y brindar servicios de voz a las áreas académicas, administrativas, estudiantiles y residenciales de la Universidad.
Más detallesINSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN
HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesManual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda
Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema
Más detallesCatálogo en línea del SGB Exportación de datos desde el SGB
Copyright Octubre 2008 Universidad Nacional de Asunción Centro Nacional de Computación http://www.cnc.una.py/ Todos los derechos reservados. El software descrito en este documento podría ser modificado
Más detallesInteligencia de Negocios en Sistemas.
Inteligencia de Negocios en Sistemas www.intelnesis.mx Inteligencia de negocios en sistemas Intelnesis Intelnesis Una fusión en experiencia de personal que compone tanto servicios de consultoría en sistemas
Más detallesPOLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES
POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES 1. ALCANCE El objetivo de la Política de Tecnologías de Información y Comunicaciones busca establecer un marco de gobierno para que el uso de las
Más detallesPOLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S.
POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S. ALCANCE Esta Política de Protección de Datos Personales se aplicará a todas las Bases de Datos y/o Archivos que contengan Datos Personales
Más detallesUNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO.
UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO. DE LA LIBERTAD INFORMÁTICA II PROF. JOSÉ ELÍAS REYES MORENO REDES INFORMÁTICAS INFORMATICA
Más detallesRequisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesModelo de Referencia OAIS (Open Archival Information System)
Modelo de Referencia OAIS (Open Archival Information System) Contenido CONTENIDO Propósito y Alcance Entorno OAIS Modelo de Información Modelo Funcional Responsabilidades de un OAIS Metadatos de preservación
Más detallesRED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones
RED DE COMUNICACIÓN COORDINADOR Sistema de Lectura Remota de Protecciones GERENCIA DE TECNOLOGÍA E INNOVACIÓN Sub Gerencia Tecnología e Innovación Departamento de Tecnología ALCANCE DE LA IMPLEMENTACIÓN
Más detallesMaritza Delgado Oficial de Programa BDT/Division LSE
Maritza Delgado Oficial de Programa BDT/Division LSE 1 Que es un Plan Nacional de Telecomunicaciones en Emergencias? El PNTE forma una parte integral del Plan Nacional de Emergencias Describe el manejo
Más detallesGuía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL RESUELVE ESTA PARTE PRIMERO PASO POR PASO Instrucciones: Realiza el siguiente análisis
Más detallesPOLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S.
POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES CONSUMER & INSIGHTS S.A.S. ALCANCE Esta Política de Protección de Datos Personales se aplicará a todas las Bases de Datos y/o Archivos que contengan Datos Personales
Más detallesPolí%cas de Seguridad y Respaldos de Información
Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información
Más detallesMANUAL DE FUNCIONES POR COMPETENCIAS
Vicerrectoría Administrativa División de Recursos Humanos MANUAL DE FUNCIONES POR COMPETENCIAS. IDENTIFICACIÓN DEL CARGO NIVEL: ADMINISTRATIVO DENOMINACIÓN DEL EMPLEO: AUXILIAR DE PRODUCCIÓN CÓDIGO: 60
Más detallesEscuela Normal Profesor Carlos A. Carrillo
Escuela Normal Profesor Carlos A. Carrillo Profesor: Cruz Jorge Fernández Áramburo Alumna: Brenda Liseth Torres García Licenciatura en Educación Preescolar JUSTIFICACIÓN Este trabajo tratara sobre la ofimática,
Más detalleshttp://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o
Más detallesCódigo: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software
Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,
Más detalles1 Introducción. 2 Que es una Red de Ordenadores
1 Introducción El ser humano comenzó expresándose con gestos y comunicándose mediante el lenguaje hablado y escrito. Cuando surgió la necesidad de comunicarse con interlocutores situados en diferentes
Más detallesSolución a medida de los requisitos de seguridad y las especificaciones de construcción. Conexiones de dispositivos periféricos
Solución a medida de los requisitos de seguridad y las especificaciones de construcción Conexiones de dispositivos periféricos dormakaba dormakaba, Kaba, DORMA, Com-ID, Ilco, La Gard, LEGIC, SAFLOK, Silca
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN.I Octubre de 2016.
NOMBRE Y APELLIDOS: DNI: Las respuestas se marcan en los casilleros del último folio impreso, (Son 20 preguntas). Cada pregunta acertada es un punto. La nota se obtiene de la relación (respuestas acertadas/
Más detallesSeguridad. Centro Asociado de Melilla
Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la
Más detallesPóliza de Servicio y Mantenimiento. Costos y términos
Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesLicenciamiento virtual productos char
Licenciamiento virtual productos char 1 de 21 Índice 1.- CONCEPTOS GENERALES SOBRE LICENCIAMIENTO VIRTUAL...3 2.- ACCESO A INTERFACE DE ACTIVACION utile EMPRESA / utile h+...4 3.- ACCESO A INTERFACE DE
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO
LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO TIENE UN NIVEL DE CONFIDENCIALIDAD INTERNA DE LA EMPRESA DE TELECOMUNICACIONES DE POPAYAN EMTEL.S.A.E.S.P LA UTILIZACIÓN O DIFUSIÓN NO AUTORIZADA DE ESTA INFORMACIÓN
Más detallesPreservación Digital Su seguro digital definitivo. Asociación de Archiveros de Castilla-León
Preservación Digital Su seguro digital definitivo Asociación de Archiveros de Castilla-León Quienes somos? Proveedor de tecnología y servicios para la preservación valiosos Piql AS. Nacidos en Noruega
Más detallesPLAN DE CONTINGENCIA EN CASO DE INTERRUPCION DEL SUMINISTRO DE AGUA POTABLE
Plan de contingencia en caso de Proceso de Acreditación Interrupción del HRR suministro de Código: SGC-PR-PCIAP/INS 3.2.2 Página: 5 de 5 PLAN DE CONTINGENCIA EN CASO DE INTERRUPCION DEL SUMINISTRO DE AGUA
Más detalles