ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9"

Transcripción

1 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1

2 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS CONCEPTOS DE SEGURIDAD ELEMENTOS DE UN SISTEMA SEGURO HERRAMIENTAS DE SEGURIDAD HERRAMIENTAS DE SEGURIDAD ELEMENTOS DE SEGURIDAD PARA CONTROL DE TRÁFICO ELEMENTOS DE SEGURIDAD PARA CONTROL DE NAVEGACIÓN POLÍTICA DE SEGURIDAD RESPALDOS COMENTARIOS FINALES BIBLIOGRAFÍA

3 SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN INTRODUCCIÓN En el transcurso de esta asignatura hemos abarcado diferentes temáticas de ejecución y planificación de procesos que deben ser implementados por el área de Soporte de TI en una determinada organización. Sin duda alguna, hoy todos los sistemas trabajan bajo arquitectura WEB, todo interconectado, por lo tanto, el tema SEGURIDAD es uno de los tópicos centrales en las empresas producto de su alto nivel de dependencia de la tecnología para su funcionamiento. En esta última semana conoceremos los componentes de un sistema seguro y algunos de los elementos tecnológicos que pueden ser aplicados por el área de soporte de TI para mantener un nivel de seguridad adecuada en la empresa. Todos los elementos a proteger, las herramientas asociadas a la protección y la relación de estos elementos con el personal de la empresa se conjugan en un plan de la empresa denominado Política de Seguridad, bajo la cual se realizan todas las acciones del área tecnológica y cuya ejecución de manera correcta debe ser resguardada por todas las áreas de tecnología de la empresa incluyendo el área de soporte TI. APRENDIZAJES ESPERADOS Se espera que, una vez finalizados los contenidos de esta semana, los alumnos sean capaces de aplicar estrategias de seguridad informática y respaldo de la información. Asimismo, se espera que los alumnos logren analizar y construir planes y políticas de seguridad en organizaciones. 3

4 1. CONCEPTOS DE SEGURIDAD En la actualidad, Internet es usada por las personas y las empresas para realizar un conjunto de operaciones que permiten la interacción a nivel mundial y la obtención de información en tiempo real de cualquier noticia o evento que se esté desarrollando en otro punto de nuestro planeta. Figura 1. Interacción a nivel mundial. Fuente: En general, se puede establecer que las operaciones realizadas en Internet son las mostradas en la siguiente figura. Figura 2. Operaciones en internet. Fuente: Irigoyen, Lorena (2011). IACC. Como se observa en la figura, existen tres grandes funciones para las cuales se utiliza internet, estas son: como instrumento de comunicación, para búsqueda de información y como canal de gestión. 4

5 Sea cual sea la función en la que esté posicionada la empresa requiere del uso de los servicios antes especificados, es por este motivo que el estudio de los elementos a proteger es puesto en el contexto de uso de internet. La seguridad debe ser implementada debido a la existencia de amenazas del medio a nuestros sistemas. Una amenaza es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en su información, ante esta posibilidad es posible dimensionar el impacto o consecuencia al materializarse una amenaza. En este sentido, se habla de Vulnerabilidad, o sea, qué tan probable es la ocurrencia de la materialización de una amenaza. Podemos definir, entonces, que un ataque es un evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Si dicho ataque produce un desastre nos veremos enfrentados a una interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Figura 3. Seguridad Informática. Fuente: Se puede establecer que la seguridad es un concepto que debe ser implementado en cualquier punto que pueda estar sometido a amenazas dentro de la organización. Al respecto, existen 3 tipos de seguridad, estas son: Seguridad física Seguridad ambiental Seguridad lógica 5

6 A continuación examinaremos los elementos que deben ser protegidos en cada uno de los niveles antes expuestos. 2. ELEMENTOS DE UN SISTEMA SEGURO El primer y más importante elemento a proteger es la información, su importancia radica en el hecho de que es el elemento central de funcionamiento de la empresa, es el objeto de mayor valor para una organización. El objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. El segundo elemento a proteger es el o los equipos que soportan o almacenan la información. Sin estos equipos la información no puede ser recuperada. En este punto nos referimos a los servidores que realizan el procesamiento de la información. La siguiente figura muestra los diferentes tipos de servidores que interactúan para poder acceder a los distintos servicios de internet y a los sistemas internos de la organización. 6

7 Figura 4. Tipos de servidores. Fuente: Irigoyen, Lorena (2011). IACC. El tercer elemento a proteger es el software de la organización, es decir, los programas que permiten el funcionamiento de los servidores antes mencionados y que hacen posible acceder a la información de la empresa. 7

8 Un último elemento que debe ser objeto de protección son los usuarios, individuos que utilizan la estructura tecnológica y de comunicaciones, que manejan la información. Ahora bien, una vez identificados los elementos a proteger, es necesario establecer bajo qué criterios debe realizarse dicha protección. Los criterios a usar son los mostrados en la siguiente figura. Figura 5. Criterios de protección. Fuente: Irigoyen, Lorena (2011). IACC. Los 4 criterios mostrados en la figura anterior deben estar presentes en la implementación de cualquier política de seguridad en una empresa y en cualquier herramienta a incorporar en la red de datos para efectos de protección de la misma. 3. HERRAMIENTAS DE SEGURIDAD Con el objetivo de incorporar elementos de seguridad en la empresa se detallan, a continuación, algunos elementos que deben estar presentes como mínimo en la organización HERRAMIENTAS DE SEGURIDAD Cuando se realiza el desarrollo de un software para la empresa, este software debe contar con algunos elementos de seguridad mínimo que deben ser parte de las políticas de la empresa, estos son: TESTING DE DESARROLLO: en esta fase, los programadores realizan pruebas al sistema con datos ficticios para minimizar los errores posteriores. PRUEBAS DE LIBERACIÓN EN AMBIENTE DE QA: en esta fase, los programadores realizan pruebas con una copia de datos reales entregados por el usuario, a esto se le llama ambiente de QA o Control de Calidad de SW. 8

9 PRUEBAS DE USUARIO EN AMBIENTE DE QA: en esta fase, el usuario final prueba el sistema con la copia de los datos reales. Si el usuario está conforme, da la autorización para que el sistema sea instalado en producción y se comience a utilizar. Al exigir la realización de todos estos niveles de prueba nos aseguramos que el software construido no entre en operación con errores que puedan causar en el futuro bajas en el servicio. Otro elemento importante de asegurar es cómo se realiza el acceso a los datos, para estos efectos se deben considerar los siguientes aspectos: Los datos utilizados por cada sistema son almacenados en una Base de Datos, la cual es administrada por un Software de Administración de Base de Datos, por ejemplo ORACLE o SQL Server, entre los más conocidos. Por lo tanto, el acceso a los datos es realizado por la aplicación por medio de instrucciones de programación, para esto cada aplicación debe tener permiso para conectarse a una determinada Base de Datos y estos permisos deben ser tan específicos que definen, además, qué transacciones puede o no realizar la aplicación. Las transacciones a realizar son: Consultar Datos, Insertar Datos, Actualizar Datos o Eliminar Datos. En función de los factores antes descritos, la forma de acceder a los datos también debe estar definida en la política de seguridad de la empresa y cada sistema debe ser construido bajo estos estándares. Sin duda alguna, el punto de ingreso de cualquier amenaza a los sistemas de la empresa es la Red, por este motivo existe una serie de elementos de seguridad que deben ser incorporados en la red. Estos elementos se clasifican en dos categorías, estas son: Elementos de seguridad para control de tráfico. Elementos de seguridad para control de navegación ELEMENTOS DE SEGURIDAD PARA CONTROL DE TRÁFICO Como se muestra en la siguiente figura, en toda red existe una DMZ o zona desmilitarizada o expuesta a internet para la interacción con la red, desde esta zona hacia el interior de la red, se establece todo tipo de controles del tráfico con elementos como Firewall, IPS, IDS y, a nivel de software, los antivirus son los encargados de detectar en el tráfico de la red códigos maliciosos como los virus. 9

10 Figura 6. Elementos de seguridad para control de tráfico. Fuente: FIREWALL Firewall es un filtro que controla la comunicación entrante y saliente (guardia) de una red. Básicamente está compuesto por HW y SW. Entre las ventajas que se pueden mencionar de un firewall están las siguientes: Protege de intrusiones. Protección de información privada. Optimización de acceso. Sin embargo, existen algunas limitaciones de un firewall entre las que se encuentran las siguientes: Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación. El firewall no puede protegerse de las amenazas a que está sometido por traidores o usuarios inconscientes. No puede proteger contra los ataques de la ingeniería social. No puede protegerse contra los ataques posibles a la red interna por virus informáticos. El firewall no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. 10

11 Existen diferentes tipos de firewall, siendo uno de los más conocidos el PROXY, cuyas ventajas de uso son mostradas en la siguiente figura. Figura 7. Ventajas del uso de Proxy. Fuente: Irigoyen, Lorena (2011). IACC. ANTIVIRUS Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Los daños que los virus provocan en los sistemas informáticos son: Pérdida de información Horas de contención Pérdida de imagen Entre los antivirus más conocidos están los que se muestran en las siguientes figuras. Las diferencias entre los distintos antivirus están basadas principalmente en el método de detección de virus, la mayoría utiliza una base de datos en la cual almacenan los virus existentes y en los más avanzados clasifican los sitios como maliciosos, de esta manera impiden el tráfico desde estos sitios sin importar qué es lo que se está transfiriendo. 11

12 Figura 8. Figura 9. Figura 10. Fuente Fig. 8: Fuente Fig. 9: Fuente Fig. 10: IDS (INTRUSION DETECTION SYSTEM) Un IDS es un sistema de detección de intrusos que se integra con un firewall dado que es un software. Los IDS suelen disponer de una base de datos de firmas de ataques conocidos. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento de ataque. Figura 11. Detectores de Intrusión. Fuente: 12

13 IPS (INTRUSION PREVENTION SYSTEM) Es un sistema de prevención de intrusos, que nació como una evolución de los IDS. La tecnología IPS permite a las organizaciones proteger los activos críticos de forma proactiva, que no se limita a emitir alertas en una consola luego que los ataques han sucedido, sino cuando detecta peligro de ocurrencia de un ataque. Para que el IPS sea efectivo, debe estar ubicado en lugares estratégicos de la red como lo muestra la siguiente figura. Figura 12. Ubicación del IPS. Fuente: ELEMENTOS DE SEGURIDAD PARA CONTROL DE NAVEGACIÓN Software de Control de Navegación permite bloquear cierto tipo de sitios y aplicaciones para que el usuario no pueda acceder a ellos a pesar de tener acceso a internet. Por ejemplo, en la mayoría de las empresas Facebook y Messenger están bloqueados, al igual que sitios del tipo XXX. Existen dos categorías de software, estas son: Control de URL Control de Contenidos 13

14 Las siguientes imágenes muestran software que cumplen esa función. Figura 13. Figura 14. Figura 15. Figura 16. Fig. 13: Fig. 14: Fig. 15: lyqcd4hdh&t=1 Fig. 16: 14

15 4. POLÍTICA DE SEGURIDAD Una política de seguridad es un conjunto de reglas y procedimientos relacionados con todos los objetos que deben ser protegidos, la cual establece la manera de protegerlos y los responsables de esa protección. Figura 17. Política de seguridad. Fuente: La política de seguridad de una empresa debe incluir procedimientos para la tecnología, los procesos y las personas que trabajan en la empresa. En el caso de la tecnología deben estar definidos, por ejemplo, los Estándares, la Encriptación, Protección, Características de Seguridad en los Productos, Herramientas y Productos de Seguridad que son empleados en la empresa. Con respecto a los procesos, se debe establecer: la Planificación de la Seguridad, la Prevención, la Detección y la Reacción ante ataques. En el caso de las personas, debe estar claramente establecido el Personal dedicado, la Formación de dicho personal y la Seguridad y mentalización y prioridad respecto a la seguridad de la empresa. En resumen, una política de seguridad debe contar con procedimientos definidos en todos los niveles mostrados en la siguiente figura. 15

16 Figura 18. Niveles de aplicación de la política de seguridad. Fuente: Para crear una política de seguridad se deben realizar las actividades mostradas en la siguiente figura. Figura 19. Etapas en el desarrollo de una política de seguridad. Fuente: 16

17 4.1. RESPALDOS Hasta ahora hemos hablado de la política de seguridad, que tiene relación con el acceso a las aplicaciones de usuarios autorizados y el bloqueo a quienes no tienen autorización. Pero la seguridad también debe considerar las posibilidades de falla de los dispositivos involucrados en un sistema, o sea, el Hardware. En este punto, podríamos tener eventuales fallas de servidores, discos duros y dispositivos de almacenamiento externo. Las políticas de respaldo de datos deben considerar las siguientes variables: Respaldos frecuentes de las bases de datos en dispositivos externos. Resguardo de los respaldos en instalaciones diferentes al lugar donde opera normalmente Políticas de Recuperación de los datos en caso de ser necesaria la utilización de los respaldos. COMENTARIOS FINALES En esta última clase hemos abordado los diferentes tópicos relacionados con la seguridad, desde los elementos de un sistema que deben ser protegidos, las herramientas útiles para realizar esta protección, hasta cómo se deben organizar en torno a procedimientos todas las definiciones de seguridad de una empresa. Este último tópico de seguridad es el complemento de todos aquellos aspectos revisados en las clases anteriores, que entregan los conceptos y herramientas para una efectiva administración del área de soporte de TI. Cualquiera de las variables revisadas clase a clase que no sea eficientemente administrada hará que el área de soporte no entregue un buen servicio a su empresa. 17

18 BIBLIOGRAFÍA Introducción a la Seguridad Informática (s. f.). Recuperado 26 de junio de 2011 de kzi0zyarqm3r9kwqq1vunquryffxqa9der7gpdaa-c1cna/libro_parte1.pdf 18

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

Plan de Marketing Digital

Plan de Marketing Digital Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el

Más detalles

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el

Más detalles

Proyecto Multimedia. Elio Sancristóbal Ruiz

Proyecto Multimedia. Elio Sancristóbal Ruiz Proyecto Multimedia Elio Sancristóbal Ruiz Índice Áreas que participan en un proyecto multimedia. Área de redacción Área de producción Área técnica Área artística Máster en Ingeniería de la Web 2 Área

Más detalles

Unidad II/ Estructura y Componentes de una Computadora. Trabajo de Investigación. (Resumen) Características de los diferentes tipos de Memoria

Unidad II/ Estructura y Componentes de una Computadora. Trabajo de Investigación. (Resumen) Características de los diferentes tipos de Memoria Unidad II/ Estructura y Componentes de una Computadora Trabajo de Investigación (Resumen) Características de los diferentes tipos de Memoria Objetivo: El objetivo de este trabajo de investigación es que

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS 1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control

Más detalles

Herramientas Informáticas I Software: Sistemas Operativos

Herramientas Informáticas I Software: Sistemas Operativos Herramientas Informáticas I Software: Sistemas Operativos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Sistemas Operativos. Es el software base que permite trabajar como

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 218824 EMPRESA BENEFICIADA: MICROCALLI DEL GOLFO S.A DE C.V TÍTULO DEL PROYECTO: LÍNEA DE PRODUCTOS DE SOFTWARE PARA DOMÓTICA OBJETIVO DEL PROYECTO: Incorporar el paradigma de LPS como

Más detalles

Introducción a las Bases de Datos

Introducción a las Bases de Datos Introducción a las Bases de Datos Organización lógica de los datos Sistemas basados en archivos Concepto intuitivo de base de datos Sistemas gestores de bases de datos Definición Características y ventajas

Más detalles

Area Académica: Sistemas Computacionales. Tema: Elementos de diseño de memoria caché

Area Académica: Sistemas Computacionales. Tema: Elementos de diseño de memoria caché Area Académica: Sistemas Computacionales Tema: Elementos de diseño de memoria caché Profesor: Raúl Hernández Palacios Periodo: 2011 Keywords: Memory, cache memory. Tema: Elementos de diseño de memoria

Más detalles

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página

Más detalles

SEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET. Paloma Sánchez López Subdirección General de Informática TGSS

SEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET. Paloma Sánchez López Subdirección General de Informática TGSS SEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET Paloma Sánchez López Subdirección General de Informática TGSS 1 Blanca SEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET 1. OBJETIVO

Más detalles

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen

Más detalles

Facultad de Ciencias Económicas Departamento de Sistemas

Facultad de Ciencias Económicas Departamento de Sistemas Facultad de Ciencias Económicas Departamento de Sistemas Capítulo 1 INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN Unidades Temáticas: * La Era Digital y la Sociedad del Conocimiento. * La información como

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

Introducción a la Operación de Computadoras Personales

Introducción a la Operación de Computadoras Personales Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

Conocimiento y evaluación del control interno

Conocimiento y evaluación del control interno Conocimiento y evaluación del control interno Objetivos de la sesión Definir los objetivos de negocios, riesgos y controles. Tipos de actividades de control. Explicar por qué la segregación de funciones

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

INGENIERÍA DEL SOFTWARE

INGENIERÍA DEL SOFTWARE INGENIERÍA DEL SOFTWARE Sesión No. 11 INGENIERÍA DEL SOFTWARE 1 Nombre: Estereotipos y valores etiquetados de los paquetes Contextualización Los estereotipos dentro de los medios de programación son más

Más detalles

CONTROL INTERNO - EL INFORME COSO

CONTROL INTERNO - EL INFORME COSO CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

GUÍA DE CONTENIDOS MÍNIMOS DEL PLAN DE TRANSICIÓN TÉCNICA DE LOS SISTEMAS ATM/ANS

GUÍA DE CONTENIDOS MÍNIMOS DEL PLAN DE TRANSICIÓN TÉCNICA DE LOS SISTEMAS ATM/ANS ÍNDICE 1. OBJETO... 4 2. ÁMBITO DE APLICACIÓN... 4 3. ANTECEDENTES NORMATIVOS... 4 4. DOCUMENTACIÓN DE REFERENCIA... 6 5. CONTENIDOS MÍNIMOS A INCLUIR EN EL PLAN DE TRANSICIÓN TÉCNICA... 7 5.1. INICIO

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Soluciones Tecnológicas Integrales

Soluciones Tecnológicas Integrales Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES 441 INFORMÁTICA Y COMUNICACIONES Microsoft Access 2003 (Completo) DESCRIPCIÓN Microsoft Access 2003 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access

Más detalles

OSWAL ENRIQUE ROJAS SANABRIA MÉDICO GENERAL MAESTRÍA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) EN SALUD

OSWAL ENRIQUE ROJAS SANABRIA MÉDICO GENERAL MAESTRÍA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) EN SALUD OSWAL ENRIQUE ROJAS SANABRIA MÉDICO GENERAL MAESTRÍA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) EN SALUD RESUMEN La notificación obligatoria para los eventos de interés en salud pública (SP) es

Más detalles

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning

Más detalles

MANUAL POLÍTICA DE PASO A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN Y CONTROL DE VERSIONES

MANUAL POLÍTICA DE PASO A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN Y CONTROL DE VERSIONES MANUAL POLÍTICA DE PASO A INDICE 1. INTRODUCCION...02 2. OBJETIVO GENERAL..02 3. ALCANCE 02 4. POLITICA DE PASO A PRODUCCION DE SISTEMAS DE INFORMACION 02 5. SISTEMAS DE CONTROL DE 03 6. DEFINICIONES..04

Más detalles

RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD

RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD Versión 31.10.2014 I. INTRODUCCIÓN La normativa vigente, legislación comunitaria MiFID (Directiva 2004/39/CE del Parlamento Europeo y de la Comisión

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

Ingeniería de Requerimientos. requiere de un Sistema de Software.

Ingeniería de Requerimientos. requiere de un Sistema de Software. Ingeniería de uestableciendo lo que el cliente requiere de un Sistema de Software. Ian Sommerville 1995 Ingeniería de Software, 5a. edición Capitulo 4 Diapositiva 1 Objetivos u Introducción a la Noción

Más detalles

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla Índice de contenido 1.- Qué es un ordenador?...3 2.-Hardware básico de un ordenador:...3 3.-Software...4 3.1.-Software

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

DISEÑO CURRICULAR AUDITORIA DE SISTEMAS

DISEÑO CURRICULAR AUDITORIA DE SISTEMAS DISEÑO CURRICULAR AUDITORIA DE SISTEMAS FACULTAD (ES) CARRERA (S) Ingeniería Sistemas CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 129543 04 03 IX SISTEMAS DE INFORMACIÓN

Más detalles

Notas legales. Titularidad. Política de cookies (CN00302A)

Notas legales. Titularidad. Política de cookies (CN00302A) aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:

Más detalles

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario

Más detalles

Plan de Contingencias

Plan de Contingencias Plan de Contingencias Normatividad y Cumplimiento Agosto 2011 Ing. Pedro Iparraguirre Contingencia i Definición.- Posibilidad d que suceda alguna cosa; problema o hecho h que se presente de forma imprevista.

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

Descripción de servicio

Descripción de servicio de servicio Código del servicio Nombre del servicio Versión Funcionalidades del servicio 1.

Más detalles

SIG. CIAF Centro de Investigación y Desarrollo en Información Geográfica. Fundamentos de Sistemas de Información Geográfica C U R S O.

SIG. CIAF Centro de Investigación y Desarrollo en Información Geográfica. Fundamentos de Sistemas de Información Geográfica C U R S O. Grupo SIG C U R S O Fundamentos de Sistemas de Información Geográfica UNIDAD 1 Generalidades de los Sistemas de Información Geográfica Tema 3 Ciclo de vida y componentes de los SIG CIAF Centro de Investigación

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO

CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO Jefe de Proyecto BGS Online Consultores Subdirector General de Tecnología y Sistemas de la Información Ministerio de Fomento Asesor Área

Más detalles

Administración de contenido web en servicios centrales

Administración de contenido web en servicios centrales Pontificia Universidad Católica de Chile Administración de contenido web en servicios centrales Versión : 1.0 Preparado por : SIT Área de Seguridad Preparado para : Pontificia Universidad Católica de Chile

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro

Más detalles

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM TITULO I DISPOSICIONES GENERALES Art. 1.- Art. 2.- Art. 3.- El Decano de la Facultad, el Secretario Académico y

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Interfaces. Carrera: SCF Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Interfaces. Carrera: SCF Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Interfaces Ingeniería en Sistemas Computacionales SCF - 0417 2-4-8 2.- HISTORIA

Más detalles

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL Página 1 de 6 ITIL (Information Technology Infrastructure Library): Biblioteca de Infraestructura de Tecnologías de la Información. Fue creada a finales de la década de los 80 s por Central Computer and

Más detalles

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO. FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Estudio de factibilidad para la implementación de una red LAN Y WLAN con sistema de control de acceso mediante servidores AAA en la Municipalidad del Distrito de

Más detalles

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA NUMERO DE PROYECTO 219079 EMPRESA BENEFICIADA TÍTULO DEL PROYECTO ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua OBJETIVO DEL PROYECTO Diseñar, desarrollar e implementar una

Más detalles

Seguridad Informática Mitos y Realidades

Seguridad Informática Mitos y Realidades Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ESCUELA SUPERIOR POLITECNICA DEL LITORAL UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Telemática y Licenciatura en Redes y Sistemas Operativos

Más detalles

Tema II:Evaluación de los entornos virtuales CÓMO EVALUAR EL E-LEARNING?

Tema II:Evaluación de los entornos virtuales CÓMO EVALUAR EL E-LEARNING? Especialidad en Tecnología Educativa Módulo VI Evaluación del aprendizaje en los entornos virtuales Tema II:Evaluación de los entornos virtuales INSTRUCTOR Dra. María Teresa Pantoja Sánchez Lic. Comp.

Más detalles

Taller de exportación Licitaciones internacionales Programa para la presencia activa

Taller de exportación Licitaciones internacionales Programa para la presencia activa Taller de exportación Licitaciones internacionales Programa para la presencia activa Inicio: 14 de noviembre Lugar de celebración: Cámara de Comercio e Industria de Zaragoza Pº Isabel la Católica, 2 Dirigido

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

Políticas de continuidad del servicio: Planes de Contingencia

Políticas de continuidad del servicio: Planes de Contingencia X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR

Más detalles

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,

Más detalles

Diseño arquitectónico 1ª edición (2002)

Diseño arquitectónico 1ª edición (2002) Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

FOMENTO DE LA CULTURA DE CONTROL INTERNO

FOMENTO DE LA CULTURA DE CONTROL INTERNO FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN Y APROBACIÓN Elaborado por: Revisado y aprobado por: Alix Amaya Gómez Cargo: Asesor Eduin Fernando Valdez Cargo: Jefe de Oficina Asesora Página

Más detalles

Presente y futuro de la función Calidad

Presente y futuro de la función Calidad Presente y futuro de la función Calidad Antonio Padín Director de Calidad de Military Aircraft Airbus Defence & Space (Grupo Airbus) Un poco de historia Evolución Resumen Calidad Total Modelo Aseguramiento

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO

FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO 16 de diciembre de 2011 QUE ES CONTROL INTERNO? CONCEPTO LEGAL: Se entiende como el sistema integrado por el esquema de organización y el conjunto

Más detalles

IT-05 Fecha: Edición: 01 Página: 1/9 HOTEL - RESTAURANTE COCINA COCINA. Elaborado por: JAVIER ARRANZ LAPRIDA

IT-05 Fecha: Edición: 01 Página: 1/9 HOTEL - RESTAURANTE COCINA COCINA. Elaborado por: JAVIER ARRANZ LAPRIDA Página: 1/9 Elaborado por: Revisado por: Aprobado por: JAVIER ARRANZ LAPRIDA Página: 2/9 1. OBJETO El objetivo de este procedimiento es describir y detallar los pasos a seguir en el HOTEL RESTAURANTE,

Más detalles

Objetos de aprendizaje: Computadora

Objetos de aprendizaje: Computadora MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora Lectura 1: La Computadora La computadora es una máquina

Más detalles

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y

Más detalles

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad

Más detalles

CAPITULO 1 INTRODUCCION AL PROYECTO

CAPITULO 1 INTRODUCCION AL PROYECTO CAPITULO 1 INTRODUCCION AL PROYECTO 1 INTRODUCCION AL PROYECTO 1.1 Marco Teórico Los procesadores digitales de señales ganaron popularidad en los años sesentas con la introducción de la tecnología de estado

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

Unidad I Marco teórico sobre redes de computadoras

Unidad I Marco teórico sobre redes de computadoras Unidad I Marco teórico sobre redes de computadoras Qué son las redes de computadoras? Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras. Conjunto de dispositivos

Más detalles

MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA

MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA Artículo 1º. OBJETIVO El objetivo del Manual de Procedimientos de Archivo y Resguardo de Documentación, es establecer

Más detalles

Movistar Fusión Empresas

Movistar Fusión Empresas Movistar Fusión Empresas Guía rápida de instalación y uso de Comunicaciones Unificadas en dispositivos Android (v4.2.2) Requisitos previos. Para la utilización de las comunicaciones unificadas en dispositivos

Más detalles