SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO"

Transcripción

1 SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO UNIVERSIDAD DEL QUINDÍO FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ARMENIA QUINDIO 2012 ICONTEC TABLA DE CONTENIDO 1

2 descripción (seguridad)...3 amenazas en seguridad informática...4 empresas de seguridad informática...5 justificacion resumen de hoja de vida...7 sitios web de referencia...9 usos de google docs-procesador de Texto...10 bibliografia

3 DESCRIPCIÓN SEGURIDAD INFORMÁTICA Concepto Es el área de la informática que se enfoca en la seguridad de toda la infraestructura computacional, incluyendo la información y esta dada por unas normas y/o reglas. El principal objetivo de esta es proteger los datos privilegiados o confidenciales de una organización; estos pueden ser software, bases de datos, metadatos, archivos. La seguridad informática va más allá de la seguridad de la información, por lo tanto no se encarga solo de que los archivos estén seguros, ya que estos pueden estar en diferentes lugares y medios informáticos; sino que además se preocupa de diseñar unas normas, procedimientos o métodos que brinden seguridad informática en una organización. 3

4 Amenazas en seguridad informática Hay varias amenazas a tener en cuenta: Usuario: consiente o inconscientemente causa problemas de seguridad informática, ya sea porque no le importe o porque no se de cuenta, o lo haga a propósito. Software: Programas utilizados para para robo de información, o dañar archivos e incluso los mismos equipos; estos son conocidos como virus, troyanos, y software malintencionado como programas espías. intrusos: Personas que de alguna manera consiguen acceso a la información del sistema, violando las normas de seguridad. El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática Desastres: Robo, inundación, incendios, etc. Las amenazas pueden darse en dos entornos o tipos, que básicamente son interna y externa. Interna: Esta amenaza es quizás la más peligrosa, ya que los ataques internos pueden ser menos controlados, ya que algunos empleados tienen acceso de forma legal al sistema y pueden causar problemas, los usuarios saben como funciona la red, y el software para controlar el acceso interno no es muy eficiente. Externa: Es más fácil detectar un ataque externo debido a que estos no saben como funciona la red, por lo cual tienen que empezar a estudiar la red, por otro lado el administrador de la red puede prevenir estos ataques externos por medio de software y planes de seguridad. Una vez obtenida la lista de cada uno de los riesgos se puede efectuar un resumen del tipo: Tipo de Riesgo Robo de hardware Robo de información Vandalismo Fallas en los equipos Virus Informáticos Equivocaciones Accesos no autorizados Factor Alto Alto Medio Medio Medio Medio Medio 4

5 Fraude Fuego Bajo Muy Bajo Terremotos Muy Bajo Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso en particular, cuidando incurrir en los costos necesarios según el factor de riesgo representado. SEGURIDAD INFORMÁTICA EN LAS EMPRESAS A continuación les presentamos una lista con información de empresas dedicadas a la Seguridad Informática en Colombia. Esta lista es de carácter informativo para todos los visitantes de nuestra página. Si usted conoce una empresa dedicada a la Seguridad Informática en Colombia que no esté incluida en esta lista por favor escribir un mensaje a: con el nombre de la empresa y la página Web. 360 Security Group S.A. 2Secure S.A.S. ACT Tecnología Informática ADALID CORP S.A.S Addintech Adistec Colombia Antai Group Ltda Antifraude Aerolen 5

6 JUSTIFICACION La seguridad informática se ha convertido indispensable en una organización ya que sin ésta correría el riesgo de perder información valiosa. Debido a la necesidad que se tiene hoy en dia de tener organizaciones seguras a nivel informático, este trabajo tiene el propósito de dar a conocer este tema y concientizar a las organizaciones de que deben implementar un plan de seguridad en sus medios informáticos. Este tema es muy importante debido a que dia a dia las tecnologías avanzan, por lo tanto cada dia hay mas riesgo de que personas maliciosas quieran información privilegiada e intenten acceder a las bases de datos o archivos de una organización; entonces es necesario que se conozca este tema para mostrar que aunque la tecnología avance siempre hay una forma de trabajar de la forma indicada y segura. Este escrito se encuentra encaminado a poner en evidencia la necesidad de la seguridad informática, pues existe la presencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Aunque también algunas personas pueden, incluso, formar parte de los sistemas, de cualquier de la organización; de acuerdo con expertos en el área, más de 70% de las violaciones e intrusiones a los recursos informáticos se realiza por el personal central, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa.esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de los conjuntos a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguir. 6

7 RESUMEN DE HOJAS DE VIDA RESUMEN DE HOJA DE VIDA Jhon Alexander Valencia Ocampo Ingenieria de sistemas y computacion Cursos de: Manejo de Adobe Photoshop CS3, Diseño de bases de datos en SQL, Redes y Seguridad, Programación de dispositivos móviles RESUMEN DE HOJA DE VIDA YOHANA LAIS CASTILLO CLAVIJO Ingenieria de sistemas y computacion VIII Semestre Técn. en Administración de empresas y Mercadeo (EAM) Cursos de: Gestión Financiera, Inglés, Informática, Contabilidad y Mercadeo Labora: Constructora Márquez y Fajardo 7

8 RESUMEN DE HOJA DE VIDA Jhonatan wagner ocampo ingeniería de sistemas y computación VIII trabajo: independiente Cursos: contaduria, java, excel, word, power point. 8

9 SITIOS WEB DE REFERENCIA En el siguiente enlace web podremos apreciar noticias referentes a violaciones a la seguridad en internet y donde estaremos conociendo un poco más de las modalidades de riesgos A continuación se logra ver una gran cantidad de tesis las cuales nos aportan gran conocimiento sobre la seguridad informática en este enlace hay un diplomado dado por la corporación virtual UNICOLOMBIA donde hace el énfasis a al seguridad y a la prevención informatica option=com_content&view=article&id=101:seguridad-informatica&catid=40:areaingenierias&itemid=59 El gran libro de la Seguridad Informática. 2. Capítulo 1: INICIACIÓN A LA.SEGURIDAD INFORMÁTICA. esta disponible en PDF para la retroalimentación. sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0ccyqfjab&url=http%3a% 2F%2Fapi.ning.com%2Ffiles%2Ff8AfryqVEWhowuMIue9RhPidOoToRjyoXH Fp9gkphCPsaz56WokzI0zYARqm3R9KWqQ1VuNQuRYfFXQa9Der7gPDaA- C1cnA%2FLibro_parte1.pdf&ei=p_tEUIefH4Kc9QT62IHoDQ&usg=AFQjCNH18tp6RVwBT _ic16pg-hkajjqcpa 9

10 USOS DE GOGLE DOCS-Procesador de Texto En mi carrera- Ingeniería de Sistemas y Computación- es de gran ayuda esta herramienta no sólo porque podemos guardar la información en la nube sino que realizamos los trabajos grupales de una manera más eficiente- YOHANA LAIS CASTILLO Es de gran utilidad poder saber que piensan cierto grupo de personas sobre alguna aplicación a realizar y para ello podemos elaborar una encuesta es esta herramienta que nos ayude a conocer esas opiniones para lograr un resultado positivo. YOHANA LAIS CASTILLO. Esta herramienta es de gran ayuda para mi ya que en la Ingeniería de Sistemas y Computación se trabaja mucho en equipo, y por medio de esta podemos interactuar con los integrantes del equipo, haciendo aportes y trabajos en línea. JHON ALEXANDER VALENCIA Herramientas como esta son útiles para nosotros ya que es muy importante tener información actualizada, y con acceso desde cualquier lugar, mucho más si se tratan de proyectos en los que hay que trabajar en equipo.jhon ALEXANDER VALENCIA. es más intuitivo y más ameno que el propio wiki, ya que deja hacer ediciones en paralelo con otros usuarios. JHONATAN WAGNER OCAMPO. también podemos observar como la similitud con el propio microsoft word, entonces hace que el entorno sea más ameno. y se hace mucho más placentero el acoplamiento a la aplicación. JHONATAN WAGNER OCAMPO. 10

11 BIBLIOGRAFIA Seguridad informática. (n.d.). Extraído el 31 de Agosto de 2012 desde es.wikipedia.org/wiki/seguridad_inform%c3%a1tica Seguridad informática. (n.d.). Extraído el 31 de Agosto de 2012 desde Seguridad Informática en su Empresa. (n.d.). Extraído el 31 de Agosto de 2012 desde Seguridad Informática (n.d) Extraído el 02 de septiembre de 2012 desde Seguridad Informática (n.d) Extraído el 02 de septiembre de 2012 desde empresas con seguridad informática (n.d) Extraído el 03 de septiembre de 2012 desde Se aplicaron normas APA para la bibliografía. 11

12 12

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

FORMACIÓN VINCULADA AL CONTRATO. Listado de cursos

FORMACIÓN VINCULADA AL CONTRATO. Listado de cursos FORMACIÓN VINCULADA AL CONTRATO. Listado de cursos IDIOMAS Online: Distancia: Nombre del curso Ref. Horas Modalidad Lengua extranjera profesional para la gestión administrativa en la relación con el cliente

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador . DATOS INFORMATIVOS FACULTAD: FCAC - Ciencias Administrativas y Contables CARRERAS: Administración de Empresas Asignatura/Módulo: Herramientas Informáticas Código: 657 Plan de estudios: A0 Nivel: Cuarto

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Administración Informática. Unidad I. Tipos de sistemas y su clasificación A) Sistemas de información.

Administración Informática. Unidad I. Tipos de sistemas y su clasificación A) Sistemas de información. UNIVERSIDAD NACIONALDE INGENIERÁ UNI NORTE SEDE REGIONAL EN ETELI Ing. Mario Pastrana Moreno. Unidad I. Tipos de sistemas y su clasificación 10-09-2010 Administración Informática A) Sistemas de información.

Más detalles

PROGRAMA INSTRUCCIONAL INFORMÁTICA II

PROGRAMA INSTRUCCIONAL INFORMÁTICA II UNIVERSIDAD FERMÍN TORO VICE RECTORADO ACADÉMICO FACULTAD DE CIENCIAS ECONÓMICAS Y SOCIALES ESCUELA DE COMUNICACIÓN SOCIAL PROGRAMA INSTRUCCIONAL INFORMÁTICA II CÓDIGO ASIGNADO SEMESTRE U. C DENSIDAD HORARIA

Más detalles

1. Sobre la documentación del Plan de Formación del Profesorado

1. Sobre la documentación del Plan de Formación del Profesorado 1. Sobre la documentación del Plan de Formación del Profesorado En este manual de instrucciones se explica cómo deben gestionarse los distintos documentos que pasarán a formar parte del expediente administrativo

Más detalles

Escuela Normal Profesor Carlos A. Carrillo

Escuela Normal Profesor Carlos A. Carrillo Escuela Normal Profesor Carlos A. Carrillo Profesor: Cruz Jorge Fernández Áramburo Alumna: Brenda Liseth Torres García Licenciatura en Educación Preescolar JUSTIFICACIÓN Este trabajo tratara sobre la ofimática,

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador 1. DATOS INFORMATIVOS FACULTAD: FCAC CARRERA: Administración de Empresas Asignatura/Módulo: Herramientas Informáticas Código: 16257 Plan de estudios: AO11 Nivel: 4-3 Prerrequisitos: 13211 Matemática Financiera

Más detalles

UNIVERSIDAD AUTONOMA DE TAMAULIPAS

UNIVERSIDAD AUTONOMA DE TAMAULIPAS R-RS-01-25-03 UNIVERSIDAD AUTONOMA DE TAMAULIPAS NOMBRE DE LA FACULTAD O UNIDAD ACADEMICA NOMBRE DEL PROGRAMA INGENIERO INDUSTRIAL NOMBRE DE LA ASIGNATURA INTRODUCCION A LAS TECNOLOGIAS DE INFORMACION

Más detalles

UNIVERSIDAD MARÍA AUXILIADORA - UMA

UNIVERSIDAD MARÍA AUXILIADORA - UMA SILABO DE INFORMATICA I I. DATOS GENERALES 1.1 Carrera : Marketing Empresarial 1. Ciclo Académico : 015 - I 1.3 Ciclo : IV 1.4 Pre-requisito : Ninguno 1.5 Créditos : 03 1.6 Semanas : 17 1.7 Código : MKT

Más detalles

PLAN DE ESTUDIO INGENIERÍA EN INFORMÁTICA

PLAN DE ESTUDIO INGENIERÍA EN INFORMÁTICA PLAN DE ESTUDIO INGENIERÍA EN INFORMÁTICA INGENIERÍA EN INFORMÁTICA La tecnología de la información o T.I. se ha convertido en una disciplina de la computación que surge por la necesidad de las organizaciones

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

ESCUELA DE POSGRADO DE LA POLICÍA NACIONAL DEL PERÚ

ESCUELA DE POSGRADO DE LA POLICÍA NACIONAL DEL PERÚ ESCUELA DE POSGRADO DE LA POLICÍA NACIONAL DEL PERÚ GUIA DE USUARIO PARA ACCESO AL PORTAL WEB - INTRANET AULA VIRTUAL PARA PARTICIPANTES La Escuela de POSGRADO de la Policía Nacional del Perú, saluda al

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Nombre del Proyecto: Sistema de información para la gestión empresarial Fase del proyecto: FASE

Más detalles

MICROSOFT WORD 2013 Avanzado

MICROSOFT WORD 2013 Avanzado MICROSOFT WORD 2013 Avanzado METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).

Más detalles

Inicio rápido: Use sus Vouchers de entrenamiento

Inicio rápido: Use sus Vouchers de entrenamiento Inicio rápido: Use sus Vouchers de entrenamiento Guía para el cliente Esta guía puede mostrarle cómo ver, aprender y usar los beneficios del voucher de capacitación, y también sobre otros beneficios de

Más detalles

El denominador común de los proyectos a realizar debería estar inspirado en estos principios:

El denominador común de los proyectos a realizar debería estar inspirado en estos principios: Curso Académico 2016-17 Asignaturas Tecnologías de la Información y la Comunicación I y II Introducción En lo relativo a las asignaturas indicadas en el párrafo anterior, la entrada en vigor de la LOMCE

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

CENTRO DE INDUSTRIA Y SERVICIOS DEL META

CENTRO DE INDUSTRIA Y SERVICIOS DEL META CENTRO DE INDUSTRIA Y SERVICIOS DEL META INDICE UNIDAD 19 19 Compartir Documentos 1 19.1 Exportar Como Pagina Web 2 19.2 Enviar Documentos Por Fax O Correo Electrónico 3,4 Avanzado: Preparar Un Libro Para

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA Programa de Atención Empresarial MANAGUA, NICARAGUA

UNIVERSIDAD NACIONAL DE INGENIERÍA Programa de Atención Empresarial MANAGUA, NICARAGUA CURSO DE OFIMATICA Universidad Nacional de Ingeniería Enero 2011 La Universidad Nacional de Ingeniera (UNI) a través del Programa de Atención Empresarial (PAE), tiene el agrado de invitarlos al Curso Ofimática.

Más detalles

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico. INFORMATICA I UNIDAD I Introducción al estudio de la informática 1. 1. Terminología básica. 1.1.1 Datos. 1.1.2 Informática. 1.1.3 Computación. 1.1.4 Sistema. 1.1.5 Computadora. 1.1.6 Componentes físicos.

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador 1. DATOS INFORMATIVOS FACULTAD: FCAC - Ciencias Administrativas y Contables CARRERAS: Administración de Empresas o Contabilidad y Auditoría Asignatura/Módulo: Herramientas Informáticas Código: 1675 o 1657

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

I. FUNDAMENTOS DE ARQUITECTURA

I. FUNDAMENTOS DE ARQUITECTURA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: ARQUITECTURA DE COMPUTADORAS DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Software

Más detalles

El hardware y las herramientas ofimáticas.

El hardware y las herramientas ofimáticas. LAS TIC EN LA EDUCACIÓN PREESCOLAR El hardware y las herramientas ofimáticas. Lic. Cruz Jorge Fernández Aramburo Alumna: Dulce Corazón Ochoa Medina 2012 S A N T A M E R I A D E L O R O, E L O R O D G O.

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES

Más detalles

Currículum Vítae. Mario Antonio Regín Gutiérrez 1 de 7

Currículum Vítae. Mario Antonio Regín Gutiérrez 1 de 7 INFORMACIÓN PERSONAL Currículum Vítae Mario Antonio Regín Gutiérrez 1 de 7 Níspero 53A, Cuajimalpa de Morelos, CDMX, México. Casa: (55) 664-965-78 Celular: 5525107915 OBJETIVO PROFESIONAL antonioregin@hotmail.com

Más detalles

Guía del participante

Guía del participante Guía del participante Proyecto ECOLEGIOS Proyecto de Educación en Ecoeficiencia en Instituciones Educativas Públicas ejecutado por el Ministerio del Ambiente, Ministerio de Educación y la Cooperación Alemana

Más detalles

MOODLE PARA ESTUDIANTES, GUIA DE APOYO.

MOODLE PARA ESTUDIANTES, GUIA DE APOYO. FORTALECIMIENTO DE LAS CAPACIDADES, COMPETENCIAS Y HABILIDADES EN CIENCIA, TECNOLOGÍA E INNOVACIÓN EN NIÑOS, NIÑAS, JÓVENES E INVESTIGADORES DEL PUTUMAYO. MOODLE PARA ESTUDIANTES, GUIA DE APOYO. El concepto

Más detalles

Conocimientos ofimáticos elementales (Office 2010)

Conocimientos ofimáticos elementales (Office 2010) Conocimientos ofimáticos elementales (Office 2010) Conocimientos ofimáticos elementales (Office 2010) Duración: 80 horas Precio: 420 euros. Modalidad: A distancia Metodología: El Curso será desarrollado

Más detalles

ESCUELA DE INGENIERIA Informática Y Sistemas

ESCUELA DE INGENIERIA Informática Y Sistemas ESCUELA DE INGENIERIA Informática Y Sistemas ASIGNATURA SISTEMAS OPERATIVOS CODIGO ST0257 SEMESTRE 2013-2 INTENSIDAD HORARIA 64 horas semestral CARACTERÍSTICAS Suficientable CRÉDITOS 4 1. JUSTIFICACIÓN

Más detalles

Cátedra B -Contador Teóricos: Lunes y Viernes hs. Aula T

Cátedra B -Contador Teóricos: Lunes y Viernes hs. Aula T TECNOlogíade InformaciónI Cátedra B -Contador Teóricos: Lunes y Viernes 19-21 hs. Aula T Comisiones de Prácticos: Miércoles 19-21 hs. Laura Ascenzi (Aula Informática) Miércoles 19-21 hs. Francisco Gatti

Más detalles

PROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I

PROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I PROGRAMA DE PREGRADO COMPONENTE: SISTEMAS NOMBRE DE LA MATERIA: INFORMÁTICA I SEMESTRE: SEGUNDO CÓDIGO DE LA MATERIA: CO0775 CRÉDITOS: DOS (2) INTENSIDAD HORARIA: CUATRO (4) HORAS A LA SEMANA PERÍODO ACADÉMICO:

Más detalles

Guía del Curso Experto en Microsoft Excel 2016, VBA y Business Intelligence

Guía del Curso Experto en Microsoft Excel 2016, VBA y Business Intelligence Guía del Curso Experto en Microsoft Excel 2016, VBA y Business Intelligence Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 180 Horas Diploma acreditativo con las

Más detalles

Universidad Autónoma de Baja California Facultad de Ciencias Administrativas Unidad Mexicali

Universidad Autónoma de Baja California Facultad de Ciencias Administrativas Unidad Mexicali SISTEMAS OPERATIVOS I Clave: 4595 HC: 3 HL: 2 HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Básica Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Proporcionar al estudiante

Más detalles

Tutorial Avanzado Excel y Word

Tutorial Avanzado Excel y Word Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial Avanzado Excel y Word Tutorial Avanzado Excel y Word Duración: 60 horas Precio: 39 * Modalidad: Online Descripción Microsoft Excel 2010 una

Más detalles

FORMACIÓN DISTRIBUIDOR AUTORIZADO: CATÁLOGO E-LEARNING 2012 Formación Online

FORMACIÓN DISTRIBUIDOR AUTORIZADO: CATÁLOGO E-LEARNING 2012 Formación Online FORMACIÓN DISTRIBUIDOR AUTORIZADO: CATÁLOGO E-LEARNING 2012 Formación Online AO138 AO139 AO140 AO141 AO145 AO142 AO143 COACHING DIRECTIVO ESTRUCTURACIÓN DE EMPRESA TÉCNICAS DE MOTIVACIÓN TÉCNICAS DE NEGOCIACIÓN

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Compartir documentos en la web. Área Tecnología de la información.

Compartir documentos en la web. Área Tecnología de la información. Compartir documentos en la web Área Tecnología de la información. Guía para crear, gestionar y compartir documentos en la web Cada vez es más común realizar copias de seguridad de nuestros documentos usando

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. Autora: Celia Marcos Pascual 1. Información 2. Microsoft Word 3. Microsoft Excel 4. Microsoft PowerPoint Agenda

Más detalles

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo Con el respaldo INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO PERÚ Ministerio de Educación R.M Nº 355-97-ED - R.V. Nº 0632-2006-ED CARRERA TÉCNICA COMPUTACIÓN E INFORMÁTICA 100% VIRTUAL Plataforma e-learning

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

INSTITUTO SUPERIOR DE EDUCACION ABIERTA 21 Av Zona 12 Colonia Santa Elisa PBX

INSTITUTO SUPERIOR DE EDUCACION ABIERTA 21 Av Zona 12 Colonia Santa Elisa PBX INSTITUTO SUPERIOR DE EDUCACION ABIERTA 21 Av. 33-58 Zona 12 Colonia Santa Elisa PBX 2387-3100 www.isea.edu.gt direccion@isea.edu.gt Bodegas e inventario El correcto manejo del inventario envuelve el balance

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera

Más detalles

Enero cumplir. merecen. Atentamente. Villalobos

Enero cumplir. merecen. Atentamente. Villalobos Enero 2013 En entero conocimiento del valor de su tiempo, agradecemos el otorgado a nuestra Institución para poner a su evaluación y ordenes nuestros antecedentes, servicios y recursos, con plena seguridad

Más detalles

Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com?

Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Correo electrónico a-prueba.com Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Cada cuenta de correo electrónico en A-PRUEBA.COM está integrada al avanzado conjunto

Más detalles

Fundamentos de Programación. Sabino Miranda-Jiménez

Fundamentos de Programación. Sabino Miranda-Jiménez Fundamentos de Programación Sabino Miranda-Jiménez MÓDULO 1. Introducción a la computación Temas: La computación en el profesional de ingeniería Desarrollo computacional en la sociedad Aplicaciones Software

Más detalles

Curso Superior de Macros para Office-VBA (Online)

Curso Superior de Macros para Office-VBA (Online) Curso Superior de Macros para Office-VBA (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior de Macros para Office-VBA (Online)

Más detalles

PERFIL CASOS DE ÉXITO SYNAPSIS. Información centralizada. Seguridad y control en los datos. Organización y validación de los documentos.

PERFIL CASOS DE ÉXITO SYNAPSIS. Información centralizada. Seguridad y control en los datos. Organización y validación de los documentos. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada

Más detalles

La Hoja de cálculo como herramienta para el seguimiento del Alumnado

La Hoja de cálculo como herramienta para el seguimiento del Alumnado La Hoja de cálculo como herramienta para el seguimiento del Alumnado 1. Introducción Son numerosos los recursos informáticos que hay en un centro educativo de Andalucía, y aún más las posibilidades que

Más detalles

Guía del Curso Certificación It en Microsoft Excel VBA para Excel: Macros and Graphics Expert

Guía del Curso Certificación It en Microsoft Excel VBA para Excel: Macros and Graphics Expert Guía del Curso Certificación It en Microsoft Excel 2016 + VBA para Excel: Macros and Graphics Expert Modalidad de realización del curso: Número de Horas: Titulación: Online 140 Horas Diploma acreditativo

Más detalles

CRITERIOS DE EVALUACIÓN DE APLICACIONES INFORMÁTICAS

CRITERIOS DE EVALUACIÓN DE APLICACIONES INFORMÁTICAS DE APLICACIONES INFORMÁTICAS UNIDAD 1: OPERATORIA DE TECLADOS 1. Distinguir los elementos de un terminal informático y sus funciones. 2. Organizar los elementos y espacios de trabajo y distinguido los

Más detalles

CARRERA DE INGENIERIA DE SISTEMAS

CARRERA DE INGENIERIA DE SISTEMAS COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción

Más detalles

CARGO No 1. CARGO No 2

CARGO No 1. CARGO No 2 No 1 ESPECIALIZADO 2028-23 NIVEL DEL INTEGRACIÓN DEL SISTEMA DE APORTES PROPOSITO GENERAL Formular, diseñar y ejecutar estrategias y capacitaciones que estén encaminadas a promover en los grupos de interés,

Más detalles

CAPITULO 1 INTRODUCCION AL PROYECTO

CAPITULO 1 INTRODUCCION AL PROYECTO CAPITULO 1 INTRODUCCION AL PROYECTO 1 INTRODUCCION AL PROYECTO 1.1 Marco Teórico Los procesadores digitales de señales ganaron popularidad en los años sesentas con la introducción de la tecnología de estado

Más detalles

DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA

DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA Colegio Universitario de Cartago Página 1 de 5 DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA - 0103 Naturaleza del curso: Teórico-Práctico Número de créditos:

Más detalles

Asignatura: Fundamentos de informática. Academia: Producción audiovisual, multimedia y paquetes computacionales

Asignatura: Fundamentos de informática. Academia: Producción audiovisual, multimedia y paquetes computacionales CUCSH Asignatura: Fundamentos de informática División de Estudios de la Cultura Departamento de Estudios de la Comunicación Social Licenciatura en Comunicación Pública Licenciatura en Comunicación Pública

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable.

- Aprender una metodología de trabajo en Excel y VBA, eficaz, eficiente, ordenada y automatizable. Taller Excel y VBA Avanzado Objetivo general: Desarrollar habilidades extraordinarias en el uso de Microsoft Excel, Access y VBA para la solución de problemas, de gran magnitud y complejidad, en los Negocios

Más detalles

HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES. Ralph Stair y George Reynolds

HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES. Ralph Stair y George Reynolds HARDWARE: DISPOSITIVOS DE ENTRADA, PROCESAMIENTO Y SALIDA/ SOFTWARE: SOFTWARE DE SISTEMAS DE APLICACIONES Ralph Stair y George Reynolds Hardware: dispositivos de entrada, procesamiento y salida En este

Más detalles

1. Antecedentes y Justificación

1. Antecedentes y Justificación 1. Antecedentes y Justificación En el marco de una economía cada vez más globalizada y de mercados cada vez más abiertos, el comercio exterior se ha convertido un sector económico clave, no sólo para la

Más detalles

PROGRAMA INSTRUCCIONAL INTRODUCCIÓN A LA INFORMÁTICA

PROGRAMA INSTRUCCIONAL INTRODUCCIÓN A LA INFORMÁTICA UNIVERSIDAD FERMIN TORO VICE RECTORADO ACADEMICO FACULTAD DE CIENCIAS ECONÓMICAS Y SOCIALES ESCUELA DE ADMINISTRACIÓN ESCUELA DE COMUNICACIÓN SOCIAL FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo

Más detalles

ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA PRIMERA PRÁCTICA CALIFICADA PERIODO B DEL 03 AL 08 DE SETIEMBRE DE 2012

ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA PRIMERA PRÁCTICA CALIFICADA PERIODO B DEL 03 AL 08 DE SETIEMBRE DE 2012 DEL AL DE SETIEMBRE DE 2012 ISI 11N (Noche) Aula 101 Cálculo Vectorial Historia de la Filosofía Matemática I Castellano I PRIMER CICLO Matemática I Ofimática para Ingenieros (Lab. 1) (Lab. 2) Inglés I

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

PROGRAMA ANALÍTICO REVISION 2013

PROGRAMA ANALÍTICO REVISION 2013 1. DATOS INFORMATIVOS PROGRAMA ANALÍTICO REVISION 2013 ASIGNATURA HERRAMIENTAS INFORMÁTICAS CÓDIGO: 16257 CARRERA: AUDITORIA Y CONTABILIDAD NIVEL: CUARTO PARALELO: VARIOS EN GRUPOS DE MAXIMO 20 No. DE

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA 90006 HERRAMIENTAS INFORMATICAS Guía Actividad Intermedia Problema 1-292-805 ISMAEL ANGEL ROMERO Director

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Cómo es ser un consultor en ABCO?

Cómo es ser un consultor en ABCO? ABCO Global (www.abco.com.pa) es una empresa de asesoría y consultoría que diseña proyectos a la medida de las necesidades de sus clientes para lograr el crecimiento y cambios estratégicos deseados. Nos

Más detalles

Ventajas del uso de Box.net con Moodle El uso del servicio de Box en un curso de Moodle tiene varias ventajas, siendo las principales las siguientes:

Ventajas del uso de Box.net con Moodle El uso del servicio de Box en un curso de Moodle tiene varias ventajas, siendo las principales las siguientes: Uso de Box.net com o complemento de cursos en Moodle Que es Box.net? Ing. Raúl Bianchi Lastra rbianchi@iitree unlp.org.ar Box.net es un servicio de almacenamiento de archivos en la web (en la nube ), similar

Más detalles

Especialidades. Programador Analista en Sistemas Computacionales PERIODOS SEMESTRALES. Planes en PRIMERO SEGUNDO TERCERO

Especialidades. Programador Analista en Sistemas Computacionales PERIODOS SEMESTRALES. Planes en PRIMERO SEGUNDO TERCERO Programador Analista en Sistemas Computacionales PERIODOS SEMESTRALES Sistemas Operativos Publisher Word Excel Power Point Access Internet, email y Navegación Taller de Manejo de Hardware Fundamentos de

Más detalles

GUIA RÁPIDA PARA LA PRESENTACIÓN DE TESIS Y TRABAJOS DE GRADO EN FORMATO DIGITAL

GUIA RÁPIDA PARA LA PRESENTACIÓN DE TESIS Y TRABAJOS DE GRADO EN FORMATO DIGITAL VICERRECTORÍA GENERAL DIRECCIÓN NACIONAL DE BIBLIOTECAS GUIA RÁPIDA PARA LA PRESENTACIÓN DE TESIS Y TRABAJOS DE GRADO EN FORMATO DIGITAL GUIA RÁPIDA PARA LA PRESENTACIÓN DE TESIS Y TRABAJOS DE GRADO EN

Más detalles

BLOQUE Entra a internet a la dirección para entrar al sitio donde diste de alta tu página.

BLOQUE Entra a internet a la dirección  para entrar al sitio donde diste de alta tu página. Algoritmo 1 BLOQUE 5 1. Entra a internet a la dirección www.actiweb.es/index.html, para entrar al sitio donde diste de alta tu página. 2. Estando en actiweb.es escribe el nombre de tu usuario y contraseña,

Más detalles

Reporting. El Reporting es un sistema de información que sirve para mejorar los resultados de su empresa

Reporting. El Reporting es un sistema de información que sirve para mejorar los resultados de su empresa El Reporting es un sistema de información que sirve para mejorar los resultados de su empresa Céntrese en la gestión de su negocio y consiga la información que realmente necesita en cada momento Reporting

Más detalles

JOHN WILLMER BARRERA MENESES

JOHN WILLMER BARRERA MENESES JOHN WILLMER BARRERA MENESES PERFIL Soy Contador Público integro, egresado de la Universidad Surcolombiana. Con claridad conceptual y habilidades para la estructuración y liderazgo, facilidad de aprendizaje

Más detalles

GRUPO DABO CONSULTING

GRUPO DABO CONSULTING dabo consulting Catálogo DE CURSOS [Válido del 21 de Noviembre al 4 de Diciembre] GRUPO DABO CONSULTING C/Torre del Hacho Nº2 Polígono Industrial Antequera 29200 (Málaga) Teléfono: 952 70 29 78 ADMINISTRACIÓN

Más detalles

AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS

AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS Universidad de Caldas Facultad de Ingeniería Programa Ingeniería de Sistemas y Computación Blanca Rubiela Duque Ochoa Código

Más detalles

PERFILES DE PUESTO CONGRESO DEL ESTADO DE YUCATÁN PERFIL DE PUESTOS

PERFILES DE PUESTO CONGRESO DEL ESTADO DE YUCATÁN PERFIL DE PUESTOS PERFILES DE PUESTO JEFE DEL DESPACHO DE LA JUNTA DE GOBIERNO Y COORDINACION POLITICA Licenciatura Conocimientos generales de administración y manejo de personal. Liderazgo, toma de decisiones, resolución

Más detalles

GLOSARIO DE CONCEPTOS Y TÉRMINOS

GLOSARIO DE CONCEPTOS Y TÉRMINOS GLOSARIO DE OFFICE GLOSARIO DE CONCEPTOS Y TÉRMINOS 1. Que es power point: Es un programa que pertenece a Microsoft office el cual fue diseñado para crear presentaciones, ya que incorpora una gran cantidad

Más detalles

Curso Superior de Macros para Office-VBA (Online)

Curso Superior de Macros para Office-VBA (Online) Curso Superior de Macros para Office-VBA (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Curso Superior de Macros para Office-VBA (Online) Curso Superior de Macros

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Primeros Pasos en Excel y Power Point 2010

Primeros Pasos en Excel y Power Point 2010 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Primeros Pasos en Excel y Power Point 2010 Primeros Pasos en Excel y Power Point 2010 Duración: 40 horas Precio: 19 * Modalidad: Online Descripción

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

General. Herramientas de computación. Programa Educativo: PROGRAMA DE ESTUDIO. Área de Formación :

General. Herramientas de computación. Programa Educativo: PROGRAMA DE ESTUDIO. Área de Formación : PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : General Herramientas de computación Horas teóricas: 0 Horas prácticas: 4 Total de Horas: 4 Total de créditos: 4 Clave: F1009 Tipo : Asignatura

Más detalles

GOBIERNO ELECTRÓNICO

GOBIERNO ELECTRÓNICO GOBIERNO ELECTRÓNICO DESARROLLO DE UNA APLICACIÓN WEB PARA EL REGISTRO DE HISTORIAS CLINICAS ELECTRONICAS (HCE) PARA EL HOSPITAL NACIONAL GUILLERMO ALMENARA INTEGRANTE : MIGUEL ÁNGEL ROJAS CABREJOS GUILLERMO

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

Dirección Académica de TI. Procesamiento de Información con Hoja de Cálculo. Compartir un libro con otros usuarios

Dirección Académica de TI. Procesamiento de Información con Hoja de Cálculo. Compartir un libro con otros usuarios Compartir un libro con otros usuarios Objetivo: Conocer el manejo y administración de los libros para intercambio de información. Excel tiene una característica que permite a los usuarios compartir libros

Más detalles

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora

Más detalles

Manual de Usuario del Campus Virtual

Manual de Usuario del Campus Virtual 2010 Manual de Usuario del Campus Virtual Perfil Alumno Dirección de Tecnologías de la Información UNVERSIDAD SEÑOR DE SIPÁN Estimado Alumno: Sirva el presente como medio de Apoyo y Consulta en el manejo

Más detalles