Ensayo

Solo disponible en BuenasTareas
  • Páginas : 54 (13445 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de enero de 2012
Leer documento completo
Vista previa del texto
INTEGRACIÓN DE LOS GRUPOS DE ESTUDIO
1.2 DIAGNOSTICO DE LA SITUACION ACTUAL
1.2.1. INVESTIGACION GENERAL:
1.2.2. DETERMINACIÓN DE REQUERIMIENTOS DE INFORMACIÓN
1.2.3. DIAGNÓSTICO DE LA UNIDAD DE INFORMÁTICA
1.2.4. ANALISIS DE INFORMACION RECABADA Y DIAGNOSTICO DE LA SITUACION ACTUAL
1.2.5. RACIONALIZACION DE LOS SISTEMAS DE INFORMACION
1.3 DETERMINACION DE LOS REQUERIMIENTOS
1.3.1PREPARACION
1.3.2. ANALISIS Y DETERMINACION DE LOS REQUERIMIENTOS
1.3.3. ALTERNATIVAS DE SOLUCION
1.4. SELECCION DEL SISTEMA DE COMPUTACION
1.4.1. SOLICITUD DE PROPUESTAS
1.4.2.- ANALISIS DE LAS PROPUESTAS DE SISTEMAS DE COMPUTACION
1.4.3.-PRUEBA DE LOS SISTEMAS PROPUESTOS
1.4.4.-EVALUACION DE ALTERNATIVAS PARA LA SELECCION DE LA MEJOR PROPUESTA
1.4.5. ANEXOS DE FORMAS PARA DOCUMENTACION
2.-RECOMENDACIONES SOBRE IMPLICACIONES FUTURAS.
2.1.- CONTRATACION Y EQUIPO
2.2 .- INSTALACION Y ACEPTACION DEL EQUIPO
2.3 DESARROLLO DE LOS SISTEMAS
Instalaciones en Centros de Cómputo
inst.zipinst.zipI. INTRODUCCIÓN

II. EDIFICIO, AREA Y ESPACIO
EDIFICIO
AREA Y ESPACIO

III.- ENERGIA ELECTRICA Y TIERRA FISICA

INSTALACIÓN ELECTRICA
CONSTRUCCION DE LA TIERRA FISICA
LÍNEA ELÉCTRICAINDEPENDIENTE PARA SERVICIOS
PLACA CONTRA TRANSIENTES ELÉCTRICOS
REGULADOR DE VOLTAJE
FUENTE ININTERRUMPIDA DE ENERGÍA (UPS)
IV.- ESTATICA
V.- AIRE ACONDICIONADO Y HUMEDAD
VI.- ILUMINACION Y ACUSTICA

ILUMINACION
ACÚSTICA

VII.- PISO FALSO
VIII.- DUCTOS Y CABLEADO DE SEÑAL

CABLE COAXIAL
CABLE PAR TRENZADO ( TWISTED PAIR)
CABLE DE FIBRA OPTICA

IX.- SEGURIDAD

SITUACIÓN DEL AREADEL PROCESADOR
ALMACENAMIENTO DE INFORMACIÓN
EQUIPOS CONTRA INCENDIOS
LUCES DE EMERGENCIA
SEGURIDAD DEL PERSONAL SEGURIDAD CONTRA INUNDACIONES
SEGURIDAD PARA EL ACCESO AL CENTRO DE CÓMPUTO
MANTENIMIENTO PREVENTIVO

Auditoría de Sistemas
audit.zipaudit.zip
1.- COMENTARIOS GENERALES
2.- SIGNIFICADO DE LA AUDITORIA
2.1 NATURALEZA DE LA AUDITORÍA.
2.2 CONVENSIONES DE AUDITORÍA.
2.3NORMAS DE AUDITORIA.
3.- REVISION DE PROCEDIMIENTOS
3.1 CONTROL INTERNO.
3.2 COMO PUEDE VERSE UN ORGANIGRAMA.
3.3 ANÁLISIS DEL CONTROL INTERNO.
4.- ESQUEMA BASICO DE LA AUDITORIA OPERACIONAL
4.1 QUE ES AUDITORÍA OPERACIONAL.
4.2 ALCANCE.
4.3 OPERACIÓN DE LA AUDITORÍA Operacional.
4.4 COMISIÓN DE AUDITORÍA Operacional.
5.- AUDITORIA OPERACIONAL DE CENTROS DE PROCESOS ELECTRONICOS DE DATOS5.1 INTRODUCCIÓN.
5.2 CONCEPTO Y ALCANCE.
5.3 OBJETIVOS
5.4 FAMILIARIZACIÓN.
5.5 COMISIÓN DE AUDITORÍA Operacional
6.- AUDITORIA OPERACIONAL DE LOS SISTEMAS ADMINISTRATIVOS DE INFORMACION
6.1 INTRODUCCIÓN.
6.2 ALCANCE.
6.3 OBJETIVOS.
6.4 FAMILIZARIZACIÓN.
6.5 ELABORACIÓN Y DISCUSIÓN DEL INFORME.
6.6 COMISIÓN DE AUDITORÍA OPERACIONAL.
7.- RESUMEN DE ASPECTOS A CONSIDERAR EN LA"AUDITORIA DE SISTEMAS"
Uso Ilegal de Software
lfda.ziplfda.zipSOFTWARE ILEGAL: ¿ QUE ES ?, ¿ CÓMO SE PROTEGE ?, ¿ QUE HACER ?
DESVENTAJAS DEL USO ILEGAL DE SOFTWARE
¿ CÓMO SE PROTEGE EL AUTOR INTELECTUAL Y LA PROPIEDAD INTELECTUAL ?
LEY FEDERAL DE DERECHOS DE AUTOR
SANCIONES
AVANCES EN LA PROTECCIÓN DEL SOFTWARE INFORMÁTICO
Art. 424
Art. 13
Art. 16
Art. 101
Art. 102
Art. 103
Art. 104
Art.105
Art. 106
Art. 107
TRATADOS INTERNACIONALES
EL TLC
PROPIEDAD INTELECTUAL
DERECHOS DE AUTOR
PATENTES
OTROS DERECHOS DE PROPIEDAD INTELECTUAL
PROCEDIMIENTOS DE EJECUCIÓN
EL CÓDIGO PENAL Y PROCEDIMIENTOS PENALES DE SINALOA
TÍTULO DÉCIMO
CAPÍTULO QUINTO
PROPUESTA PARA CONTROLAR EL ILÍCITO
PREVENCIÓN DEL USO ILEGAL DEL SOFTWARE
PLANEACIÓN PARA LA ADQUISICIÓN DE PROGRAMAS ORIGINALESTÉRMINOS COMÚNMENTE UTILIZADOS
¿ COMO LEGALIZAR EL SOFTWARE ?
TRÁMITES DE LEGALIZACIÓN
RESERVA DE DERECHOS
PRIMER PASO : BÚSQUEDA
TIPO ESPECÍFICO DE RESERVA
TRÁMITES VÍA FAX
TRÁMITE FORÁNEO
RENOVACIÓN DE LA RESERVA
TARIFAS
FORMATOS PARA LA LEGALIZACIÓN DE SOFTWARE
Descripcion del manual de organizacion
DESCRIPCION
De manera gral. se puede decir que el manual de organización, es un...
tracking img