• ksiss
    podamos ser objetos, para luego analizarlas y finalmente calificar los riesgos. Estos nos pe Concepto La protección física de instalaciones consiste en la aplicación de diversas medidas que se diseñan y se adoptan para preservar a una instalación incluyendo los bienes, materiales, documentos y personas...
    4015 Palabras 17 Páginas
  • EL FEO
    inversiones públicas eficientes en actividades portuarias 35 V. FINANCIAMIENTO 37 VI. RECOMENDACIONES 39 VII. ANEXO 1. ZONIFICACIÓN FÍSICO AMBIENTAL DE LOS LITORALES Y ZONA INSULAR COLOMBIANA 41 I. INTRODUCCIÓN Este documento presenta a consideración del Consejo Nacional de...
    13286 Palabras 54 Páginas
  • Conpes expansion portuaria
    Propiciar inversiones públicas eficientes en actividades portuarias V. VI. FINANCIAMIENTO RECOMENDACIONES 34 35 37 39 VII. ANEXO 1. ZONIFICACIÓN FÍSICO AMBIENTAL DE LOS LITORALES Y ZONA INSULAR COLOMBIANA 41 I. INTRODUCCIÓN Este documento presenta a consideración del Consejo Nacional de Política...
    14218 Palabras 57 Páginas
  • Computación
    SEGURIDAD INFORMÁTICA La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes...
    658 Palabras 3 Páginas
  • INFORME
    Tarea 2: Definir el dominio y lo límites del proyecto .............................................. 7 Tarea 3: Identificación del entorno y las restricciones generales............................. 8 Tarea 4: Estimar dimensión, costes y retornos del proyecto .................................... 9 Actividad...
    29018 Palabras 117 Páginas
  • Auditoria de sistemas
    AUDITORIA INFORMATICA DE LA SEGURIDAD FISICA Y LOGICA J.J. PITA & CIA. S.A. carlos alberto moncada CONTENIDO INTRODUCCIÓN OBJETIVOS Objetivo general Objetivos específicos 1. Definición de quien solicita la auditoria. 2. Definición general del negocio. 3.1. La Empresa. ...
    11257 Palabras 46 Páginas
  • Proceso Análisis De Sitio
    PROCESO GENERAL DE LA PLANIFICACION DE SITIOS ❖ Defina el problema ❖ Recopile la información pertinente ❖ Documente, analice y entienda el contexto del sitio ❖ Sintetice las restricciones y las oportunidades ❖ Desarrolle planes de concepto y planes funcionales ❖ Crear...
    2818 Palabras 12 Páginas
  • seguridad
    Concepto La protección física de instalaciones consiste en la aplicación de diversas medidas que se diseñan y se adoptan para preservar a una instalación incluyendo los bienes, materiales, documentos y personas que en ella se encuentran. Esta preservación está orientada con el propósito de evitar la...
    2717 Palabras 11 Páginas
  • Recomendacione
    sINSTITUTO FEDERAL DE ACCESO A LA INFORMACIÓN PÚBLICA El Pleno del Instituto Federal de Acceso a la Información Pública, con fundamento en lo dispuesto por los artículos 37 fracción IX de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, 2 fracción V de su Reglamento...
    16217 Palabras 65 Páginas
  • ciclo de vida de una base de datos
    REGISTRO 13. CICLO DE VIDA DE UNA BASE DE DATOS 1. SISTEMAS DE ARCHIVOS – INCONVENIENTES. Consideremos un sistema de información de un banco que mantiene información sobre todos los clientes y sus cajas de ahorro. Los registros sobre los clientes y las cajas de ahorro están en archivos. Además...
    7318 Palabras 30 Páginas
  • Sistemas
    fue realizado como apoyo de la compañía e implementación del departamento de TI, se presenta como una evidencia de los procesos que se crean en el área de informática en lo que a seguridad se refiere. Este trabajo cuenta con los pasos necesarios para una correcta elaboración de un plan de seguridad...
    8134 Palabras 33 Páginas
  • Tarea
    Sistemas de bases de datos frente a los sistemas de archivos Si analizamos la situación (especialmente la situación pasada) de algunos sistemas de información, podemos encontrar sistemas en los que existe una proliferación de ficheros, específicos cada uno de ellos de una determinada aplicación (véase figura...
    2135 Palabras 9 Páginas
  • Auditoria
    Tema # 7 Plan de contingencias y desastres en el departamento de sistemas 1. SEGURIDAD DE LA INFORMACION La seguridad de la información y por consiguiente de los equipos informáticos, es una cuestión que llega a afectar, incluso, a la vida privada de las personas, de ahí que resulte obvio el interés...
    3021 Palabras 13 Páginas
  • Plan de Seguridad Informatica
    Página 14 6.2 LISTADO DE USUARIOS CON ACCESO Si la entidad tiene acceso a redes de alcance global se anexará un Listado de Usuarios autorizados, especificando Nombre, Apellidos y Cargo que ocupa en la entidad, así como los Servicios para los que está autorizado. 6.3 REGISTROS Se definirán los...
    2973 Palabras 12 Páginas
  • Base de Datos
    Sistemas de bases de datos frente a los sistemas de archivos Si analizamos la situación (especialmente la situación pasada) de algunos sistemas de información, podemos encontrar sistemas en los que existe una proliferación de ficheros, específicos cada uno de ellos de una determinada aplicación (véase...
    2141 Palabras 9 Páginas
  • REDES
    ( 3 ) WAN (Win Area Network) 2. Son redes de tamaño mediano las cuales pueden extenderse a una ciudad, estas redes se comunican a través de fibra óptica y en cada punto de acceso se utilizan conversores a cable UTP lo cual aumenta la velocidad de transferencia de información, por lo general prestan...
    1667 Palabras 7 Páginas
  • Normas De Auditoría Informática
    Informática tiene asignados, básicamente, los siguientes objetivos y metas: 1. Objetivos.- 1.1. Efectuar auditorías de ámbitos, sistemas, datos e información, computarizados, de cualquier tipo y finalidad, en: a) Los entes que manejen fondos públicos; y b) Las empresas que provean servicios de computación...
    4285 Palabras 18 Páginas
  • Aranxel
    6 Unidades de................................................................................................................................... 50 Medida 7 Métodos de Valoración .............................................................................................................................
    26049 Palabras 105 Páginas
  • AUDITORÍA DE REDES EN LA EMPRSA “HV CONTRATISTAS”
    TIPO DE AUDITORIA La auditoría a realizar será estrictamente orientada a Redes. Este es un proceso que permite medir, asegurar, demostrar, monitorear y registrar los puntos de accesos de red: Quién accede a las redes Cuándo se accedió a la red Desde qué tipo de dispositivo/aplicación Desde que...
    7028 Palabras 29 Páginas
  • Seguridad Y Recoleccion De Data
    MINERA EMPLEANDO ACCESO DE CONTROL SIN CABLEADO Jorge Seminario Larrañaga Cybertek Solutions del Peru SAC jseminario@cybertek-peru.com Resumen Como todos sabemos las mineras cuentan con áreas de gran tamaño como son: almacenes; área de reactivos, área de insumos químicos, área para los minerales...
    2845 Palabras 12 Páginas