Seguridad informatica

Páginas: 2 (426 palabras) Publicado: 4 de octubre de 2010
Centro de Cómputo de la Empresa Moderna, S.A.
El centro de cómputo de la Empresa Moderna S.A. tiene los siguientes objetivos:
• Prestar servicio de Cómputo a los departamentos con que cuenta laempresa.
• Instalar y administrar  la red de cómputo,  incluyendo las redes locales que se tienen en cada departamento, y de esta manera apoyar a  los encargados en todo lo referente a susactividades computacionales, así como capacitarlos de acuerdo a sus necesidades de computación.
• Programar de manera periódica cursos de computación para el personal y público en general.
•Elaborar sistemas que optimizan las tareas administrativas de los diferentes departamentos.
• Brindar y crear un acceso a Internet desde sus casas vía módems para los empleados.
Consta además de• SALA DE CURSOS

Esta sala de capacitación cuenta con 24 PC´s para el desarrollo de cursos y diplomados con capacidad para 24 personas. Todo el equipo de esta área tiene conexión aInternet.

La estructura y programas de los cursos y diplomados que se imparten se elaboran pensando en las necesidades actuales de cómputo de la localidad.

• AULA DE PRÁCTICAS

Elárea de prácticas cuenta con 40 computadoras destinadas para el uso de trabajadores de la empresa, todas tienen conexión a Internet, procesadores de texto, hojas de cálculo, manejadores de base de datos,programas para diseño y presentaciones, lenguajes de programación.

Esta aula cuenta con personal para asesorar al usuario en cualquier momento que requiera ayuda, ya sea para el manejo delos diferentes programas o asesoramiento de dudas que el usuario tenga referente a computación.

Se pide:
• Revisar el documento “Lectura Análisis y Evaluación del Riesgo.doc”, incluido en lasección de Materiales del curso. En él se explican los elementos que deben considerarse para realizar un análisis y evaluación de riesgos y proponer los controles necesarios.

• Realizar un cuadro...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS