Ex Posicion
-
Upload
sarah-kidd -
Category
Documents
-
view
223 -
download
0
Transcript of Ex Posicion
Equipo 4:• Integrantes de equipo • Emma Graciela Santos Blanco• Sugey Guadalupe Loya Herrera • Arllete Ledesma Telesforo• Emmanuel Alfonso Santiago Díaz• Victor Javier García Medina
• Modulo: «Aplicación de la normatividad Informática»
• Profesor: Yolanda Patricia Díaz Sosa
Unidad de aprendizaje 2 Especificación de la normatividad que regula la gestión de las
tecnologías de la información.
Resultado de aprendizaje 2.1 Describe la normatividad y políticas de uso aplicables al equipo
de cómputo y de telecomunicaciones, de acuerdo con la normatividad establecida en una organización.
A. Ubicación de las funciones y equipos informáticos sujetos a revisión en una
organización.
• Funciones. – Arrendamiento de equipo informático. – Mantenimiento Preventivo y correctivo de bienes informáticos. – Equipos y aparatos de comunicación y telecomunicaciones. – Adquisición de bienes y contratación de servicios informáticos.
• Equipo de cómputo. – Computadoras de escritorio y portátiles. – Impresoras. – Scanner. – Cámaras Digitales. – Periféricos.
• Equipo de redes y telecomunicaciones. – Adaptadores de red. – Repetidores. – Bridges. – Ruteadores. – Concentradores de red. – Equipo telefónico.
La mayoría de las principales empresas de
arrendamiento financiero se centran en las
empresas, y para muchas de estas empresas,
este es su único objetivo. Rara vez requiere un pago inicial, y los pagos de arrendamiento son en general más bajos que los pagos de hipoteca. Esto es debido a que por lo general no están sujetos a altos pagos de intereses, y generalmente están repartidos en períodos más largos de tiempo. El arrendamiento de equipo puede ser actualizado en forma periódica, cuando sea necesario, y el antiguo equipo puede ser devuelto a la empresa de arrendamiento, lo que lo hace simple y eficiente el proceso.
Arrendamiento de equipo informático
http://www.articulosinformativos.com.mx/Arrendamiento_de_Equipo-a854694.html
Mantenimiento Preventivo y correctivo de bienes informáticos
MANTENIMIENTO PREVENTIVO
MANTENIMIENTO CORRECTIVO
Las tareas incluyen acciones como revisiones del software, limpieza e incluso cambios de piezas desgastadas evitando fallas antes de que estas ocurran.
Se realiza luego que ocurra una falla o avería en el equipo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas de la PC.
Equipos y aparatos de comunicación y telecomunicaciones
Aparatos de Comunicación
Módem: Es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cable módem
Radiotransmisor: Un radiotransmisor es un dispositivo electrónico que, gracias a la ayuda de una antena, es capaz de enviar ondas electromagnéticas que pueden contener información, como en el caso de señales de radio, telefonía móvil.
Radio receptor: El receptor de radio es el dispositivo electrónico que permite la recuperación de las señales vocales o de cualquier otro tipo, transmitida por un emisor de radio mediante ondas electromagnéticas.
Teléfono: Un teléfono es un aparato que permite transmitir sonidos a distancia mediante señales eléctricas.
Telégrafo: Aparato de telecomunicación que permite la transmisión y reproducción a distancia de cualquier tipo de información escrita mediante el uso de corrientes eléctricas.
Televisor: La televisión es un sistema para la transmisión y recepción de imágenes en movimiento y sonido a distancia que emplea un mecanismo de difusión.
Radio: Es el término coloquial que permite hacer alusión al radiorreceptor. Este aparato se usa para recoger y transformar en sonido las ondas que se emiten por un radiotransmisor.
Adquisición de bienes y contratación de servicios
informáticos
Capítulo VIIDe la Adquisición o Contratación de Bienes, Servicios Informáticos y de
Telecomunicaciones Legislación aplicable para bienes y servicios informáticosArtículo 25. La adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones se apegará a los procedimientos establecidos en la Ley de Adquisiciones, Enajenaciones, Arrendamientos y Contratación de Servicios del Sector Público en el Estado de Guanajuato, a lo previsto en la Ley del Presupuesto General de Egresos del Estado de Guanajuato para el Ejercicio Fiscal correspondiente, así como a las disposiciones administrativas que la DGTIT emita, conforme a sus atribuciones. Congruencia de las adquisiciones con serviciosArtículo 26. Las tecnologías de información que se planeen adquirir, deberán ser congruentes con los servicios que se pretenden prestar y apegarse a los Lineamientos Generales de Racionalidad, Austeridad y Disciplina Presupuestal de la Administración Pública Estatal, para el Ejercicio Fiscal que corresponda.
Requisitos para adquirir bienes y servicios informáticos Artículo 27. Toda adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones deberá contar previamente con lo siguiente: I. La validación técnica de la DGTIT, a través de los mecanismos que la misma determine, que permita establecer la viabilidad operativa y funcional de la compra o en su caso, sugerir la configuración más adecuada a los requerimientos planteados por el usuario; y II. La valoración de riesgos de acuerdo a la metodología proporcionada por el Comité para este efecto, en el Artículo 9 fracción II, de los Lineamientos del SGSI, sólo para los casos de adquisición de bienes y servicios relacionados con la seguridad de la información, tales como «firewalls», «IDS», «antivirus», «equipos de respaldo», entre otros. La vigencia de la validación técnica será de noventa días naturales, a partir de su aprobación por la DGTIT.
http://www.sfa.guanajuato.gob.mx/disposiciones2012/capitulo_vii_de_la_adquisicion_o_contratacion_de.html
EQUIPO
DE
COMPUTO
COMPUTADORA DE ESCRITORIOEs una computadora personal que es diseñada para ser usada en una ubicación fija, como un escritorio -como su nombre indica-, a diferencia de otros equipos personales como las computadoras portátiles.
Puede referirse a dos tipos de computadoras:Computadoras de uso doméstico en hogares.Computadoras de oficina utilizadas por los empleados de una empresa.
COMPUTADORA PORTÁTILEs un ordenador personal móvil o transportable, Los ordenadores portátiles son capaces de realizar la mayor parte de las tareas que realizan los ordenadores de escritorio, tienen la capacidad de operar por un período determinado sin estar conectadas a una red eléctrica.
La palabra inglesa laptop traducida al castellano significa: lap (regazo) y top (encima) es decir, una computadora que puede apoyarse sobre las piernas.
IMPRESORA Es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico.
Imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser (con tóner)
Scanner o Escáner
Permite crear
documentos mediante
la adaptación de un
soporte impreso hacia
un formato digital.
Es un dispositivo de capturar imágenes o fotografías. Actuales pueden ser sensibles al espectro visible o a otras porciones del espectro electromagnético y su uso principal es capturar la imagen que se encuentra en el campo visual.
Cámara Digital
Periféricos
Se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Los periféricos pueden clasificarse en 3 categorías principales:
Periféricos de entrada: Periféricos de salida: Periféricos de entrada/salida (E/S):
captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.
son dispositivos que muestran o proyectan información hacia el exterior del ordenador.
Disco duro , Impresora, Memoria flash, Memoria portátil
Adaptadores de redDispositivo o placa (tarjeta) que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.
Equipo de redes y telecomunicaciones.
• Un adaptador de red puede permitir crear una red inalámbrica o alambrada. • Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la
placa madre, estas son llamadas placas de red. • También pueden venir en pequeños dispositivos que se insertan generalmente en un
puerto USB, estos suelen brindar generalmente una conexión inalámbrica.
Repetidor Un es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.En telecomunicación el término repetidor tiene los siguientes significados normalizados:Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.
Bridge
BridgeUn puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete
RUTEADORESEs un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.
Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal
Concentradores de red
y repite esta señal emitiéndola por sus diferentes
puertos. Trabaja en la capa física (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP.
Equipo telefónico
Es un dispositivo de telecomunicación diseñado para transmitir señales acústicas a distancia por medio de señales eléctricas.
El 11 de junio de 2002 el Congreso de Estados Unidos aprobó la resolución 269, por la que se reconocía que el inventor del teléfono había sido Antonio Meucci, que lo llamó electrófono.
Programas de computo • Sistemas operativosEs un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación
Ejemplos de sistemas operativos para PC Microsoft Windows Mac OS X GNU/Linux Unix Solaris FreeBSD
• Programa informático
Es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Al conjunto general de programas, se le denomina software
Queda prohibida la importación, fabricación, distribución y utilización de aparatos a la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo.
Al que, indebidamente modifique, destruya o provoque perdida de información que contenga, se le impondrá de dos a ocho años de prisión y de trescientos a novecientos días de multa.
El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor
• Sistemas de bases de datos
Son un tipo de software muy específico, dedicado a servir de interfaz entre las bases de datos
La Base de Datos se considera un bien público, por lo que no se podrá vender ni podrá ser Transferida se debe introducir información verídica y checar que información puede compartirse
• Lenguajes programación y desarrollo de aplicaciones.
Es un idioma artificial diseñado para expresar procesos que pueden ser llevadas a cabo por máquinas como las computadoras.pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión.
Está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación
Contratación de servicios de informática
Bajo la definición de contratación informática, se encuentra la contratación de bienes o servicios informáticos.
Bienes informáticos son todos aquellos elementos que forman el sistema (ordenador) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos.
Los servicios informáticos son aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella.
PARTES DE UN CONTRATO INFORMATICO
1.- LOS CONTRATANTES.
La formación de la voluntad y las responsabilidades de cada una de las partes, tienen una relación con la identificación personal y profesional de las mismas, que la convierten en dato de gran importancia en este tipo de contratos.
2.-PARTE EXPOSITIVA
En esta parte se expone, de forma clara y concreta, el por qué y el para qué del contrato.
3.-CLAUSULAS O PACTOSEl usuario debe respetar y seguir las directrices que, respecto al bien contratado y su implementación en el circuito de información, le indique el suministrador.
TIPOS DE CONTRATOS INFORMATICOSRespecto al objeto, debido a las características especiales de los distintos objetos sobre los que pueden versar estos contratos ya sea hardware, software, servicios de mantenimiento que llevan a la necesidad de su estudio y tratamiento individualizado.
RESPECTO AL OBJETO
RESPECTO AL NEGOCIO JURÍDICO
Respecto al negocio jurídico, debido a que los contratos informáticos, más comúnmente realizados, se han llevado a cabo bajo el paraguas protector de una determinada figura jurídica en la que han encontrado acomodo, pero casi todos los casos, ha sido necesario adecuar el objeto del contrato al negocio jurídico realizado.
DESARROLLO DE SISTEMAS DE APLICACION
El desarrollo de sistemas es un proceso que consiste en dos etapas principales de análisis y diseño de sistemas
CICLO DE VIDA DEL DESARROLLO DE SISTEMAS:
El ciclo de vida del desarrollo de sistemas es el conjunto de actividades de los analistas, diseñadores y usuarios, que necesitan llevarse a cabo para desarrollar y poner en marcha un sistema de información.
El ciclo de vida del desarrollo de sistemas consiste en las siguientes actividades:1. Investigación preliminar.2. Determinación de requerimientos.3. Desarrollo de sistema prototipo.4. Diseño de sistema.5. Desarrollo de software.6. Prueba de los sistemas.7. Puesta en marcha.
Servicio de Mantenimiento de Equipo de Cómputo
Se trata de actividades tanto físicas como lógicas que buscan reducir la posibilidad de fallas en los equipos de cómputo (incluyendo no sólo computadoras, sino también el ratón, impresoras, teclados, pantallas, etc.) e inclusive la corrección de fallas menores.
Reparación de Software. Reparación en programas instalados o configuraciones alteradas de forma incorrecta.Instalación de Software. Instalación de programas tales como: controladores, sistema operativos, soluciones antivirus o programas adicionales.
ACTIVIDADES QUE OFRECE EL SERVICIO DE MANTENIMIENTO DE COMPUTO:
Mantenimiento preventivo. Limpieza del gabinete y componentes internos de su equipo.Reparación de Hardware. Reparación de partes físicas o dispositivos internos de su equipo.
Instalación y Configuración de Hardware. Instalación de cualquier tipo de dispositivo
SERVICIOS DE SOPORTE TÉCNICOEl soporte técnico es un rango de servicios que proporcionan asistencia con el hardware o software de una computadora, o algún otro dispositivo electrónico o mecánico.
En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de servicios, programas o dispositivos.
servicios de soporte técnico incluyen:1 – Revisión física del equipo o equipos.2 - Diagnóstico de los componentes del hardware.3 – Revisión de los componentes de software instalados.4 – Una vez diagnosticado se procede a su cotización.5 – Si el problema puede ser resuelto desde su ubicación, se lo informará el técnico para su inmediata solución.
Detención de humo y fuego
El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.Desgraciadamente los sistemas anti fuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:
•Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.•Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.•No debe estar permitido fumar en• el área de proceso.•Deben emplearse muebles •incombustibles, y cestos metálicos •para papeles. Deben evitarse los materiales plásticos e inflamables.
Temperatura y humedad
Aunque puedes gastar cientos de dólares en programas de antivirus y antispyware, tus precauciones podrían no valer nada si no controlas los niveles de temperatura y humedad en la sala de la computadora. Como el cuerpo humano, las computadoras prefieren temperaturas entre 50 a 90 grados Fahrenheit (10 a 32 °C) y el índice de humedad ideal es de entre 30 a 50 por ciento. Si la habitación Donde guardas el equipo supera estos niveles, podrías estar haciéndole daño irreparable sin darte cuenta.
Mantenimiento preventivo
este mantenimiento se ocupa en la determinación de las condiciones operativas de durabilidad y confiabilidad de un equipo. su primer objetivo es evitar o mitigar las consecuencias de las fallas del equipo, logrando prevenir las incidencias antes de que estas ocurran.
las tareas incluyen acciones como revisiones del software, limpieza e incluso cambios de piezas desgastadas evitando fallas antes de que estas ocurran.
Mantenimiento correctivo
Se realiza luego que ocurra una falla o avería en el equipo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas de la PC. Este mantenimiento agrupa acciones a realizar en el software y mas comúnmente en el hardware ante un funcionamiento incorrecto, deficiente o nulo que por su naturaleza no pueden planificarse en el tiempo.
CABLEADO DE REDES DE VOZ Y DATOS
Los cableado de redes informáticas o instalaciones de voz y datos estan realizados con cables de 4 pares trensados no apantallado (UTP), generalmente son cables libres de halogenos y en categoria 6. Paneles, conectores, cables y latiguillos, pertenecen a un mismo fabricante, esto es importante ya que en su conjunto forman un sistema de cableado, quedando certificado a su vez por un laboratorio acreditado.
IDENTIFICACIÓN DE LAS POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO EN UNA
ORGANIZACIÓN
ASIGNACIÓN DE BIENES INFORMÁTICOS
Los elementos que forman el sistema (computadora) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, así como todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en conjunto, conforman el soporte físico del elemento informático.
Asimismo, se consideran bienes informáticos los bienes inmateriales que proporcionan las órdenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático a través de equipo de cómputo, comunicaciones y accesorios asociados a equipo de cómputo.
GARANTÍA DE BIENES INFORMÁTICOS
El equipo de cómputo cuenta con 1 o 3 años de garantía dependiendo el tipo de bien informático, dicha garantía es a partir de la fecha que se emite la factura de compra por parte del proveedor.
Esta gestión se realizará a través del Departamento de Informática, sin embargo es importante mencionar que una vez realizado el cambio físico del bien, deberán notificar vía oficio a la Dirección de Administración y Finanzas
SEGURIDAD FISICA DEL SITIO
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
CONTROL DE ACCESO Un sistema de control de acceso es un conjunto de dispositivos interactuando entre sí que permite:• Restringir la apertura de puertas o accesos
mediante algún medio mecánico.• Identificar al usuario de acuerdo con
parámetros establecidos para determinar si el acceso es permitido o denegado.
• Registrar y auditar los eventos de acceso por usuario y por puerta.
• Programar la autorización o desautorización del acceso relacionando a cada usuario.
• Permitir funciones adicionales de seguridad y funcionalidad.
Instalación eléctrica y suministro de energía
Acondicionamiento de aire
El acondicionamiento de aire es el proceso que se considera más completo de tratamiento del aire ambiente de los locales habitados; consiste en regular las condiciones en cuanto a la temperatura (calefacción o refrigeración), humedad, limpieza (renovación, filtrado) y el movimiento del aire dentro de los locales.
Identificación de las políticas y controles aplicables al software y de sistemas de
una organización.
Adquisición de programas de cómputosSelección de Software.
Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones.
Varía de acuerdo al nivel:
3.Proveedor: Las características que debe tener el
1.Básico. Sistema Operativo (Seleccionar por Standard Mundial).
2.Soporte: Base de datos (Seleccionar por Standard Mundial).
1. Reconocido prestigio mundial y nacional.2. Soporte técnico en instalación.
3. Ayuda en problemas.
4. Personal especializado.
5.Tiempo de atención.
6. Comunicación rápida.7. Servicios de capacitación: cursos material, expositor, costos.8.Cartera de clientes de software iguales al adquirido.9.Documentación: Facilidad de uso.
Costos Se considerará lo siguiente
1.Condición de pago.
2. Local.
3.Inclusión de entrenamiento.
4.Costos de mantenimiento.
Licenciamiento de Software:
Es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor)
Elementos personales de una licencia de softwareLicenciante
Es aquel que provee el software más la licencia al licenciatario, la cual, le permitirá a este último tener ciertos derechos sobre el software.
Garantía de titularidad
Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario.
LicenciatarioEs aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante.
Elementos objetivos de una licencia de softwarePlazo
El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia
Las licencias en base a sus plazos se pueden clasificar en:
El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.
1. Licencias con plazo específico.
2. Licencias de plazo indefinido.
3. Licencias sin especificación de plazo.4. Licencias con plazo específico.
Instalación de software
Proceso por el cual sean los nuevos programas son transferidos a un computador con el fin de ser configurados, y preparados para ser ejecutados en el sistema informático, para cumplir la función para la cual fueron desarrollados.
Instalación / Software
Fases de desarrollo
Desarrollo
Cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos etc., para modificar el programa.
Prueba
Antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
Producción
Para ser utilizado por el usuario final.
Respaldo de información
Es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios
En caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
Importancia del respaldo de información
Esta radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar
Por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos de respaldos de información
Manual
el usuario copia directamente los archivos a respaldar por medio de comandos o por medio del explorador de archivos de su respectivo sistema operativo.
Automático
Por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos.
Descripción de la normatividad y políticas de uso de redes LAN
en una organización
Uso de servicio interrumpido de corriente
• La central de alarma es la parte medular del equipamiento
ya que es el elemento que se encarga de controlar automáticamente el funcionamiento general del sistema de alarma.
• La central en sí es una tarjeta electrónica con sus distintas entradas y salidas
• se encuentra resguardada en un gabinete con protección anti desarme.
Incluye:Batería Cargador
Memoria técnica de la red local de voz y datos
• La memoria técnica de una red da a conocer toda la información de importancia sobre un centro de cómputo, oficina, etc.
Muestra la distribución del cableado en el edificio, así señalando el tipo de conexión.
Se utilizan planos que representen
el de las paredes ventanas y puerta
La ubicación del techo falso el teflón el piso falso las lámparas el plano de cable rj45
con medidas
Se realizan tablas de cotización indicando
El costo total del material
Que puede ser desde un RJ45 hasta un switch o una computadora.
El precio
La cantidad
Políticas para la adquisición y actualización de programas informáticos
Con el objeto de definir y regular la adquisición de programas informáticos se establecen las siguientes políticas:
1. Buscará que la adquisición y actualización de los programas informáticos sea encaminada a la homogeneización y compatibilidad de los mismos con el equipo de cómputo que se tiene o se adquiera, para el desarrollo de las actividades.
2. Para la adquisición y actualización de los programas informáticos, deberán elaborar su listado de necesidades cuando preparen su solicitud anual de presupuesto, el cual será enviado a la Subdirección de Informática, con el fin de que ésta revise los aspectos técnicos, proponga un plan de adquisiciones y los someta al análisis y aprobación del Comité de Informática. Una vez aprobado este plan de adquisiciones de programas informáticos, las instancias correspondientes lo incorporarán a su solicitud de presupuesto.
El Licenciamiento de Software Es un contrato entre el licenciante o el
usuario y el licenciatario (dueño del programa informático), el cual tiene como objetivo el uso del programa, pero existen muchos tipos de Licenciamiento:
Tipos de licenciamiento Los tipos de Licenciamiento de Software
son los siguientes: Software con copyleft.Software semi-libre.Freeware.Shareware.Software Comercial.Código Abierto.GNU.Tipos de Licenciamiento:
Software con copyleft: software es un software libre cuyos
términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen o modifican.
Instalación de software
Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
Producción: Para ser utilizado por el usuario final.
Acceso a Internet
Acceso a Internet o conexión a Internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red
Revisión de acceso de internet
Existes diferentes tipos:
Un adaptador de red.Un adaptador de red puede permitir crear una red inalámbrica o alambrada. Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamadas placas de red. dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalámbrica.
Repetidor,Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto.
Ruteadores se emplea a la hora de la interconexión de una red de ordenadores.
Uso de mensajería instantánea
La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet.
El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticonos" (figura que representan estados de ánimo), y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real.
Registros de usuario conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad
Se le asigna automáticamente un número consecutivo (número de registro) que en ocasiones es usado como índice aunque lo normal y práctico es asignarle a cada registro un campo clave para su búsqueda.
Bitácoras de acceso a los buzones de
correo Es el registro el cual controla el acceso de entrada y salida del correo electrónico, permite que lleguen los mensajes al destino y no a otra parte. Administra todo lo relacionado al correo electrónico independientemente de la cuenta, este cuenta con un espacio limitado.
C)Descripción de la normatividad y políticas de uso de las rdes LAN de una organización
consiste en el tendido de cables de par trenzado UTP / STP en el interior de un edificio con el propósito de implantar una red de área local.
Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.