Ex Posicion

116
Equipo 4: Integrantes de equipo • Emma Graciela Santos Blanco • Sugey Guadalupe Loya Herrera • Arllete Ledesma Telesforo • Emmanuel Alfonso Santiago Díaz • Victor Javier García Medina Modulo: «Aplicación de la normatividad Informática» Profesor: Yolanda Patricia Díaz Sosa

Transcript of Ex Posicion

Page 1: Ex Posicion

Equipo 4:• Integrantes de equipo • Emma Graciela Santos Blanco• Sugey Guadalupe Loya Herrera • Arllete Ledesma Telesforo• Emmanuel Alfonso Santiago Díaz• Victor Javier García Medina

• Modulo: «Aplicación de la normatividad Informática»

• Profesor: Yolanda Patricia Díaz Sosa

Page 2: Ex Posicion

Unidad de aprendizaje 2 Especificación de la normatividad que regula la gestión de las

tecnologías de la información.

Resultado de aprendizaje 2.1 Describe la normatividad y políticas de uso aplicables al equipo

de cómputo y de telecomunicaciones, de acuerdo con la normatividad establecida en una organización.

Page 3: Ex Posicion

A. Ubicación de las funciones y equipos informáticos sujetos a revisión en una

organización.

• Funciones. – Arrendamiento de equipo informático. – Mantenimiento Preventivo y correctivo de bienes informáticos. – Equipos y aparatos de comunicación y telecomunicaciones. – Adquisición de bienes y contratación de servicios informáticos.

• Equipo de cómputo. – Computadoras de escritorio y portátiles. – Impresoras. – Scanner. – Cámaras Digitales. – Periféricos.

• Equipo de redes y telecomunicaciones. – Adaptadores de red. – Repetidores. – Bridges. – Ruteadores. – Concentradores de red. – Equipo telefónico.

Page 4: Ex Posicion

La mayoría de las principales empresas de

arrendamiento financiero se centran en las

empresas, y para muchas de estas empresas,

este es su único objetivo. Rara vez requiere un pago inicial, y los pagos de arrendamiento son en general más bajos que los pagos de hipoteca. Esto es debido a que por lo general no están sujetos a altos pagos de intereses, y generalmente están repartidos en períodos más largos de tiempo. El arrendamiento de equipo puede ser actualizado en forma periódica, cuando sea necesario, y el antiguo equipo puede ser devuelto a la empresa de arrendamiento, lo que lo hace simple y eficiente el proceso.

Arrendamiento de equipo informático

http://www.articulosinformativos.com.mx/Arrendamiento_de_Equipo-a854694.html

Page 5: Ex Posicion

Mantenimiento Preventivo y correctivo de bienes informáticos

MANTENIMIENTO PREVENTIVO

MANTENIMIENTO CORRECTIVO

Las tareas incluyen acciones como revisiones del software, limpieza e incluso cambios de piezas desgastadas evitando fallas antes de que estas ocurran.

Se realiza luego que ocurra una falla o avería en el equipo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas de la PC.

Page 6: Ex Posicion

Equipos y aparatos de comunicación y telecomunicaciones

Page 7: Ex Posicion

Aparatos de Comunicación

Módem: Es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cable módem

Radiotransmisor: Un radiotransmisor es un dispositivo electrónico que, gracias a la ayuda de una antena, es capaz de enviar ondas electromagnéticas que pueden contener información, como en el caso de señales de radio, telefonía móvil.

Page 8: Ex Posicion

Radio receptor: El receptor de radio es el dispositivo electrónico que permite la recuperación de las señales vocales o de cualquier otro tipo, transmitida por un emisor de radio mediante ondas electromagnéticas.

Teléfono: Un teléfono es un aparato que permite transmitir sonidos a distancia mediante señales eléctricas.

Page 9: Ex Posicion

Telégrafo: Aparato de telecomunicación que permite la transmisión y reproducción a distancia de cualquier tipo de información escrita mediante el uso de corrientes eléctricas.

Televisor: La televisión es un sistema para la transmisión y recepción de imágenes en movimiento y sonido a distancia que emplea un mecanismo de difusión.

Page 10: Ex Posicion

Radio: Es el término coloquial que permite hacer alusión al radiorreceptor. Este aparato se usa para recoger y transformar en sonido las ondas que se emiten por un radiotransmisor.

Page 11: Ex Posicion

Adquisición de bienes y contratación de servicios

informáticos

Page 12: Ex Posicion

Capítulo VIIDe la Adquisición o Contratación de Bienes, Servicios Informáticos y de

Telecomunicaciones Legislación aplicable para bienes y servicios informáticosArtículo 25. La adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones se apegará a los procedimientos establecidos en la Ley de Adquisiciones, Enajenaciones, Arrendamientos y Contratación de Servicios del Sector Público en el Estado de Guanajuato, a lo previsto en la Ley del Presupuesto General de Egresos del Estado de Guanajuato para el Ejercicio Fiscal correspondiente, así como a las disposiciones administrativas que la DGTIT emita, conforme a sus atribuciones. Congruencia de las adquisiciones con serviciosArtículo 26. Las tecnologías de información que se planeen adquirir, deberán ser congruentes con los servicios que se pretenden prestar y apegarse a los Lineamientos Generales de Racionalidad, Austeridad y Disciplina Presupuestal de la Administración Pública Estatal, para el Ejercicio Fiscal que corresponda.

Page 13: Ex Posicion

Requisitos para adquirir bienes y servicios informáticos Artículo 27. Toda adquisición o contratación de bienes, servicios informáticos y de telecomunicaciones deberá contar previamente con lo siguiente: I. La validación técnica de la DGTIT, a través de los mecanismos que la misma determine, que permita establecer la viabilidad operativa y funcional de la compra o en su caso, sugerir la configuración más adecuada a los requerimientos planteados por el usuario; y II. La valoración de riesgos de acuerdo a la metodología proporcionada por el Comité para este efecto, en el Artículo 9 fracción II, de los Lineamientos del SGSI, sólo para los casos de adquisición de bienes y servicios relacionados con la seguridad de la información, tales como «firewalls», «IDS», «antivirus», «equipos de respaldo», entre otros. La vigencia de la validación técnica será de noventa días naturales, a partir de su aprobación por la DGTIT.

http://www.sfa.guanajuato.gob.mx/disposiciones2012/capitulo_vii_de_la_adquisicion_o_contratacion_de.html

Page 14: Ex Posicion

EQUIPO

DE

COMPUTO

Page 15: Ex Posicion

COMPUTADORA DE ESCRITORIOEs una computadora personal que es diseñada para ser usada en una ubicación fija, como un escritorio -como su nombre indica-, a diferencia de otros equipos personales como las computadoras portátiles.

Puede referirse a dos tipos de computadoras:Computadoras de uso doméstico en hogares.Computadoras de oficina utilizadas por los empleados de una empresa.

Page 16: Ex Posicion

COMPUTADORA PORTÁTILEs un ordenador personal móvil o transportable, Los ordenadores portátiles son capaces de realizar la mayor parte de las tareas que realizan los ordenadores de escritorio, tienen la capacidad de operar por un período determinado sin estar conectadas a una red eléctrica.

La palabra inglesa laptop traducida al castellano significa: lap (regazo) y top (encima) es decir, una computadora que puede apoyarse sobre las piernas.

Page 17: Ex Posicion

IMPRESORA Es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico.

Imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser (con tóner)

Page 18: Ex Posicion

Scanner o Escáner

Permite crear

documentos mediante

la adaptación de un

soporte impreso hacia

un formato digital.

Page 19: Ex Posicion

Es un dispositivo de capturar imágenes o fotografías. Actuales pueden ser sensibles al espectro visible o a otras porciones del espectro electromagnético y su uso principal es capturar la imagen que se encuentra en el campo visual.

Cámara Digital

Page 20: Ex Posicion

Periféricos

Se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.

Los periféricos pueden clasificarse en 3 categorías principales:

Periféricos de entrada: Periféricos de salida: Periféricos de entrada/salida (E/S):

captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.

son dispositivos que muestran o proyectan información hacia el exterior del ordenador.

Disco duro , Impresora, Memoria flash, Memoria portátil

Page 21: Ex Posicion

Adaptadores de redDispositivo o placa (tarjeta) que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.

Equipo de redes y telecomunicaciones.

Page 22: Ex Posicion

• Un adaptador de red puede permitir crear una red inalámbrica o alambrada. • Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la

placa madre, estas son llamadas placas de red. • También pueden venir en pequeños dispositivos que se insertan generalmente en un

puerto USB, estos suelen brindar generalmente una conexión inalámbrica.

Page 23: Ex Posicion

Repetidor Un es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.En telecomunicación el término repetidor tiene los siguientes significados normalizados:Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.

En el modelo de referencia OSI el repetidor opera en el nivel físico.

Page 24: Ex Posicion

Bridge

BridgeUn puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete

Page 25: Ex Posicion

RUTEADORESEs un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.

Page 26: Ex Posicion

Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal

Concentradores de red

Page 27: Ex Posicion

y repite esta señal emitiéndola por sus diferentes

puertos. Trabaja en la capa física (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP.

Page 28: Ex Posicion

Equipo telefónico

Es un dispositivo de telecomunicación diseñado para transmitir señales acústicas a distancia por medio de señales eléctricas.

El 11 de junio de 2002 el Congreso de Estados Unidos aprobó la resolución 269, por la que se reconocía que el inventor del teléfono había sido Antonio Meucci, que lo llamó electrófono.

Page 29: Ex Posicion

Programas de computo • Sistemas operativosEs un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación

Ejemplos de sistemas operativos para PC Microsoft Windows Mac OS X GNU/Linux Unix Solaris FreeBSD

Page 30: Ex Posicion

• Programa informático

Es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Al conjunto general de programas, se le denomina software

Queda prohibida la importación, fabricación, distribución y utilización de aparatos a la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo.

Page 31: Ex Posicion

Al que, indebidamente modifique, destruya o provoque perdida de información que contenga, se le impondrá de dos a ocho años de prisión y de trescientos a novecientos días de multa.

El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor

Page 32: Ex Posicion

• Sistemas de bases de datos

Son un tipo de software muy específico, dedicado a servir de interfaz entre las bases de datos

La Base de Datos se considera un bien público, por lo que no se podrá vender ni podrá ser Transferida se debe introducir información verídica y checar que información puede compartirse

Page 33: Ex Posicion
Page 34: Ex Posicion

• Lenguajes programación y desarrollo de aplicaciones.

Es un idioma artificial diseñado para expresar procesos que pueden ser llevadas a cabo por máquinas como las computadoras.pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión.

Page 35: Ex Posicion

Está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación

Page 36: Ex Posicion

Contratación de servicios de informática

Bajo la definición de contratación informática, se encuentra la contratación de bienes o servicios informáticos.

Page 37: Ex Posicion

Bienes informáticos son todos aquellos elementos que forman el sistema (ordenador) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos.

Page 38: Ex Posicion

Los servicios informáticos son aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella.

Page 39: Ex Posicion

PARTES DE UN CONTRATO INFORMATICO

1.- LOS CONTRATANTES.

La formación de la voluntad y las responsabilidades de cada una de las partes, tienen una relación con la identificación personal y profesional de las mismas, que la convierten en dato de gran importancia en este tipo de contratos.

Page 40: Ex Posicion

2.-PARTE EXPOSITIVA

En esta parte se expone, de forma clara y concreta, el por qué y el para qué del contrato.

Page 41: Ex Posicion

3.-CLAUSULAS O PACTOSEl usuario debe respetar y seguir las directrices que, respecto al bien contratado y su implementación en el circuito de información, le indique el suministrador.

Page 42: Ex Posicion

TIPOS DE CONTRATOS INFORMATICOSRespecto al objeto, debido a las características especiales de los distintos objetos sobre los que pueden versar estos contratos ya sea hardware, software, servicios de mantenimiento que llevan a la necesidad de su estudio y tratamiento individualizado.

RESPECTO AL OBJETO

Page 43: Ex Posicion

RESPECTO AL NEGOCIO JURÍDICO

Respecto al negocio jurídico, debido a que los contratos informáticos, más comúnmente realizados, se han llevado a cabo bajo el paraguas protector de una determinada figura jurídica en la que han encontrado acomodo, pero casi todos los casos, ha sido necesario adecuar el objeto del contrato al negocio jurídico realizado.

Page 44: Ex Posicion

DESARROLLO DE SISTEMAS DE APLICACION

El desarrollo de sistemas es un proceso que consiste en dos etapas principales de análisis y diseño de sistemas

Page 45: Ex Posicion

CICLO DE VIDA DEL DESARROLLO DE SISTEMAS:

El ciclo de vida del desarrollo de sistemas es el conjunto de actividades de los analistas, diseñadores y usuarios, que necesitan llevarse a cabo para desarrollar y poner en marcha un sistema de información.

Page 46: Ex Posicion

El ciclo de vida del desarrollo de sistemas consiste en las siguientes actividades:1. Investigación preliminar.2. Determinación de requerimientos.3. Desarrollo de sistema prototipo.4. Diseño de sistema.5. Desarrollo de software.6. Prueba de los sistemas.7. Puesta en marcha.

Page 47: Ex Posicion

Servicio de Mantenimiento de Equipo de Cómputo

Se trata de actividades tanto físicas como lógicas que buscan reducir la posibilidad de fallas en los equipos de cómputo (incluyendo no sólo computadoras, sino también el ratón, impresoras, teclados, pantallas, etc.) e inclusive la corrección de fallas menores.

Page 48: Ex Posicion

Reparación de Software. Reparación en programas instalados o configuraciones alteradas de forma incorrecta.Instalación de Software. Instalación de programas tales como: controladores, sistema operativos, soluciones antivirus o programas adicionales.

ACTIVIDADES QUE OFRECE EL SERVICIO DE MANTENIMIENTO DE COMPUTO:

Page 49: Ex Posicion

Mantenimiento preventivo. Limpieza del gabinete y componentes internos de su equipo.Reparación de Hardware. Reparación de partes físicas o dispositivos internos de su equipo.

Page 50: Ex Posicion

Instalación y Configuración de Hardware. Instalación de cualquier tipo de dispositivo

Page 51: Ex Posicion

SERVICIOS DE SOPORTE TÉCNICOEl soporte técnico es un rango de servicios que proporcionan asistencia con el hardware o software de una computadora, o algún otro dispositivo electrónico o mecánico.

Page 52: Ex Posicion

En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de servicios, programas o dispositivos.

Page 53: Ex Posicion

servicios de soporte técnico incluyen:1 – Revisión física del equipo o equipos.2 -  Diagnóstico de los componentes del hardware.3 – Revisión de los componentes de software instalados.4 – Una vez diagnosticado se procede a su cotización.5 – Si el problema puede ser resuelto desde su ubicación, se lo informará el técnico para su inmediata solución.

Page 54: Ex Posicion

Detención de humo y fuego

El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.Desgraciadamente los sistemas anti fuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos.

Page 55: Ex Posicion

Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:

•Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.•Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.•No debe estar permitido fumar en• el área de proceso.•Deben emplearse muebles •incombustibles, y cestos metálicos •para papeles. Deben evitarse los materiales plásticos e inflamables.

Page 56: Ex Posicion

Temperatura y humedad

Aunque puedes gastar cientos de dólares en programas de antivirus y antispyware, tus precauciones podrían no valer nada si no controlas los niveles de temperatura y humedad en la sala de la computadora. Como el cuerpo humano, las computadoras prefieren temperaturas entre 50 a 90 grados Fahrenheit (10 a 32 °C) y el índice de humedad ideal es de entre 30 a 50 por ciento. Si la habitación Donde guardas el equipo supera estos niveles, podrías estar haciéndole daño irreparable sin darte cuenta.

Page 57: Ex Posicion

Mantenimiento preventivo

este mantenimiento se ocupa en la determinación de las condiciones operativas de durabilidad y confiabilidad de un equipo. su primer objetivo es evitar o mitigar las consecuencias de las fallas del equipo, logrando prevenir las incidencias antes de que estas ocurran. 

las tareas incluyen acciones como revisiones del software, limpieza e incluso cambios de piezas desgastadas evitando fallas antes de que estas ocurran.

Page 58: Ex Posicion

Mantenimiento correctivo

Se realiza luego que ocurra una falla o avería en el equipo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas de la PC. Este mantenimiento agrupa acciones a realizar en el software y mas comúnmente en el hardware ante un funcionamiento incorrecto, deficiente o nulo que por su naturaleza no pueden planificarse en el tiempo.

Page 59: Ex Posicion

CABLEADO DE REDES DE VOZ Y DATOS

Los cableado de redes informáticas o instalaciones de voz y datos estan realizados con cables de 4 pares trensados no apantallado (UTP), generalmente son cables libres de halogenos y en categoria 6. Paneles, conectores, cables y latiguillos, pertenecen a un mismo fabricante, esto es importante ya que en su conjunto forman un sistema de cableado, quedando certificado a su vez por un laboratorio acreditado.

Page 60: Ex Posicion

IDENTIFICACIÓN DE LAS POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO EN UNA

ORGANIZACIÓN

Page 61: Ex Posicion

ASIGNACIÓN DE BIENES INFORMÁTICOS

Los elementos que forman el sistema (computadora) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, así como todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en conjunto, conforman el soporte físico del elemento informático.

Asimismo, se consideran bienes informáticos los bienes inmateriales que proporcionan las órdenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático a través de equipo de cómputo, comunicaciones y accesorios asociados a equipo de cómputo.

Page 62: Ex Posicion

GARANTÍA DE BIENES INFORMÁTICOS

   El equipo de cómputo cuenta con 1 o 3 años de garantía dependiendo el tipo de bien informático, dicha garantía es a partir de la fecha que se emite la factura de compra por parte del proveedor.

Esta gestión se realizará a través del Departamento de Informática, sin embargo es importante mencionar que una vez realizado el cambio físico del bien, deberán notificar vía oficio a la Dirección de Administración y Finanzas

Page 63: Ex Posicion

SEGURIDAD FISICA DEL SITIO

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Page 64: Ex Posicion

CONTROL DE ACCESO Un sistema de control de acceso es un conjunto de dispositivos interactuando entre sí que permite:• Restringir la apertura de puertas o accesos

mediante algún medio mecánico.• Identificar al usuario de acuerdo con

parámetros establecidos para determinar si el acceso es permitido o denegado.

• Registrar y auditar los eventos de acceso por usuario y por puerta.

• Programar la autorización o desautorización del acceso relacionando a cada usuario.

• Permitir funciones adicionales de seguridad y funcionalidad.

Page 65: Ex Posicion

Instalación eléctrica y suministro de energía

Page 66: Ex Posicion

Acondicionamiento de aire

El acondicionamiento de aire es el proceso que se considera más completo de tratamiento del aire ambiente de los locales habitados; consiste en regular las condiciones en cuanto a la temperatura (calefacción o refrigeración), humedad, limpieza (renovación, filtrado) y el movimiento del aire dentro de los locales.

Page 67: Ex Posicion
Page 68: Ex Posicion

Identificación de las políticas y controles aplicables al software y de sistemas de

una organización.

Page 69: Ex Posicion
Page 70: Ex Posicion

Adquisición de programas de cómputosSelección de Software.

Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones.

Page 71: Ex Posicion

Varía de acuerdo al nivel:

3.Proveedor: Las características que debe tener el

1.Básico. Sistema Operativo (Seleccionar por Standard Mundial).

2.Soporte: Base de datos (Seleccionar por Standard Mundial).

Page 72: Ex Posicion

1. Reconocido prestigio mundial y nacional.2. Soporte técnico en instalación.

3. Ayuda en problemas.

4. Personal especializado.

5.Tiempo de atención.

6. Comunicación rápida.7. Servicios de capacitación: cursos material, expositor, costos.8.Cartera de clientes de software iguales al adquirido.9.Documentación: Facilidad de uso.

Page 73: Ex Posicion

Costos Se considerará lo siguiente

1.Condición de pago.

2. Local.

3.Inclusión de entrenamiento.

4.Costos de mantenimiento.

Page 74: Ex Posicion
Page 75: Ex Posicion

Licenciamiento de Software:

Es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor)

Page 76: Ex Posicion

Elementos personales de una licencia de softwareLicenciante

Es aquel que provee el software más la licencia al licenciatario, la cual, le permitirá a este último tener ciertos derechos sobre el software.

Page 77: Ex Posicion

Garantía de titularidad

Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario.

Page 78: Ex Posicion

LicenciatarioEs aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante.

Page 79: Ex Posicion

Elementos objetivos de una licencia de softwarePlazo

El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia

Las licencias en base a sus plazos se pueden clasificar en:

El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.

1. Licencias con plazo específico.

2. Licencias de plazo indefinido.

3. Licencias sin especificación de plazo.4. Licencias con plazo específico.

Page 80: Ex Posicion

Instalación de software

Page 81: Ex Posicion

Proceso por el cual sean los nuevos programas son transferidos a un computador con el fin de ser configurados, y preparados para ser ejecutados en el sistema informático, para cumplir la función para la cual fueron desarrollados.

Instalación / Software

Page 82: Ex Posicion

Fases de desarrollo

Desarrollo

Cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos etc., para modificar el programa.

Page 83: Ex Posicion

Prueba

Antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.

Page 84: Ex Posicion

Producción

Para ser utilizado por el usuario final.

Page 85: Ex Posicion

Respaldo de información

Page 86: Ex Posicion

Es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios

Page 87: Ex Posicion

En caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Page 88: Ex Posicion

Importancia del respaldo de información

Page 89: Ex Posicion

Esta radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar

Page 90: Ex Posicion

Por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

Page 91: Ex Posicion

Métodos de respaldos de información

Manual

el usuario copia directamente los archivos a respaldar por medio de comandos o por medio del explorador de archivos de su respectivo sistema operativo.

Page 92: Ex Posicion

Automático

Por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos.

Page 93: Ex Posicion

Descripción de la normatividad y políticas de uso de redes LAN

en una organización

Page 94: Ex Posicion

Uso de servicio interrumpido de corriente

• La central de alarma es la parte medular del equipamiento

ya que es el elemento que se encarga de controlar automáticamente el funcionamiento general del sistema de alarma.

Page 95: Ex Posicion

• La central en sí es una tarjeta electrónica con sus distintas entradas y salidas

• se encuentra resguardada en un gabinete con protección anti desarme.

Incluye:Batería Cargador

Page 96: Ex Posicion

Memoria técnica de la red local de voz y datos

• La memoria técnica de una red da a conocer toda la información de importancia sobre un centro de cómputo, oficina, etc.

Muestra la distribución del cableado en el edificio, así señalando el tipo de conexión.

Page 97: Ex Posicion

Se utilizan planos que representen

el de las paredes ventanas y puerta

La ubicación del techo falso el teflón el piso falso las lámparas el plano de cable rj45

con medidas

Page 98: Ex Posicion

Se realizan tablas de cotización indicando

El costo total del material

Que puede ser desde un RJ45 hasta un switch o una computadora.

El precio

La cantidad

Page 99: Ex Posicion

Políticas para la adquisición y actualización de programas informáticos

Con el objeto de definir y regular la adquisición de programas informáticos se establecen las siguientes políticas:

Page 100: Ex Posicion

1. Buscará que la adquisición y actualización de los programas informáticos sea encaminada a la homogeneización y compatibilidad de los mismos con el equipo de cómputo que se tiene o se adquiera, para el desarrollo de las actividades.

Page 101: Ex Posicion

2. Para la adquisición y actualización de los programas informáticos, deberán elaborar su listado de necesidades cuando preparen su solicitud anual de presupuesto, el cual será enviado a la Subdirección de Informática, con el fin de que ésta revise los aspectos técnicos, proponga un plan de adquisiciones y los someta al análisis y aprobación del Comité de Informática. Una vez aprobado este plan de adquisiciones de programas informáticos, las instancias correspondientes lo incorporarán a su solicitud de presupuesto.

Page 102: Ex Posicion

El Licenciamiento de Software Es un contrato entre el licenciante o el

usuario y el licenciatario (dueño del programa informático), el cual tiene como objetivo el uso del programa, pero existen muchos tipos de Licenciamiento:

Page 103: Ex Posicion

Tipos de licenciamiento Los tipos de Licenciamiento de Software

son los siguientes: Software con copyleft.Software semi-libre.Freeware.Shareware.Software Comercial.Código Abierto.GNU.Tipos de Licenciamiento:

Page 104: Ex Posicion

Software con copyleft: software es un software libre cuyos

términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen o modifican.

Page 105: Ex Posicion

Instalación de software

Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.

Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.

Producción: Para ser utilizado por el usuario final.

Page 106: Ex Posicion

Acceso a Internet

Acceso a Internet o conexión a Internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red

Page 107: Ex Posicion

Revisión de acceso de internet

Existes diferentes tipos:

Un adaptador de red.Un adaptador de red puede permitir crear una red inalámbrica o alambrada. Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamadas placas de red. dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalámbrica.

Page 108: Ex Posicion

Repetidor,Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto.

Ruteadores se emplea a la hora de la interconexión de una red de ordenadores.

Page 109: Ex Posicion

Uso de mensajería instantánea

La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet.

El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticonos" (figura que representan estados de ánimo), y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real.

Page 110: Ex Posicion

Registros de usuario conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad

Page 111: Ex Posicion

Se le asigna automáticamente un número consecutivo (número de registro) que en ocasiones es usado como índice aunque lo normal y práctico es asignarle a cada registro un campo clave para su búsqueda. 

Page 112: Ex Posicion
Page 113: Ex Posicion

Bitácoras de acceso a los buzones de

correo Es el registro el cual controla el acceso de entrada y salida del correo electrónico, permite que lleguen los mensajes al destino y no a otra parte. Administra todo lo relacionado al correo electrónico independientemente de la cuenta, este cuenta con un espacio limitado.

Page 114: Ex Posicion

C)Descripción de la normatividad y políticas de uso de las rdes LAN de una organización

Page 115: Ex Posicion

consiste en el tendido de cables de par trenzado UTP / STP en el interior de un edificio con el propósito de implantar una red de área local.

Page 116: Ex Posicion

Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.