Oposiciones de Informática de Profesor de Secundaria vistas desde dentro

Este año, en el que el número de plazas ofertadas para puestos de Informática y Telecomunicaciones se ha visto reducido, aunque no tan drásticamente como en otros ámbitos, a excepción del cuerpo TAI que ha sido directamente eliminado de las oposiciones de los dos últimos años(tanto en estado como en comunidades autónomas) la opción de preparar las oposiciones de secundaria y formación profesional se convierte en una alternativa a tener en cuenta.

Yo nunca me he presentado a unas oposiciones de secundaria, pues siempre tenía claro que lo mío no era la enseñanza, y menos destinada a alumnos sin conocimientos técnicos (que no de informática, pues hoy en día el ordenador está tan presente en los hogares como el televisor en mi generación). Un funcionario de la rama de Administración General, frente a un funcionario informático dedicado a la enseñanza, tiene un sueldo más competitivo, pero también trabaja un número de horas sensiblemente superior a la semana, y disfruta de muchas menos vacaciones. En contrapartida, además de un sueldo inferior, factor que tuvo un peso muy importante en mi decisión de descartar las oposiciones de secundaria, pierde el contacto con los proyectos, tanto de desarrollo como de explotación de sistemas de información (aunque siempre te queda abordar cualquier aventura empresarial o lúdica relacionada con el desarrollo o la técnica de sistemas en tu tiempo libre).

Por tanto, para hablar con conocimiento de causa, cedo la palabra al blog "Sistemas y aplicaciones", mantenido por un profesor de la especialidad de sistemas y aplicaciones informáticas, que por tanto a aprobado esta oposición.

Sobre el exámen teórico de las oposiciones de informática de secundaria, en la parte A, este profesor comenta:

Este examen dura dos horas. Sacan 5 bolas de 65 temas y tienes que escribir sobre uno de ellos.

Sobre el tema de las probabilidades de que te salga una bola con un tema que te hayas estudiado, en función del número de temas que te ha dado tiempo a estudiar y el número total de temas que componen el temario hemos hablado ya en entradas anteriores de este blog. Finalmente, hemos publicado una entrada con un formulario que te permite hacer este cálculo.

Yo llegué a las 8 de la mañana aunque el examen era a las 9. Es importante llegar bastante antes, por una parte de da tiempo a repasar un poco los índices de los temas y las bibliografías - Las bibliografías son lo que peor llevaba -. Por otra parte te tranquilizas y te da tiempo en caso de cualquier cambio. Los profesores publicaron los criterios de evaluación de ese examen y comprobé que lo podía hacer todo bastante bien.

Comparto la opinión de que hay que llegar temprano. Es mucho el esfuerzo invertido, en tiempo de estudio y dinero gastado en material y/o preparador, como para arriesgarte a encontrar un atasco, no tener donde aparcar, una calle cortada, etc. Por el contrario, desaconsejo totalmente llevar apuntes el día del exámen (a no ser que lo hagas por motivos psicológicos, porque te va a dar seguridad, pero nunca porque te debas agotar los minutos antes del exámen repasando). De todos modos, esto va en la condición de la persona (y en algunos casos va a ser inevitable, con independencia de que hagas el propósito de no hacerlo).

No suelo ser muy competitivo, pero en este examen todo el mundo lo es. Sin embargo, creo que es una especialidad en la que se crea un buen ambiente entre los opositores. Incluso este año en el que eran plazas por tribunal. Es inevitable compararte con los demás o desear que les salga peor que a ti.

El tema de la competitividad entre opositores merece una entrada aparte. No hay que confundir "cordialidad" con "buen ambiente". De cualquier forma, esto afecta más a compañeros de preparación (por ejemplo en una academia, en el que en los descansos se pueden contemplar auténticos faroles, del tipo "yo lo llevo fatal", o "no dispongo de preguntas sobre tal o cual tema") que al día del exámen. Yo, normalmente, el día del exámen estoy muy concentrado y prefiero no hablar con nadie. Otra gente, entablando conversaciones libera nervios y tensión. Pero no nos engañemos ¡ Cómo no va a haber competitividad ! Nos estamos jugando "los cuartos" con el resto de gente de la sala.

De las cinco bolas salieron 2 temas que había preparado y otros 2 que podría haber escrito algo. Yo tenía 35 temas bien y se cumplió la estadística completamente. De hecho había más de un 98% de posibilidades de que saliera al menos un tema de los mios. Uno era más abstracto y probablemente de quedan muy bien, otro era más de caracter práctico y relacionado con mis trabajos anteriores. Elegí el segundo para ir más tranquilo y no equivocarme.

Nuevamente, os remito al cálculo de las probabilidades de que te pregunten un tema que sepas en función del número de temas estudiado. La decisión de elegir qué tema desarrollar es muy importante. Una vez tomada no vale retroceder, y hay que tratar de elegir aquella opción que no te haga dudar.

En una de las oposiciones que aprobé (Gestión de Sistemas del Estado, grupo A2), me dieron a elgir entre dos temas, uno que había estudiado y otro que no. Elegí el que no había estudiado, porque estaba muy relacionado con mi trabajo, y lo bordé consiguiendo una de las 10 mejoras notas (entre 200 opositores). Los conceptos fluían libremente, al tratarse de un tema que dominaba mucho. Solamente tuve que dedicar los 10 o 15 minutos iniciales del exámen a elaborar un esquema y a aclarar las ideas. Por supuesto, lo recomendable siempre sería hacer un simulacro del exámen de la oposición para cada tema. Así, sabrás cuanto te dará tiempo a escribir, y evitarás sorpresas desagradables durante el exámen (de haberte extendido demasiado en un epígrafe, y dejar un exámen incompleto). Lo ideal es que hagáis simulacros para aquellos temas en los que lo tengáis menos claro.
Tengo una letra más bien pequeña y ocupé 18 caras, tardé casi las 2 horas y acabé la conclusión al final. En los simulacros hacía la conclusión a mitad del tema y así luego escribía tranquilo. Pero las hojas iban grapadas. Creo que tenía el tema más largo porque fui el único que pidió 3 veces más folios. Pero eso no significaba nada de momento. Salí muy contento, había puesto mucho, todo con ejemplos, implicaciones didácticas, referencias legales y referencias a los estándares ISO o IEEE, bibliografía y contenidos actualizados.
Creo que aquí se relata un aspecto importante diferenciador de estas oposiciones, respecto de las meramente técnicas: el carácter didáctico. Amigos que se han presentado, y han suspendido, habían escrito muchos folios de carácter técnico, pero no habían detallado una bibliografía ni tratado el tema de las implicaciones didácticas.

En esta especialidad, tradicionalmente, no se ha leido luego el tema a menos que lo pidas. Esto no quiere decir que no se vaya a hacer nunca. De todas formas, al menos uno quiso leer y creo que sacó buena nota.

El asunto de la lectura de los temas escritos ante tribunales de oposición ya lo hemos tratado en otras entradas de este blog. Como todo, tiene su técnica y ésta puede ser aprendida y entrenada en caso de que sea necesario.

Si te ha gustado esta entrada, suscríbete para recibir las próximas entradas por correo electrónico. Por favor, apoya este blog.

Evaluación de procesos y gestión de riesgos en Google Blog Search -Temario 2.0-

Enlaces encontrados en el servicio de búsqueda de blogs de Google en relación con la materia Evaluación de procesos y gestión de riesgos
del temario de las oposiciones TIC



SALUD Y SEGURIDAD: MI RESPONSABILIDAD: GUIA DE TRABAJO SEMANA ...
07/04/2010 Por Maribel Chitiva Cardona  
posibilidad de que ocurra un evento o resultado específico, medida por la relación entre los eventos o resultados específicos y el número total de eventos o resultados posibles ( NTC 5254: Gestión del Riesgo). CONSECUENCIA: ... Proceso de evaluar el (los) riesgo(s) que surgen de un(os) peligro(s), teniendo en cuenta la suficiencia de los controles existentes, y de decidir si el (los) riesgo(s) es (son) aceptable(s) o no (NTC-OHSAS 18001:2007). FACTOR DE RIESGO: ......

Avistaje de Seguros (el blog de Xunil S.A.): Gestión de Riesgos
21/08/2009 Por XUNIL SA  
La Evaluación de Riesgos es uno de los pasos más importantes en un proceso de Gestión de Riesgos. El riesgo se evalúa mediante la medición de los dos parámetros que lo determinan: la magnitud de la pérdida ó daño posible, ......

NUEVA HERRAMIENTA PARA CUANTIFICAR LAS VENTAJAS DE LA FACTURACIÓN ...
07/04/2010 Por Anonimo  
Gracias al acuerdo entre DocOnTime y Glomark, las empresas podrán evaluar los ahorros y diferentes tipos de beneficios, incluidos los medioambientales, ... La implantación de este sistema de gestión de la facturación reporta, según Carlos González, Consejero Delegado de DocOnTime, “diversas ventajas para el cliente, entre las que destacan su integración con todo tipo de sistemas empresariales de gestión de procesos (ERP), una mejor gestión de las facturas, el ahorro de ......

Oracle ofrece una nueva suite | Blinky-IT
26/02/2010 Por admin  
Oracle Enterprise GRC Manager y Enterprise GRC Controls están estrechamente integrados para que las empresas puedan alinear la detección, evaluación y priorización de los riesgos con el tratamiento adecuado de estos, a través de una ... o Un único sistema para gestionar el riesgo de toda la empresa y las iniciativas de cumplimiento que también permiten a las empresas reducir sustancialmente el costo de los procesos de gestión de cambio de gobernabilidad y de auditoria ......

HIGH TRAINING PROFESSIONAL GROUP: Seminario - Taller ...
08/03/2010 Por HIGH TRAINING PROFESSIONAL GROUP  
... y evaluación independiente del Sistema de Control Interno; en especial en los proceso de administración de riesgos, sistema de indicadores estratégicos y de gestión y herramientas de autoevaluación y evaluación independiente. ......

Auditoria: NORMAS SOBRE ATRIBUTOS ~ Administracion de Empresas
20/03/2010 Por ApuntesTotal  
La actividad de auditoría interna debe evaluar y contribuir a la mejora de los procesos de gestión de riesgos, control y gobierno, utilizando un enfoque sistemático y disciplinado. 2110 - Gestión de Riesgos ......

Metodología estrella de administración del riesgo | GestioPolis
11/03/2010 Por Isauro Suárez Ramírez (iramirez@dnp.gov.co)  
Metodología de administración del riesgo para evaluar la eficiencia y eficacia del sistema de control interno y mejorar la gestión de calidad de la entidad. ... Riesgo de control: es la probabilidad error o falla del mecanismo de control, lo cual genera la conclusión de aceptar como controlado un proceso, cuando el nivel de no conformidades excede el nivel de riesgo inherente o de considerar un proceso descontrolado, cuando en realidad el nivel de no conformidades es ......

Secretaría Nacional de Gestión de Riesgo y Municipalidad de ...
29/03/2010 Por marmurgv@guayaquil.gov.ec (María Guadalupe Murillo Villarruel)  
La Secretaría Nacional de Gestión de Riesgo de manera conjunta con la Municipalidad de Guayaquil se reunieron el lunes 29 de marzo del 2010, en la Sala de Crisis de la Corporación de Seguridad Ciudadana de Guayaquil (CSC-G), ... y personal para que cada una pueda cumplir las responsabilidades asumidas en la implementación del SCI dentro de las instituciones y en los procesos de capacitación interinstitucional, lo que será supervisado mediante monitoreos y evaluaciones. ......

CNNExpansion.com
02/04/2010 Por cnnexpansion@cnnexpansion.com (Editorial Expansion)  
Los Consejos requieren replantearse su administración de riesgo, así como evaluar cuáles son las amenazas que enfrenta su empresa tanto en el ámbito interno y externo tomando en cuenta que la crisis financiera global puso en evidencia la falta de ... El éxito de la organización depende de la efectividad y eficiencia del Consejo y la clave para hacerlo es a través de una sólida evaluación del mismo, así como de un proceso de actualización profesional para los consejeros. ......

Gestión de Riesgos y el Plan Escolar en Prevención de Riesgos
22/12/2004 Por Sebas  
Administración de riesgos es el término aplicado a un método lógico y sistemático para establecer el contexto, identificar, analizar, evaluar, tratar, monitorear y comunicar los riesgos asociados con una actividad, función o proceso de ......

BSC Salud Noticias: Superintendencia de Salud Informa Avances en ...
23/03/2009 Por BSC Salud  
El propósito del proceso de autoevaluación será la seguridad de los pacientes a través de la adecuada evaluación y oportuna gestión del riesgo clínico y la prevención de eventos adversos, resguardando las dimensiones de accesibilidad, ......

El impacto del proceso de evaluación y acreditación en las ...
05/08/2008 Por Victor Inostroza  
se han establecido procesos de gestión descentralizados y se han mejorado sustantivamente los sistemas de información. Mediante intervenciones en la gestión en algunas insituciones se han logrado reducir los costos por estudiante. ... Además, está el riesgo que los cambios sean cosméticos y no se traduzcan en mayores niveles de aprendizajes y en una mejor producción académica. IV COMENTARIO FINAL Los procesos de evaluación institucional y de carreras en la educación ......

Risk identification, assessment and management in public health ...
16/02/2010 Por gestiocriticos  
Los riesgos cambian con el tempo y por esto el proceso de identificación, evaluación y gestión debe ser actualizado y conducido en un proceso cíclico continuo. Una efectiva gestión de riesgos disminuirá el riesgo de eventos secundarios ......

SN1CHILE » Blog Archive » Evaluación de Desempeño y Bono de ...
29/03/2010 Por mvillarroel  
La rigurosidad de la política de riesgo del banco. • El cambio permanente que sufren los clientes de su ejecutivo de cuentas. • La Implementación de nuevos sistemas o procesos computacionales. • El proceso de centralización de ... La centralización de los procesos contables, que afectan las auditorías de las oficinas. • La eliminación del servicio Delivery de radio taxi y motos, durante el proceso de apertura de una cta. cte. o de la gestión de un crédito, entre otros. ......

Gestión de Riesgos: Recensión - Control de lectura
01/04/2010 Por Lindon Vela  
La recensión supone un proceso de lectura crítica del artículo, este proceso incluye la lectura cr´tica del artículo, un análisis minucioso de su contenido, una crítica y valoración del mismo en relación a la literatura relevante existente sobre el ... Tener en cuenta que la fecha para presentar y sustentar la recensión es el día Miércoles 7 de abril del 2010 y la evaluación se realizará teniendo en cuenta las matrices de control de lectura (recensión y exposición oral). ......

DGLOCAL: Consultoría “Medidas pilotos de adaptación al cambio ...
26/07/2007 Por DGLOCAL  
Para ello se trabaja en 3 componentes: 1) la integración de la Gestión del Riesgo en Procesos de Planificación a nivel local y regional, 2) la preparación ante situaciones de emergencia y aumentar la seguridad humana (viviendas ... Evaluación y sistematización de los datos, estudios e informes existentes sobre el tema de las repercusiones del cambio climático en la Región Arequipa como base para la ejecución de actividades del proyecto en cada uno de sus resultados. ......

MAP-TESIS: METODOLOGÍA PARA LA GESTIÓN DE RIESGOS EN PROYECTOS DE ...
13/02/2010 Por webmaster  
Se ha realizado una propuesta de procesos y herramientas a considerar para realizar la correcta identificación y evaluación cualitativa de los riesgos, establecer los planes de respuesta a ellos y su seguimiento y control ......

Diseño de Funciones, Evaluación de Actividades y Descripción de ...
08/07/2009 Por desconocido  
Diseño de Funciones, Evaluación de Actividades y Descripción de Cargos bajo Gestión por Competencias. EQUIPO #3. MAYERLING BERBES JHOSEPH VALDEZ RAFAEL REVILLA TRINIDAD BAUTISTA ALFONSO RIVERO JAKNES MEDINA ... Responsabilidades incluidas ( por supervisión de personal, materiales y equipos, métodos y procesos, dinero, títulos o documentos, información confidencial y por seguridad de terceros); Condiciones de trabajo (ambiente de trabajo, riesgos inherentes. ......

Evolución del Concepto de auditoría interna . Enfoque moderno ...
20/03/2010 Por ApuntesTotal  
Ayuda a una organización a cumplir sus objetivos, aportando un enfoque sistemático y disciplinado para evaluar y mejorar la efectividad de los procesos de gestión de riesgos, control y dirección”.(6) Estas nuevas definiciones no cambian ......

CONTADURIA: ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO
02/11/2008 Por Administrador  
El acceso a los registros de personal, nóminas, formas, documentos importantes y lugares de proceso debe permitirse únicamente de acuerdo con políticas establecidas por la administración. 3. Identificación de objetivos con el riesgo de ......

PREVENCION DE RIESGOS ACTIVIDAD PREVENTIVA
04/04/2010 Por CREADORA  
Los instrumentos esenciales para la gestión y aplicación del plan de prevención de riesgos, que podrán ser llevados a cabo por fases de forma programada, son la evaluación de riesgos laborales y la planificación de la actividad ......

INVESTIGACION Y DESARROLLO: G R U P O P R O G R E S A ...
05/09/2009 Por Daniel Florencio Lovera Davila  
Aplicar metodologías específicas orientadas al análisis, evaluación y gestión de los riesgos de seguridad y salud ocupacional. QUIEN DEBE ASISTIR: Gerentes, Jefes de Seguridad y Salud Ocupacional, Jefe de Planta, Supervisores de Planta, ... de sistemas de Gestión de Calidad ISO 9000, Ambiental ISO 14000, OHSAS 18001 y desarrollo de proyectos enfocados a la optimización, diseño y rediseño de procesos haciendo uso de herramientas de Gestión y softwares estadísticos. ......

Contabilidad y Finanzas | Diplomado en la evaluación financiera ...
08/03/2010 Por extensionacademica  
En este módulo los participantes adquirirán los conocimientos más relevantes acerca de los diferentes tipos de riesgo, y los procesos para su administración en proyectos de inversión. Temario 1. La evaluación de proyectos de inversión ......

ERGONOMIA e HIGIENE INDUSTRIAL: Relación entre higiene industrial ...
17/03/2010 Por AHM  
La evaluación de riesgos es un proceso dinámico, ya que se adquieren nuevos conocimientos que a menudo revelan efectos nocivos de sustancias que hasta entonces se consideraban relativamente inocuas; por consiguiente, el higienista ......

Emprendedor XXI de Argentina
02/04/2010 Por Emprendedor XXI  
Según explica Gustavo Segnini, directivo de Tron SA y presidente del CEDI Rafaela, “la certificación ISO es muy importante, además nos ha permitido clarificar y mejorar nuestros procesos”. ... de costos e ineficiencias, mayores al 15 %, a través del análisis de resultados y lecciones aprendidas, la permanente capacitación del personal y el empleo de nuevas herramientas de gestión de requerimientos, desarrollo, evaluación y gestión de riesgos y testing, entre otros. ......

Project Management: Gestión de Riesgos
18/02/2010 Por Adrian Anex Moya.  
El éxito de un proyecto, está comprometido con la detección, evaluación y mitigación oportuna de los riesgos. La Gestión de Proyectos comprende de la interacción dinámica de un conjunto de procesos. Se hace necesaria la gestión de ......

Higiene y Seguridad Industrial
27/11/2009 Por Arelis E. Michinel R.  
f) Evaluación de riesgo es uno de los pasos que se utiliza en un proceso de gestión de riesgos. El riesgo se evalúa mediante la medición de los dos parámetros que lo determinan, la magnitud de la pérdida o daño posible , y la ......

Instituto Internacional de Estudios Gerenciales: Métodos ...
23/07/2009 Por Instituto de Estudios Gerenciales  
Modelo Avanzado Proceso de administración del riesgo operativo. Identificación de riesgos. Calificación y evaluación de riesgos. Diseño de controles. Monitorio y evaluación de riesgos. Elaboración de mapas de riesgo ... Instituto de Estudios Gerenciales: Lima, Lima, Peru: El Instituto Internacional de Estudios Globales tiene por objetivo contribuir con la gestión administrativa y financiera desde la perspectiva de los riesgos empresariales. ......

Resumen de Seguridad: La seguridad de los procesos de producción
01/05/2007 Por info-resumen de seguridad  
Por ello, la gerencia de seguridad industrial, higiene y ambiente deberá hacer un análisis y evaluación constante de los riesgos para poner en práctica una metodología y unas políticas claras que luego, el grupo de supervisores tendrá que desarrollar a fin de evitar el crecimiento de una ... La labor de entrenamiento por parte de la gerencia de seguridad industrial junto con la gerencia de recursos humanos es una realidad que fortalece la gestión de prevención. ......

Desarrollo, adquisición, implementación y mantenimiento de sistemas en Google Blog Search -Temario 2.0-

Enlaces encontrados en el servicio de búsqueda de blogs de Google en relación con la materia Desarrollo, adquisición, implementación y mantenimiento de sistemas del temario de las oposiciones TIC


EL PERIODIST@ DIGIT@L: DARIO DIAZ PEREZ DIO INICIO AL PERIODO DE ...
06/04/2010 Por EL PACTO PRODUCCIONES  
Respecto de la función de inspección de industrias y actividades de servicio se están implementado un sistema de guardias rotativas. Se están coordinando inspecciones conjuntas con el Organismo Provincial para el Desarrollo Sostenible ... También hemos iniciado un programa de mantenimiento de plazas el cual incluye segado de pasto, remodelación de canteros, construcción de senderos, limpieza de espacios, pintado de juegos y equipamiento y arreglo de elementos recreativos ......

Seguridad de la Informacion en Colombia (ISO 27000): ISO 27001 e ...
06/04/2010 Por Andrespeed  
Continuando con los Dominios de la ISO 27002 (Numeral 12) o Anexo A de la ISO 27001 (Anexo A12), hoy vamos a revisar la Adquisición, desarrollo y mantenimiento de sistemas de información. ... Se deben identificar y acordar los requerimientos de seguridad que deben contener los sistemas de información de la Organización antes de su desarrollo e implementación. Los requerimientos de seguridad para el desarrollo de los sistemas de información deben quedar documentados como ......

Gerente de Administración y Finanzas | trabajo - empleo Perú | www ...
05/04/2010 Por desconocido  
Orientar, supervisar y controlar los procesos de compra y gestión de proveedores para la oportuna adquisición de bienes y servicios. Aprobar los pagos a proveedores y terceros, ordenando transferencias de dinero y firmando los cheques ... Dirigir, y supervisar y controlar el desarrollo e implementación del sistema de compensaciones. Supervisar la administración de los sistemas de información y equipos informáticos, controlando la atención de los requerimientos de ......

EPRAA. Automatización y sistemas de supervisión ...
31/10/2006 Por Gabriel Edgardo  
Especialización en automatización y servicios industriales. PLC Sistemas de supervisión SCADA y HMI Servo-posicionamiento. Conectividades y redes industriales. Adquisición de datos de planta. Sistemas de supervisión. .... 4.5.6 Implementación de software de análisis "on line" 4.5.7 Desarrollo de aplicación y/o utilitarios. 4.5.8 Variante de captura de datos desde pasteurizador de línea 4. 4.6 Implementación de red Industrial Ethernet en línea 1 de botellas. ( figura 4.6) ......

Proceso Administrativo: Normas para la implantación de Políticas y ...
13/03/2007 Por Julio Carreto  
Desarrollo y mantenimiento de los sistemas: Establece la necesidad de implantar medidas de seguridad y aplicación de controles de seguridad en todas las etapas del proceso de desarrollo y mantenimiento de los sistemas de información. Además , considera los mecanismos de seguridad que deben implantarse en el proceso de adquisición de todos los sistemas o aplicaciones de la compañía (protección de archivos, programas, base de datos, políticas de cifrado, etc. ......

De qué hablamos cuando hablamos de Seguridad ? - gestión y tecnología
05/07/2009 Por Samuel Leal Chau  
El objetivo de la Seguridad de la Información, es el de proteger la información y los sistemas de información de accesos, usos, divulgación , interrupción o destrucción no autorizada, esto se logra a través de la implementación de políticas y ... Seguridad relacionada al personal; Seguridad física y del entorno; Gestión de comunicaciones y operaciones; Control de accesos; Desarrollo, mantenimiento y adquisición de sistemas; Gestión de incidentes de seguridad de la ......

Proceso Unificado de Rational « babo´s blog
16/06/2007 Por baboburger  
Los artefactos software cambian no sólo debido a acciones de mantenimiento posteriores a la entrega del producto, sino que durante el proceso de desarrollo, especialmente importantes por su posible impacto son los cambios en los requisitos. Por otra parte, otro gran desafío ... El ciclo de vida RUP es una implementación del Desarrollo en espiral. Fue creado ensamblando los elementos en secuencias semi-ordenadas. El ciclo de vida organiza las tareas en fases e iteraciones. ......

Conectarigualdad.com.ar : Detalles |
07/04/2010 Por cleos2000  
Para su implementación, el Ministerio de Educación nacional realiza una inversión de $323 millones que incluye, además de los 250.000 mil dispositivos, provisión de servidores escolares, 250.000 mil pendrives, 20.000 enrutadores inalámbricos, 7.150 muebles, ... En Colombia también hay varias ONG en el desarrollo de proyectos similares, como la fundación Pies Descalzos de la cantante Shakira y la Marina Orth (primera escuela rural pública bilingüe del país). ......

TRABAJOS NECESIDADES: GUIA MAPA DE PROCESOS
11/04/2009 Por julieth23  
El tema a tratar en el trabajo estará enfocado a los mapas de procesos el cual ofrece una visión general del sistema de gestión. En él se representan los procesos que componen el sistema así como sus relaciones principales. .... Desarrollo § Implementación § Mantenimiento y soporte · Gerencia -Administrar la empresa · Calidad -Vigila la cálida de todos los procesos de la empresa · Recursos humanos -Consigue el personal apropiado para cada proyecto · Ventas y Mercadeo ......

Proyecto Pragmalia: 217. Implementar un Escuadrón de Helicópteros ...
26/10/2009 Por Jorge Elias  
Proyecto dedicado a desarrollar un país virtual que contribuya a transformarse en generador de ideas que fomenten el desarrollo argentino. El desarrollo requiere hechos y no palabras. .... Adquisición del equipamiento para el mantenimiento logistico del mismo. - Asignación del personal de vuelo y técnico entrenado en la plataforma Chinook. F. Características generales: El CH-47 Chinook es un versátil helicóptero de transporte bimotor con rotores en tándem fabricado por la ......

RENAN QUINO SALVO: Mantenimiento y Reparacion de Equipos de Computo
13/08/2009 Por renan_quino  
Implementación de aéreas de Desarrollo y Procesos de datos. Soporte y Capacitación. Ayuda en línea. Asistencia Remota. Configuración De software y Hardware. Instalación de nuevos componentes y sistemas. Desinfección de Virus. ......

DGLOCAL Red sobre Desarrollo Global y Local: CONVOCATORIA ...
03/06/2009 Por DGLOCAL10  
1. Contribuir con la planificación e implementación POA. 2. Elaborar informes técnicos solicitados por la Dirección. 3. Responsable del Sistema de Monitoreo, Evaluación y Sistematización, bajo la supervisión de la Dirección. 4. Contribuir con la elaboración ... Coordinaciones de acciones logísticas para reuniones y eventos con la administración y contadora (compra de pasajes, adquisición de materiales para eventos, reserva de alojamiento y sala para eventos, entre otros). ......

Periovista » Cámara de Diputados: Reuniones miércoles 7/ Primera ...
07/04/2010 Por periovista1  
Mensaje y proyecto de ley del P.E.P.: Aprobar el texto del Acta Acuerdo para la creación del Organismo Hídrico Interjurisdiccional Sistema Hidrológico Pasaje – Juramento – Salado. .... Si se encuentra vigente el Contrato de Recuperación y Mantenimiento (C.RE.MA.) en la citada ruta, informando la empresa contratista y el tiempo de duración del citado contrato. Obras a realizar, sean éstas de carácter provincial o nacional, que permitan el entrecruzamiento de las aguas que ......

Proyecto real de e-Learning, el caso ETECSA. « joseba angulo
11/12/2009 Por Joseba Angulo  
Plataforma utilizada: el Sistema de Enseñanza Personalizada a Distancia (SEPAD) es el sistema gestor del aprendizaje utilizado en ETECSA, desarrollado por la Universidad Central Martha Abreu de Las Villas. ... Dotación dedicada al mantenimiento de la solución de e-learning (de la compañía y externos): el precio de adquisición de la plataforma comprendía su instalación en los servidores de la Intranet, la solución de los errores que se detectaran en el sistema imputables a ......

México intenta encontrar un camino hacia el crecimiento con bajo ...
01/01/2010 Por admin  
El dinero del Fondo para una tecnología limpia (FTL) intensificará los esfuerzos de México en la consecución de un sistema de transporte urbano más limpio, el uso eficiente de la energía y el desarrollo de energías renovables, ... del FTL ayudará a las ciudades a conseguir los autobuses sin tener que transferir a los usuarios el costo adicional de la adquisición. Además, el FTL ayudará en la compra de autobuses antiguos y en la implementación del proceso de desecho. ......

GUASABARAeditor: Ortiz Bosch dice hay que devolverle al pueblo la ...
07/04/2010 Por GUASABARAeditor  
Revisión de la Ley de Juventud para su trasformación en una entidad de lucha contra la violencia, el narcotráfico, de desarrollo integral de nuestros jóvenes, y de financiamiento al desarrollo de sus negocios y carreras técnicas profesionales ..... Mejorar el sistema educativo; seremos firmes en la ejecución del 4% del PIB que le asigna la ley. Implementaremos con el presupuesto y Ley de Gastos Públicos la política de mantenimiento de las edificaciones púbicas creadora de ......

Municipalidad de Maipú: Discurso del Intendente Rappallini en la ...
06/04/2010 Por Prensa Municipalidad de Maipu  
También se ha fortalecido la gestión en el otorgamiento de pensiones, y en la adquisición para su entrega de medicamentos, anteojos, elementos ortopédicos, realización de traslados, entrega de viandas a adultos mayores, .... El área esta ocupanda en la creación de la Oficina de Empleo y en la implementación del sistema RAFAN en recursos humanos, lo que modernizara la liquidación de haberes, generando agilidad, en consonancia con lo exigido por el Ministerio de Economía. ......

PROGRAMA DE GESTION MUNICIPAL DEL MIUCA EN NAGUA PARA SER ...
04/04/2010 Por LA VOZ DEL JOVEN  
capacidad de intervención del sector privado y la comunidad, del grado de desarrollo urbano, entre otros factores, a través de la implementación de un programa o plan de capacitación permanente de los regidores electos y los ......

3° E5 - 2007: ELECTRONICA - PROGRAMA
22/03/2007 Por Daniel  
Acreditando la capacidad de desempeñarse laboralmente en el diseño, reparación, mantenimiento, simulación, construcción y fabricación de los sistemas electrónicos que intervienen en las distintas áreas productivas y de servicios. ... El saber tecnológico (teórico-práctico), se caracteriza por su fuerte base experiencial, pero requiere de la adquisición de conocimientos referidos a los métodos, técnicas, dispositivos y sistemas utilizados, particularmente en estas áreas. ......

Personal Laboral: TEMARIOS CONSOLIDACION GP 1 Y 2 GESTION Y ...
25/09/2009 Por Csi-Csif Prisiones  
Cognición. Mente y procesos mentales. Sistema cognitivo, estructuras, procesos y. funciones. Adquisición del conocimiento, tipos y modos. 8. Sensación. Problema psicofísico. Cantidad sensorial/Weber. Fechner. Stevens. Detección y. decisión. ...... Diseño, desarrollo, implantación y mantenimiento. La. biblioteca digital. 22.-Gestión de la biblioteca híbrida. 23.-Catálogos colectivos. Cooperación internacional. Documentación. 24.-Teoría e historia de la Documentación. ......

Desarrollo y Defensa: La PC barata de Negroponte desembarca en la ...
05/02/2010 Por Jorge Elias  
La implementación al principio se hará en 100 aulas. Se trata de “laboratorios digitales móviles” en igual número de escuelas primarias. Para lograr esto, el Gobierno provincial invirtió un millón de dólares en la compra de ... El proyecto es conocido como Plan Ceibal, e involucra un total de 362.000 alumnos y 18.000 profesores de primaria, a un costo de 260 dólares por estudiante, incluyendo costos de mantenimiento, reparaciones, conexión a Internet y formación para los ......

FEDECOTER - Radio y TV Comunitaria. Imagen y voz de la comunidad ...
09/01/2008 Por Diego F Cano G.  
En este sentido el gobierno con el aval del estado abrirá líneas de credito blandas para la adquisición de software y harware que le permitan a los medios de comunicación ciudadanos avanzar tecnologicamente. una cosa debemos tener clara. tenemos que estar organizados para recibir: ..... Las redes de televisión se deben mantener alejadas de los conductores de energía, como una medida de seguridad y no pueden interferir con el mantenimiento de los sistemas de distribución. ......

GUASABARAeditor: Discurso Milagros Ortiz Bosch. Auspiciado por ...
07/04/2010 Por GUASABARAeditor  
La Ley de Presupuesto que originada en el programa de modernización suscrito con el Banco Interamericano de Desarrollo con la que se pretendió la transformación de la administración pública. .... Mejorar el sistema educativo; seremos firmes en la ejecución del 4% del PIB que le asigna la ley. Implementaremos con el presupuesto y Ley de Gastos Públicos la política de mantenimiento de las edificaciones púbicas creadora de trabajo para la conservación de nuestras carreteras, ......

Museo Provincial de Arte Contemporáneo. MPAC Mar del Plata ...
27/08/2009 Por Adm Concursos Preniados  
Que tuviese un bajo mantenimiento, un bajo costo operativo, simplicidad de operación bajo costo inicial y que presentara características adecuadas para ser instalados en climas marítimos .... Para depósitos de obras se prevé la implementación de un sistema automático por gas inerte (Halon) de acuerdo a norma NFPA. También es posible la cobertura de acuerdo a norma NFPA con rociadores automáticos por sistema Pre-Action, con caño vacío y doble interlock, en el cual, ......

Casa Inteligente: Último grito en tecnología. - Noticias de ...
25/08/2006 Por Julio  
AL PRECIO QUE HOY ESTA LA DOMOTICA CREO QUE ES UNA EXCENTRICIDAD DOTAR UNA CASA DE ESTE SISTEMA PORQUE EL SISTEMA DE MANTENIMIENTO SE TE COMERIA EL BOLSILLO Y LA PACIENCIA. ... respecto a la tecnologia aplicada a la arquitectura, para mi, son de menor importancia, ya que hoy en dia al ser un pruducto, relativamente nuevo, sale caro, y con el tiempo los costos, tanto de adquisicion como de implantacion dentro de las casas se iran abaratando con el transcurso de los a�os. ......

Economía y Finanzas para Todos: EL 'LIBRE MERCADO', EL ESTADO Y ...
30/09/2008 Por Renzo Jiménez Sotelo  
Es decir, no se reconoce que el mercado necesite de un Estado activo para su implementación y mantenimiento. Sin embargo, cualquier análisis científico social muestra que los mercados son igualmente instituciones artificiales, ... El mercado también acierta cuando se convierte en el sistema de información que más eficazmente da respuesta a las preferencias de los consumidores, a través de la interacción del sistema de precios y la capacidad de compra de los consumidores . ......

Desarrollo y Defensa: Instituto de Investigaciones Científica y ...
13/01/2008 Por Jorge Elias  
El LEPPE (Laboratorio de Ensayos de Elementos de Protección Personal) impulsa la implementación de un Sistema de la Calidad, cumpliendo los requerimientos de la norma IRAM 301:2005 “Requisitos generales para la competencia de los laboratorios de .... Desarrollo de placas de interfaz para interconexión de computadoras, o sistemas de adquisición de señales. -Telemetría y Seguimiento: Mediciones y telemediciones para el análisis del comportamiento de sistemas en desarrollo y ......

Una candidata que cumple su promesa « Agencia de Prensa Lima Norte
06/04/2010 Por LimaNorte.com  
Los equipos contarán con un servicio de mantenimiento técnico en todo el país. El servicio de garantía y la reposición en caso de extravío o robo se hará en cada distrito. Las provincias, por su parte, firmarán un convenio de adhesión al programa, ... Para su implementación, el Ministerio de Educación nacional realiza una inversión de 323 millones de pesos que incluye, además de los 250.000 mil dispositivos, provisión de servidores escolares, 250.000 mil pendrives, ......

Informatica Empresarial III: Perfiles de puesto
17/04/2009 Por Informatica Empresarial III  
Análisis y Desarrollo de Sistemas: - Conocimientos de desarrollo de sistemas de seguridad en ambientes informáticos. - Conocimientos de Tecnologías de gestión modernas (Calidad total, Firma digital, Reingeniería de procesos) ... Responsable - Disponible para trabajar a cualquier hora - Mantenimiento de Sistemas informáticos - Dominio de idioma inglés. Auditoria de Sistemas: - Formación Universitaria de Licenciatura en informática o carreras afines ......

Protección de activos de información, recuperación de desastres y continuidad del negocio en Google Blog Search -Temario 2.0-

Enlaces encontrados en el servicio de búsqueda de blogs de Google en relación con la materia Protección de activos de información, recuperación de desastres y continuidad del negocio del temario de las oposiciones TIC


Informanet: Hitachi Data Systems presenta alternativas de ...
03/04/2010 Por Informanet  
Hitachi Data Systems México, subsidiaria de Hitachi, Ltd., anuncia su campaña de Continuidad de Negocios que permite a las empresas mantener disponible su información y aplicaciones durante interrupciones planeadas o fortuitas, a través de las soluciones y ... La protección de datos y soluciones de recuperación ante desastres de Hitachi Data Systems consisten en una serie de servicios para garantizar la tranquilidad del negocio así como software totalmente probado. ......

Hitachi Data Systems por la continuidad de los negocios ...
31/03/2010 Por espacioenmedio  
Las empresas están involucradas con una serie de factores que las obligan a proteger y almacenar su información. La primera razón, es la existencia del negocio y la inherente importancia de la información como principal activo de operación. ... Estas soluciones alinean las TI con los objetivos de negocio, superando desafíos como la continuidad de negocio, recuperación ante desastres, gestión del ciclo de vida de la información y la consolidación de almacenamiento, ......

Gestión de la continuidad de negocio « TATAKI
30/09/2008 Por tataki  
Distribución estadisitca de amenazas a la continuidad de negocio. Distribución estadística de amenazas a la continuidad de negocio. En la era del conocimiento, proteger los activos de información es una de las actividades más importantes que toda ... El resultado debe ser un plan de continuidad de negocio (Business Continuity Plan (BCP)) que asegure la recuperación de un desastre y la continuidad de las operaciones, todo ello englobando el conjunto de la organización. ......

Mundo Interesante: 8 pasos para proteger la información y asegurar ...
27/03/2010 Por Oscar  
Elabore un plan de continuidad del negocio ante una situación de crisis. La pregunta que debe hacerse es: si un desastre provocara la desaparición de todos los documentos de mi empresa. ¿Tengo la certeza de que podría recuperarlos? Los datos son mucho más que cifras; son un activo vital para el funcionamiento de su negocio. Si no puede garantizar su recuperación, y hacerlo en un plazo de tiempo razonable, su rendimiento económico puede verse seriamente afectado. ......

Estrategias de Protección de Datos - está protegiendo sus datos y ...
28/03/2010 Por desconocido  
La información es esencial para la misión-crítica las funciones empresariales (tales como la nómina, la banca o la documentación legal),; Es la información necesaria para la continuidad del negocio, pero no deben perjudicar los sistemas ... Así como la seguridad física es fundamental para proteger los activos y el inventario, las empresas deben hacer de la seguridad de información de alta prioridad. Seguridad de la información debe incluir el inventario, evaluación, ......

Citrix facilita la continuidad de negocio a los usuarios de ...
28/12/2009 Por desconocido  
“A partir de ahora, con la nueva funcionalidad StorageLink Site Recovery de Citrix, los usuarios podrán configurar, probar y gestionar servicios de recuperación frente a desastres -incluyendo el uso de hardware de almacenamiento para replicación- a través de una única ... Los usuarios también pueden optar por integrar los servicios de recuperación directamente con sus actuales aplicaciones de gestión de sistemas, simplificando más que nunca la protección de activos clave. ......

Planes de contingencia, algo más que una póliza de seguro - Ticpymes
16/03/2010 Por desconocido  
Como se puede ver, se trata de analizar previamente los riesgos del negocio, priorizarlos de acuerdo a su impacto y establecer estrategias de prevención y recuperación con el fin de proteger el negocio ante cualquier contingencia. ... están muy activos en la elaboración de normativas y estándares como la ISO/IEC 27001 para la implantación de Sistemas de Gestión de la Seguridad de la Información (SGSI) y la BS 25999 para la Gestión de la Continuidad de Negocio, ......

Eventos catastróficos: La protección de la información, una ...
22/03/2010 Por news2  
La oferta de servicios que ha de ofrecer una empresa informática para garantizar la continuidad de la actividad de una empresa y la recuperación de su negocio en caso de interrupción se estructura de la siguiente forma: ......

La gestión de datos en el entorno de las empresas de ...
26/02/2010 Por desconocido  
Por último, pasado el plazo de bloqueo de los datos, estos deberán ser destruidos para no incurrir en violaciones graves de la normativa de protección de datos. Por lo tanto, para las empresas del sector de telecomunicaciones la gestión de ... Tener alguien a quien recurrir cuando te ataca el desastre es esencial para evitar el coste de una interrupción del negocio y asegurar su continuidad. Saber distinguir una empresa especializada y experimentada en la recuperación de ......

POLICIACOSonora: INFORMACION TECNICA DE LA MINA DE ORO EL CHANATE ...
12/10/2009 Por cananeas  
INFORMACION TECNICA DE LA MINA DE ORO EL CHANATE, EN ALTAR, SONORA. * Tipo de Trabajo: Subterráneo * Estado: Productor * Clasificación: Activo/Verificado Propiedades de la Mina * Producto: ORO, PLATA * Propietario: ...... Brinda protección financiera a la población que carece de seguridad social a través de la opción de aseguramiento público en materia de salud. El programa crea además una cultura de prepago en los beneficiarios y disminuye el número de familias que se ......

Apuntes de OdiloA: 8 pasos para proteger la información de su empresa
25/01/2010 Por OA  
Elabore un plan de continuidad del negocio ante una situación de crisis. La pregunta que debe hacerse es: si un desastre provocara la desaparición de todos los documentos de mi empresa. ¿Tengo la certeza de que podría recuperarlos? ... son un activo vital para el funcionamiento de su negocio. Si no puede garantizar su recuperación, y hacerlo en un plazo de tiempo razonable, su rendimiento económico puede verse seriamente afectado. Visto en Seguridad Información ......

Evolución de las estrategias de continuidad del negocio en México ...
25/11/2009 Por Netmedia Online  
Desde el punto de vista de Tecnología, los términos Plan de Contingencias y Plan de Recuperación de Desastres (DRP) comenzaron a ser empleados y se inicio la implementación de estrategias tales como el uso de contratos recíprocos, ... Pero sí necesitamos desarrollar una estrategia de continuidad del negocio que permita hacer frente a estos escenarios, limitando el impacto que pudieran producir y asegurando la recuperación más rápida y efectiva de nuestras operaciones. ......

El futuro del almacenamiento - Tema de Portada - 169 Febrero 2010 ...
08/02/2010 Por desconocido  
La seguridad y la disponibilidad de la información están empezando a ser una necesidad imperiosa. La continuidad de negocio es un factor esencial hoy en día. Por eso, es especialmente importante simplificar la gestión del almacenamiento. ... de las operaciones del negocio (transacciones con interrupciones limitadas tales como fallos del sistema, ataques de hacker, servicio de denegación de ataques y errores en los programas) y la recuperación ante desastres (ante eventos ......

EL PROBLEMA DEL SER, DEL DESTINO Y DEL DOLOR (León Denis)
04/04/2010 Por NOVATO  
Ya podemos medir la extensión de los desastres causados por las doctrinas negativas. El Determinismo, el Monismo, el Materialismo, negando la libertad humana y la responsabilidad, minan las propias bases de la Ética universal. ......

EL ALMA, LA CUALIDAD DE LA VIDA (Alice A. Bailey)
04/04/2010 Por NOVATO  
Cuando estos aspectos están perfectamente relacionados y activos, se convierten en los factores que dirigen el propósito divino y lo reducen a esa forma que denominamos Plan jerárquico. Sólo cuando el iniciado ha alcanzado, ......

VOLVER AL AMOR (Williamson Marianne)
03/04/2010 Por NOVATO  
Lo que básicamente nos han enseñado es que, en cuanto adultos responsables, lo que nos corresponde es ser activos, ser de naturaleza masculina: salir a conseguir trabajo, llevar el control de nuestra vida, agarrar el toro por los ......

Guía de CA XOSOFT | Danysoft
29/11/2009 Por Administrador  
Guía informativa de 12 páginas sobre la familia de productos CA XOsoft r12.5, la cual permite la continuidad de negocio y la recuperación de desastres....

Grupo Leafar: Dell expande sus servicios cloud-based
04/02/2010 Por GRUPO LEAFAR  
Los Directores de Información de las Compañías están luchando por reducir costos y complejidad al tiempo que conservan costosos sistemas y procesos ya existentes. Con los nuevos Servicios de Dell, la TI puede apalancar el ... Gestión de Continuidad y Cumplimiento – Esta es una capacidad que mejora la continuidad del negocio, brinda una recuperación expedita tras un desastre y proporciona el cumplimiento regulatorio apalancando una red global de centros de datos, ......

Redefinir el centro de datos del futuro | Data.ti
19/02/2010 Por Redaccion  
alcanzar los niveles de calidad de servicio que exige el negocio de una empresa, y evitar riesgos e incrementar la seguridad de la continuidad del negocio», afirma. Es cierto, como dice Ordóñez, de IBM, que todavía hay empresas que tienen .... reducir los gastos de espacio, energía y acondicionamiento del aire, aparte de abrir nuevas posibilidades, como por ejemplo, la de desarrollar una recuperación de desastres para proteger nuestras aplicaciones de negocio críticas», ......

Alta Disponibilidad: Qué es y Cómo se logra - Windows Live
19/08/2008 Por desconocido  
Un ejemplo de este tipo de instrumentos – aunque enfocado hacia el hardware – es el Servicio de continuidad de negocio y recuperación ante desastres ofrecido por Sun Microsystems; una idea interesante que forma parte de dicho plan son los ... Después deben enfocarse los esfuerzos en la administración de la seguridad para proteger la integridad de la información ante daños intencionales o accidentales. Las disciplinas de administración de sistemas no necesitan haber sido ......

Continuidad en la empresa y recuperación de desastres: cómo ...
16/12/2008 Por desconocido  
Por supuesto, una de las mejores cosas que podemos hacer para proteger nuestra empresa es asegurarnos de que nuestras iniciativas de continuidad o de recuperación de desastres están actualizadas y listas para funcionar. ... Los profesionales de continuidad y recuperación de desastres han descubierto que albergar la infraestructura dentro de una instalación adyacente (co-location) puede complementar su negocio, mejorar las operaciones, facilitar su accesibilidad a la ......

10 claves para una adecuada recuperación ante desastres
16/12/2008 Por desconocido  
Este capítulo es el que habla de recuperación ante desastres, un concepto que tiene que ir asociado de una manera biyectiva a otro concepto de igual interés en el gobierno de la seguridad. La continuidad de los negocios. ... Piense en la disponibilidad y en los tiempos cortos de recuperación como un activo rentable y extremadamente interesante. No tenga miedo a invertir en estos conceptos, bien sea en licencias, bien sea en servicios o en ambos. ......

protagonistas: NO TRANSAR Bº 30 - VERSION DIGITAL
03/05/2009 Por protagonistas  
Carrió, Solá y menos aún Macri le garantizan la paz social que les demanda la continuidad de sus negocios, mientras la clase obrera y las masas populares hartos de esta clase dirigente hacen de la lucha de calles su principal forma de ... trabajar por el paro activo y combativo, por aumentos salariales y que la crisis la paguen los monopolios, llamando a la rebelión de los oprimidos para poder estatizar la banca y el comercio exterior, expropiar a los monopolios e ......

Próximo Curso: Auditoría de Sistemas (CISA) - Security Hard
29/09/2009 Por admin  
Módulo V: Protección de los activos de la información (21 y 22 Noviembre 2009). El profesional debe asegurar que la arquitectura de la seguridad(políticas, estándares, procedimientos, y controles) permita mantener la confidencialidad, ... El profesional debe asegurar que en el caso de una interrupción, los procesos de recuperación de desastres y de continuidad de negocio, permitirán proseguir con los servicios de tecnología, minimizando el impacto sobre el negocio. ......

Herramientas - ISO 27001 - Sistema de Gestión de Seguridad de la ...
08/11/2008 Por desconocido  
Guía de protección de activos de información del "Department of Trade and Industry" del Reino Unido. www.berr.gov.uk/files/file9955.pdf. Guía de tipos de políticas de seguridad de la información del "Department of Trade and Industry " del Reino Unido. .... ISO/IEC 24762: Directrices para servicios de recuperación de desastres TIC. www.thebci.org/gpgdownloadpage.htm. Guía de buenas prácticas de gestión de continuidad de negocio de "The Business Continuity Institute". ......

TRUJILLOSOFT: GESTION DE SERVICIOS : ITIL
17/03/2010 Por Ewin  
Se asigna a un ejecutivo senior del departamento TI el papel de gestor del proceso y se le encarga coordinar todas las actividades con la Gestión de la Continuidad del Negocio. ... que permite administrar los pedidos a los proveedores y preservar la integridad de las existencias dependiendo de su información de caducidad y del impacto de la interrupción del negocio en las mismas. Se establece asimismo: • Un calendario periódico de pruebas de los planes de recuperación. ......

Mundo - Contact...Hitachi Data Systems ofrece virtualización ...
12/05/2009 Por desconocido  
La virtualización de servidores y almacenamiento por separado, permite a las empresas optimizar la consolidación de recursos, maximizar el rendimiento, la protección y alta disponibilidad de los datos, así como la utilización de los ... Sus funcionalidades avanzadas para continuidad de negocios y recuperación de la información ante desastres, ayudan a que los clientes vean rápidamente el valor de la virtualización desplegada a lo largo de toda su infraestructura de IT”. ......

Curso Certificado de Seguridad Cisa y Cissp en MADRID - educaweb.com
19/08/2006 Por desconocido  
Área de contenido 5: Protección de los activos de información. Objetivo: Garantizar que la arquitectura de seguridad asegura la confidencialidad, integridad y disponibilidad de los activos de información. Técnicas para el diseño, implementación y ... 6. Criptografía 7. Seguridad Física 8. Seguridad en Internet, Redes y Telecomunicaciones 9. Recuperación ante Desastres y Planificación de la Continuidad del Negocio 10. Leyes, Investigaciones y Ética. Solicitar información ......

“Business Impact Analysis”; o ¿Estamos hablando con las personas ...
15/02/2010 Por admin  
El BIA esta contemplando algo mas que “desastres”? El BIA esta contemplando el sabotaje, el robo, el espionaje, la torpeza o la negligencia? Desde el área de seguridad, estamos observando los procesos de negocios para determinar lo que debemos ... En mi opinión, parte del desafío de los profesionales de seguridad de la información parece ser “saber hacerse entender” frente a los “dueños” del negocio, frente a los que “deciden” las inversiones en términos de retorno. ......

Auditoría Informática II en Google Blog Search -Temario 2.0-

Enlaces encontrados en el servicio de búsqueda de blogs de Google en relación con la materia Auditoría Informática II del temario de las oposiciones TIC


AUDITORÍA INFORMÁTICA - CAP. 1-2 MANUAL CISA / Quiz
02/03/2010 Por ala  
GUÍA PARA EL EXAMEN DE AUDITORÍA INFORMÁTICA EN LA UVM SOBRE EL MANUAL DE PREPARACIÓN DE CISA....

Blog UBP LI by omega@bt:~#: Auditoria en Informatica M1A1
26/03/2010 Por Omega  
Auditoria en Informatica M1A1. jueves 25 de marzo de 2010 | Publicado por Omega |. Para realizar la Act 1 del Mod 1 de AI se les pide esto: 1.- El cuestionario no forma parte de la actividad a presentar, es solo a los fines de que el estudiante ... 2.- La actividad requiere que el desarrollo del procedimiento se realice dentro del formato de formulario del procedimiento. 3.- La actividad requiere del desarrollo de un Diagrama de Flujo en el que se deben identificar las ......

Seguridad Informatica: BackTrack Auditor de Seguridad
29/11/2009 Por Luis  
1) ¿Que es BlackTrack? es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. 2) ¿Cual es la ultima versión de BlackTrack? BackTrack 4 ......

CONTADURIA: LA AUDITORÍA COMO ACTIVIDAD PROFESIONAL ...
04/11/2008 Por Administrador  
2. Auditoría preliminar. Adelantar el trabajo para entregar en tiempo los informes solicitados por el cliente. 3. Auditoría final. Únicamente conectar los saldos de la auditoría preliminar y los del cierre del ejercicio, verificando aquellas ... Auditoria informática de sistemas: Se ocupa de analizar la actividad que se conoce como técnica de sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las comunicaciones. ......

II Feria Internacional de Biomasa y Servicios Energéticos ...
07/04/2010 Por webjaen  
1. AUDITORÍA ENERGÉTICA. Clave para conocer la situación energética real (curva de carga, evolución temporal de la demanda, etc). 2. GESTIÓN DEL SUMINISTRO ENERGÉTICO (tanto en términos de energía eléctrica como de usos finales térmicos). 3 . INVERSIÓN requerida para alcanzar los ahorros estipulados. 4. MANTENIMIENTO PREVENTIVO Y CORRECTIVO. 5. REGULACIÓN Y CONTROL (establecimiento de indicadores, protocolos de comunicación con los ... ERITEC Servicios Informáticos ......

CAPITULO 2: ELEMENTOS DE LA AUDITORIA
30/03/2010 Por Grupo de Auditoría informática del ITECO  
Objetivos de la auditoría de sistemas La evaluación a los sistemas computacionales, a la administración del centro de cómputo, al desarrollo de proyectos informáticos, a la seguridad de los sistemas computacionales ya todo lo ......

EL BLOG DE CALLES: Reflexiones sobre la seguridad en la ...
25/11/2009 Por Juan Antonio Calles  
Actualmente está realizando el postgrado en un Máster Oficial Universitario de Sistemas Informáticos y Tecnologías de la Información. Es certificado D-Link desde 2009. Obtuvo el Máster en Formación Técnica en Seguridad y Auditoría ... (1) feed (1) freak (6) geek (1) gestion de proyectos (3) gma (1) gps (1) hacking (18) humor (1) iis7 (4) informatica64 (4) ingenieria informatica (3) intefaz (3) inteligencia artificial (4) internet (3) ir (1) iso 27002 (2) iso 27004 (1) iso ......

La Auditoría Forense como Herramienta Clave en Litigios | Fraud ...
26/11/2009 Por admin  
La auditoría forense es una especialidad multidisciplinaria que comprende un equipo de contadores, especialistas en finanzas e informática forense, cuyo principal objetivo es identificar información relevante, obtener detallada comprensión ... Pablo Prinzo, abogado líder en el estudio de Diego & Asociados y Rubén Pontoriero, profesor titular Derecho Penal II (UCA Cuyo), nos sumergirán en sus especialidades, con un aporte esclarecedor en cada materia, y un repaso de las ......

Que es la Auditoría Informática? @ Zarpele! Linux and Software Libre
27/11/2009 Por Zarpele  
Que es la Auditoría Informática? Publicado el Noviembre 27, 2009 ¬ 9:56 amh.2 comentarios ». Como veran, no le dedico mucho tiempo al blog (el que quisiera) por razones de estudio, asi que hoy les dejo una explicacion sencilla de que es ......

EL BLOG DE CALLES: Proyecto Anubis (Parte III)
12/12/2009 Por Juan Antonio Calles  
Actualmente está realizando el postgrado en un Máster Oficial Universitario de Sistemas Informáticos y Tecnologías de la Información. Es certificado D-Link desde 2009. Obtuvo el Máster en Formación Técnica en Seguridad y Auditoría ... (1) elblogdecalles (3) estafa (2) estandares (4) estudio (1) eventos (3) facebook (1) feed (1) freak (6) geek (1) gestion de proyectos (2) gps (1) hacking (15) humor (1) iis7 (3) informatica64 (4) ingenieria informatica (3) intefaz (3) ......

Informatica Empresarial III: Perfiles de puesto
17/04/2009 Por Informatica Empresarial III  
Alta adaptación a los cambios tecnológicos y metodológicos. - Acostumbrado a trabajar en equipo - Experiencia deseable como auditor de sistemas informáticos al menos de 2 años - Responsable - Orientado a metas - Activo - Liderazgo ......

Un informático en el lado del mal: Auditorías web for free
05/04/2010 Por Maligno  
/archive.php?id=2%27. Curiosamente, el tráfico que se generó a partir de los buscadores ese día, hizo que la relevancia de la web subiera lo suficiente ese día como para ser el quinto resultado con el título de la web ......

CRYPTEX - Seguridad de la Informacion: WiCrawl - Wi-Fi (802.11x ...
17/08/2007 Por Seguridad de la Información  
Blog dedicado al estudio de la Seguridad de la Información - Privacidad - Seguridad Informatica - Auditoria informática. (Recopilación de principales noticias, tutoriales, eventos, politicas de seguridad, guías de buenas practicas, normas, estándares, ... El programa, presentado en el congreso de seguridad informática DEFCON [2] celebrado en Las Vegas hace poco tiempo, combina varias herramientas de hacking existentes para redes inalámbricas con una sencilla interfaz. ......

AUDITORIA INFORMATICA: observaciones Mapas. Complemento Tarea 2
28/01/2010 Por ajsalomong  
La exposición estuvo perfecto en el cual se trato de la introducción a la auditoria informática ya que esta se hace con el fin de de que en alguna organización o departamento desee tener alguna certificación o para saber si se encuentre ......

EL BLOG DE CALLES: Anubis y la ISO/IEC 27001
27/01/2010 Por Juan Antonio Calles  
Hasta el año 2005 que surgió el estándar ISO/IEC 27001, las organizaciones interesadas en poseer una certificación de seguridad de la información eran certificadas según el estándar británico BS 7799-2 y al que ahora sustituye. ... Actualmente está realizando el postgrado en un Máster Oficial Universitario de Sistemas Informáticos y Tecnologías de la Información. Es certificado D-Link desde 2009. Obtuvo el Máster en Formación Técnica en Seguridad y Auditoría Informática ......

CONTADURIA: NORMAS DE AUDITORIA
04/11/2008 Por Administrador  
2. - Independencia, Integridad y Objetividad.- El Auditor durante su actuación profesional mantendrá una posición de absoluta independencia, integridad y objetividad. La independencia supone una actitud mental que permite al Auditor ... cada día más compleja y diversa, además no debemos de dejar de considerar los avances tecnológicos en cuanto a informática, control del presupuesto y avances económicos comerciales que el país ha experimentado en los últimos sexenios. ......

Seguridad informática 2 / Quiz
20/10/2009 Por caesar.benitez  
Question Excerpt From Seguridad informática 2. ¿Cuál de los siguientes es el MEJOR procedimiento de auditoría cuando se examina si un firewall está configurada en cumplimiento con la política de seguridad de la organización? ......

Auditoria, Informática y Fraudes: II Congreso Internacional de ...
13/06/2008 Por Frauditor  
En la lógica binaria se tienen 2 estados 0 (cero) ó 1 (uno), apagado o prendido, sí o no, pero fue sorprendente cuando abordó el tema de la lógica trivalente (o multivalente). Se me ocurrió preguntar sobre aplicaciones en informática, ......

Un informático en el lado del mal: He pensado que II ...
26/02/2008 Por Maligno  
El tio ingresara 20.000e por la auditoria y ya esta. 26/2/08 11:14 AM. SealTeam dijo... Ya son muchas las paginas que he visto defaceadas por Ka0x. Que lo hagas en una pagina por probar o hacer la gracia pase, pero ansiarse en tantas ......

EL BLOG DE CALLES: Windows Activation Technologies: Detector de ...
15/02/2010 Por Juan Antonio Calles  
Actualmente está realizando el postgrado en un Máster Oficial Universitario de Sistemas Informáticos y Tecnologías de la Información. Es certificado D-Link desde 2009. Obtuvo el Máster en Formación Técnica en Seguridad y Auditoría ... (10) desfragmentador (1) elblogdecalles (2) estafa (1) estandares (4) estudio (1) eventos (3) facebook (1) freak (5) geek (1) gestion de proyectos (2) gps (1) hacking (9) humor (1) iis7 (3) informatica64 (3) ingenieria informatica (2) ......

El Tijuil: Seguridad Informática: Reglas de Oro para la elección ...
05/01/2010 Por Mike  
Si se es administrador del sistema, repasar este hecho periódicamente (auditoria). No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar o inhabilitar las cuentas de Administrador, Root, SA, System, Test, Demo, Guest, ... 2. Longitud mínima. Las contraseñas deben tener un número mínimo de caracteres (se recomienda 6 a 8 como mínimo). 3. Restricciones de formato. Las contraseñas deben combinar un mínimo de letras, números y caracteres especiales ......

EL BLOG DE CALLES: Serie ISO/IEC 27000: ISO/IEC 27006:2007 (Parte ...
05/03/2010 Por Juan Antonio Calles  
Actualmente está realizando el postgrado en un Máster Oficial Universitario de Sistemas Informáticos y Tecnologías de la Información. Es certificado D-Link desde 2009. Obtuvo el Máster en Formación Técnica en Seguridad y Auditoría ... geek (1) gestion de proyectos (2) gma (1) gps (1) hacking (16) humor (1) iis7 (3) informatica64 (4) ingenieria informatica (3) intefaz (3) inteligencia artificial (4) internet (2) ir (1) iso 27002 (1) iso 27004 (1) iso 27005 (1) iso 27006 ......

AUDITORIA: El delíto informático
01/04/2010 Por Vessy Villero Castilla  
En efecto, se tipifica el ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO, entendido como “el que sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, ......

Delegación de Alumnos » CURSOS ESCUELA COMPLUTENSE DE VERANO II
04/05/2006 Por mari  
Lugar de celebración: Facultad de Informática de la Universidad Complutense Convalidación de créditos: El curso se puede convalidar por 6 créditos de libre configuración (sólo a estudiantes de la UCM) Para más información: http://asds.dacya .ucm.es/cursogrid.php ... TEMA 7: AUDITORÍA Y CONTABILIDAD DEL SISTEMA * Administración de mensajes del sistema * Contabilidad de procesos * Contabilidad de llamadas al sistemas (BSM) * Auditoría lógica (logcheck y logsurfer) ......

y de a 2 ? ---> Comunidad informática: ITIL y COBIT....q son ?
27/10/2008 Por +i  
y de a 2 ? ---> Comunidad informática. Gente interesada en el mundo de la informática y las nuevas tecnologías. La idea del sitio "es que lo hagamos de a 2" ! .... Esto también les ayuda a corroborar sus conclusiones de auditoria. La misión COBIT es " para investigar, desarrollar, hacer público y promover un juego autoritario, actualizado, internacional de objetivos de control de tecnología de información generalmente aceptados para el empleo cotidiano por directores ......


Entradas populares