jueves, 7 de septiembre de 2017

organigrama del conalep

Que es un organigrama
Un organigrama es la representación gráfica de la estructura de una empresa o cualquier otra organización, incluyen las estructuras departamentales y, en algunos casos, las personas que las dirigen, hacen un esquema sobre las relaciones jerárquicas y competenciales de vigor.
El organigrama es un modelo abstracto y sistemático que permite obtener una idea uniforme y sintética de la estructura formal de una organización:
·         Desempeña un papel informativo.
·         Presenta todos los elementos de autoridad, los niveles de jerarquía y la relación entre ellos.
·         En el organigrama no se tiene que encontrar toda la información para conocer cómo es la estructura total de la empresa.
·         Todo organigrama tiene el compromiso de cumplir los siguientes requisitos:
Tiene que ser fácil de entender y sencillo de utilizar.
Debe contener únicamente los elementos indispensables.
Tipos de organigrama:
  • ·         Vertical: Muestra las jerarquías según una pirámide, de arriba abajo.
  • ·         Horizontal: Muestra las jerarquías de izquierda a derecha.
  • ·         Mixto: Es una combinación entre el horizontal y el vertical.
  • ·         Circular: La autoridad máxima está en el centro, y alrededor de ella se forman círculos concéntricos donde figuran las autoridades en niveles decrecientes.
  • ·         Escalar: Se usan sangrías para señalar la autoridad, cuanto mayor es la sangría, menor es la autoridad de ese cargo.
  •       Tabular: Es prácticamente escalar, solo que el tabular no lleva líneas que unen los mandos de autoridad.
  •        Es importante tener en cuenta que ningún organigrama puede ser fijo o invariable. Es decir, un organigrama es una especie de fotografía de la estructura de una organización en un momento determinado.
organigrama:



sábado, 2 de septiembre de 2017

identificacion de riegos logicos y fisicos


Identifica riesgos de seguridad

Riesgos lógicos y parámetros:

·         Códigos maliciosos:

Es un código informático que crea brechas de seguridad para dañar un sistema informático, se trata de un tipo de amenaza que puede que el software antivirus no sea capaz de bloquear por si solo.


·         Spam:

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.

Todos aquellos tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.


·         Piratería:

Consiste en la distribución y la reproducción ilegales de software. Comprar software, y esta licencia especifica la forma legal de usar dicho software.


·         Fuga de información:

Se denomina al incidente que pone en riesgo en poder de una persona ajena a la información confidencial, organización y que solo debería estar disponible para integrantes de la misma tanto todas como un grupo reducido.


·         Ingeniería social:

Es una técnica que puede usar ciertas personas, tales como investigaciones privadas, criminales o delincuenciales informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgos o abusos.


·         Intrusos informáticos:

Son archivos cuyo proposito es invdir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo


Riesgos fisicos y parámetros:

·         Temperaturas Extremas:

La temperatura del ambiente, es un factor importante que hay que tener en cuenta cuando estamos trabajando con ordenadores, ya que una temperatura extrema podría mermar el funcionamiento del equipo e, incluso, pudiese dañarlo. Si a esto le sumamos el calentamiento natural de trabajo del equipo, estaríamos hablando de altas temperaturas de funcionamiento, es por esta razón, que es indispensable tomar las medidas necesarias para proteger a nuestros PC’s del calor excesivo.


·         Ventilación:

Un ventilador es una máquina de fluido, más exactamente una turbomáquina que transmite energía para generar la presión necesaria con la que se mantiene un flujo continuo de aire. Se utiliza para usos muy diversos como: ventilación de ambientes, refrescamiento de máquinas u objetos o para mover gases, principalmente el aire, por una red de conductos


·         Iluminación:

La iluminación se lleva a cabo a través de diversos elementos y artefactos, como lámparas incandescentes (también conocidas como bombillas, bombitas o focos), lámparas fluorescentes o lámparas halógenas. Estas últimas son especialmente utilizadas en oficinas, dado que consumen menos energía que las convencionales, y se caracterizan por emitir una luz muy intensa y poco considerada con las arrugas y demás defectos faciales que la gente suele intentar esconder








fichas tecnicas de equipo de computo

fichas técnicas de equipo de computo



matriz de valoracion del modulo





lunes, 28 de agosto de 2017

proposito del modulo y mapa del modulo

propósito del modulo:
Ofrecer servicios de seguridad informática apegados a procedimientos, estándares en equipos de cómputo y necesidades del cliente, a través de la aplicación, administración y control de herramientas de protección, garantizando integridad, disponibilidad y confidencialidad en la información almacenada en sistemas informáticos. 

mapa del modulo:
Nombre del modulo: Aplicación de la seguridad informática 72 Horas 
 Unidad de Aprendizaje Resultado de Aprendizaje

1. Utiliza estándares de protección de la información. 27 horas 
1.1 Determina riesgos de seguridad informática con base en las características del equipo y las necesidades del usuario. 15 horas 
1.2 Elabora el plan de seguridad en cómputo acorde con los riesgos determinados y estándares de protección. 12 horas

 2. Administra herramientas de seguridad informática. 45 horas 
2.1 Instala y configura herramientas informáticas acorde con los estándares y buenas prácticas de seguridad en cómputo. 23 horas
 2.2 Da seguimiento a la operación de las herramientas informáticas de acuerdo con el plan de seguridad determinado. 10 horas
 2.3 Controla parámetros de seguridad mediante verificación y actualización de acorde con nuevos requerimientos obtenidos. 12 horas