You are on page 1of 121

OPTATIVA I: MANTENIMIENTO

DE EQUIPOS INFORMÁTICOS
PORTAFOLIO

FERNANDO JARAMILLO | | 08 de febrero de 2015

1

UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADÉMICA DE CIENCIAS SOCIALES
ESCUELA DE CIENCIAS DE LA EDUCACIÓN
CARRERA DOCENCIA EN INFORMÁTICA
MODALIDAD PRESENCIAL

PORTAFOLIO:

OPTATIVA I: MANTENIMIENTO DE EQUIPOS INFORMÁTICOS

ESTUDIANTE:

FERNANDO JARAMILLO VIDAL

OCTAVO SEMESTRE “B”

FACILITADOR.

SARA GABRIELA CRUZ NARANJO ING. SIST.

MACHALA – EL ORO – ECUADOR
2013 – 2014

2

INDICE
PORTADA .......................................................................................................... 1
CONTRAPORTADA ........................................................................................... 2
ÍNDICE ............................................................................................................... 3
SILABO .............................................................................................................. 4
INTRODUCCIÓN ............................................................................................. 12
OBJETIVOS ..................................................................................................... 14
OBJETIVO CENTRAL ................................................................................... 14
OBJETIVO ESPECÍFICO .............................................................................. 14
TAREAS EN CLASE ........................................................................................ 15
TAREAS EXTRACLASE .................................................................................. 23
EVIDENCIAS.................................................................................................... 46
INFORME DE PROYECTO .............................................................................. 49
GLOSARIO..................................................................................................... 118
AGENDA DEL DÍA 6 ..................................................................................... 18
AGENDA DEL DÍA 6 ..................................................................................... 18
AGENDA DEL DÍA 6 ..................................................................................... 18
CONCLUSIONES............................................................................................. 22
RECOMENDACIONES .................................................................................... 23
GLOSARIO....................................................................................................... 24
ANEXOS .......................................................................................................... 25

3

A través de las distintas actividades los estudiantes estarán capacitados para ensamblar una computadora y resolver problemas asociados al hardware. los estudiantes aprenden la funcionalidad de los componentes del computador y las mejores prácticas sugeridas en cuanto al mantenimiento preventivo y correctivo y los problemas de seguridad. JUSTIFICACIÓN DE LA ASIGNATURA. 4 .SYLLABUS ESTANDARIZADO.  El Objeto de estudio de la asignatura es: el hardware del computador y el manejo avanzado de Excel. práctica y tecnológica que presenta una exposición detallada del hardware del ordenador. bases de datos y programas informáticos. OBJETIVO.  Competencia de la asignatura. sistemas operativos.  Proporcionar conocimientos básicos sobre el uso y programación de los ordenadores. Mantenimiento de equipos informáticos es una asignatura teórica.

Destreza para el manejar procesos de Profesión. un lenguaje simplificado. profesionales y éticas. e interpretar datos. Integrar y colaborar en el desarrollo de Alta tareas intra y extra clase. emprender Dirigir grupos de trabajo. proyectos. Impacto en la profesión y en el contexto social. Utilización de técnicas e instrumentos modernos. Asuntos contemporáneos. Alta Analizar problemas de actualidad. Comprensión de sus responsabilidades Asumir la participación en las actividades Alta con responsabilidad. profesión. Practicar Aprendizaje para la vida. liderando su Baja área de mayor competencia. Alta la comprender investigación la necesidad de para seguir capacitándose. 5 . Utilizar Comunicación efectiva.RESULTADOS DEL CONTRIBUCIÓN APRENDIZAJE Aplicar procedimientos y leyes de la Habilidad para aplicar el conocimiento Ciencias de Básicas las de la EL ESTUDIANTE DEBE lógica matemática para la comprensión Alta de la organización de computadores. Resuelve problemas de la Identificar los problemas relacionados a Alta Profesión. experimentos. Trabajo multidisciplinario. Ensamblar los componentes de hardware Alta de un computador personal. Pericia para conducir analizar diseñar. Conocer y aplicar las mejores prácticas Baja de T. la organización de computadores. Capacidad gestionar para o liderar. ordenado y estructurado para explicar el Media funcionamiento de la organización de computadoras.I para la comprensión de la organización de computadores.

4.2 Estructura detallada por temas: 6 .

7 .

METODOLOGÍA.  Clases: contenidos y la práctica en laboratorio. entre otros. citas y referencias bibliográficas). además de resúmenes. mapas mentales. cuadros sinópticos. como recurso operativo para elaborar el trabajo final. resolución de problemas. mapas conceptuales.  Material básico para estructurar el portafolio del estudiante:  Tareas estudiantiles.  Trabajo en grupo: elaborar los elementos de la literatura científica (fichas. 8 . líneas de tiempo. ensayos. los trabajos bibliográficos semanales de tipo individual.

9 .  Laboratorio de computación.  Libros y revistas de la biblioteca. realizados individual o grupalmente.  Del material guía (libro): adelantar la lectura del tema de clase. así mismo que haga revisiones de literatura. exponer. recopilación de datos acerca de los procesos y datos de la empresa para estructurar esquemas de base de datos. logra que el estudiante busque.  Medios tecnológicos. individuales o por grupos sobre profundización de temas a tratarse. (bibliografía. COMPONENTE INVESTIGATIVO DE LA ASIGNATURA. Investigaciones bibliográficas. De estos análisis saldrán los trabajos bibliográficos que deberán desarrollar y entregar posteriormente.  Trabajos de campo..  Internet y material de Webs. códigos y especificaciones) recoja datos.  Pizarrón para tiza líquida. indague. Este método consiste en que el profesor a partir de una situación problémica.Referida al aprendizaje por descubrimiento y construcción del conocimiento por parte de los estudiantes.  Simuladores. Investigación Formativa. y encuentre situaciones similares. interprete y encuentre soluciones a las dificultades planteadas. donde realizan investigación. los organice.  Equipo de proyección multimedia y material académico en Power Point.

ejercicios. líneas de tiempo. en la semana No.  Tareas en clase. los estudiantes rendirán un examen final. Ensayos. considerando que la calificación de los exámenes finales de cada parcial corresponderán al 30% de la valoración total. 10 . Exámenes: Examen Final. Glosarios. prácticas.  Evaluación final. tales como Mapa Conceptuales. determinadas con antelación en las clases.  Evaluaciones parciales de cada unidad. Evaluaciones Parciales: Pruebas parciales dentro del proceso.  Carátula. Cuadro sinóptico. Los alumnos serán evaluados con los siguientes parámetros. Mapa mentales. EVALUACIÓN. formativa y sumativa. etc. considerándolas necesarias y complementarias para una valoración global y objetiva de lo que ocurre en la situación de enseñanza y aprendizaje. utilizando un mínimo de cinco parámetros.  Tareas extraclase. prácticas de laboratorio. el restante 70% se lo debe distribuir de acuerdo a los demás parámetros. etc. Presentación de informes escritos como producto de investigaciones bibliográficas. 34. La evaluación será diagnóstica. resúmenes. tales como trabajos de grupo. al finalizar todas las unidades.  Evidencia de eventos investigativos (Informe Proyecto Final de la asignatura). y.PORTAFOLIO DE LA ASIGNATURA.  Syllabus. participación en prácticas de laboratorio y de campo de acuerdo a la pertinencia en la asignatura. Cuadro comparativo. Participación en clases a partir del trabajo autónomo del estudiante.

11 . Análisis de negocios con excel XP. Berk. TANENBAUM. México. Manual de Usuario de Office Microsoft 2. Bibliografía Complementaria: 4. Celular: 0993582227 Viernes 31 octubre 2014. CISCO NETWORKING ACADEMY. SARA GABRIELA CRUZ NARANJO ING. Análisis de datos con Microsoft Excel Kenneth N. Microsoft. Microsoft Excel 2000. 5. SIST. Cesar Perez.. Interamericana de España. Páginas WEB: http://www. PARAMETROS DE LA EVALUACIÓN Pruebas parciales dentro del proceso PORCENTAJES 20 Presentación de informes escritos Investigaciones bibliográficas Participación en clase 10 10 10 Trabajo autónomo Prácticas de laboratorio Prácticas de campo Exámenes Finales 30 20 100 TOTAL BIBLIOGRAFÍA. CURRICULA IT ESSENTIALS. México. 2000. 2000. Editorial Pretince-Hall. Conrad Carberg. McGraw Hill.PARÁMETROS DE EVALUACIÓN. 6. A. Thompson Learning.com DATOS DEL DOCENTE. Organización de Computadoras. Microsoft Excel 2000. 7.netacad. 8. 003. Alfaomega. Patrick Carey. Bibliografía Básica: 1. Pearson Educación. México 2001 9. 3.

INTRODUCCIÓN.

La materia mantenimiento de equipos informáticos es una ciencia práctica que
se encarga de dar mantenimiento a las TI (tecnologías de la información).

Las tecnologías de la información y las comunicaciones (TIC) han
evolucionado a niveles elevados con procesos de alta velocidad y
actualmente la industria de las TI es capaz de procesar y almacenar con un
nuevo concepto la información.

Y los procesos educativos ahora con la ayuda de las TI se han virtualizado.
Pero que sucede si un Pc se colapsa, o daña y los procesos académicos no
se administran rápidamente. Esto sucede mucha de las veces por la falta de
mantenimiento, con el tiempo se sobrecarga el área lógica del Pc con
demasiada información o programas sin utilidad y además el área física se
encuentra malograda.

El concepto básico de mantenimiento es el control constante de las
instalaciones y/o componentes del Pc, así como del conjunto de trabajos de
reparación y revisión necesarios para garantizar el funcionamiento continuo y
el buen estado de conservación de un sistema informático.

Por fallos iniciales un pc se caracteriza por tener una elevada tasa de fallos
al instalar el dispositivo, con el tiempo este se vuelve lento por razones como
dispositivos

defectuosos

en

la

fabricación,

configuraciones

iniciales

incorrectas, errores de diseño del equipo, desconocimiento del dispositivo por
parte de los operarios o desconocimiento del procedimiento adecuado.

Por fallos normales un pc corre errores menores y constantes. Los fallos no
se producen por causas aleatorias externas, causas que pueden ser
accidentes fortuitos, mala operación, condiciones inadecuadas u otros. Y por
fallos de desgaste el computador contiene macroerrores que son por el
desgaste natural del equipo debido al transcurso del tiempo.

12

La vida útil de un dispositivo nos indicará el grado de robustez del dispositivo.
Cuanto más tiempo, más robusto es el dispositivo. Se puede alargar la vida
útil de pc con un buen plan de mantenimiento

Por lo tanto la materia permite diagnosticar problemas de ordenadores,
prevenir problemas y averías, y conocer los típicos problemas, limitaciones y
se ampliara en los sistemas de gestión y seguridad de Pcs que ayudan a
gestionar, conocer y minimizar los posibles errores que atenten a las TI dentro
de un Laboratorio de computación.

13

OBJETIVOS.

OBJETIVO GENERAL.

Estudiar los conceptos básicos de mantenimiento de equipos informáticos y
el proceso SGSI “sistema de gestión de seguridad a la información” para los
laboratorios de computación de la UACS (Unidad académica de ciencias
sociales) de la UTMACH (Universidad Técnica de Machala).

OBJETIVOS ESPECÍFICOS.

1. Conocer el mantenimiento preventivo y correctivo de equipos
informáticos para evitar la pérdida de la información dentro de los
laboratorios de computación de la UACS.

2. Analizar los equipos informáticos de los laboratorios de computación
de la UACS para evitar, reducir y, en su caso, reparar los fallos, en caso
de encontrar.

3. Identificar la gravedad de los fallos de los equipos informáticos de los
laboratorios de computación de la UACS para disminuirlos.

14

tales como trabajos de grupo. 15 . prácticas de laboratorio. resúmenes.Tareas en clase. etc.

¿Cuáles son las cuatro unidades básicas de electricidad? Proporcione el nombre y el símbolo de la variable. así como el nombre y el símbolo de la unidad. Vuelva a ordenar la ecuación de la ley de Ohm para resolver el siguiente cálculo: I= V=I*R I=V/R R= V=I*R R=V/I 4. La potencia es igual al voltaje multiplicado por la corriente.Ohms Law] Práctica: Hoja de trabajo de la ley de Ohm. Corriente eléctrica u intensidad= I= A (amperios). Agregue la información que falta en cada una de las siguientes ecuaciones de potencia. 2. P=V P = V*I P=R P = I/V P = R/V P = V2 P= V*V*I V P=V*I 16 . Potencia= V*I= W (Waltios) Resistencia (R) = Ω ohmios. V=I*R 3. debe responder preguntas sobre la electricidad y la ley de Ohm.LA LEY DE OHM. En esta planilla de trabajo. Muestre todos los pasos durante la resolución de problemas.     Tensión= V (voltios). Escriba la ecuación de la ley de Ohm. Nota: es posible que los valores que se utilizan en estos problemas no sean(o) reales. Practice: [Worksheet . 1.

Una toma de corriente de 110 voltios suministra energía a una luz estroboscópica con una resistencia de 2200 ohmios. ¿De qué color es el cable? P = V*I V = 120W/24A V = P/I V = 5V Práctica de la ley de Ohm con ejercicios. ¿Cuánta potencia suministra la fuente de energía al cable naranja? P = V*I P = 3.3 V y tiene 0. ¿Cuánta corriente fluye a través de la luz estroboscópica? I= V/R I=110V/2200Ω 17 .0825 W 7. si la pila con la que se alimenta es de 10V y la resistencia de la bombilla es de 14 Ω.3V*0. Si la tensión de una pila es de 9v y la resistencia del receptor es de 3Ω. ¿cuánta corriente pasa a través del cable amarillo? V = I*R P = V*I P FORMULA V I = 60W/12V I I = 5A 6. 1. Calcula la corriente que circula por la bombilla.5. I= V/R I=10V/4Ω I= 2.025 ohmios de resistencia. El cable naranja de una fuente de energía transmite 3. ¿Qué intensidad circula por él circuito? I= V/R I=9V/3Ω I= 3 A 2. Un cable de la fuente de energía transporta 120 W de potencia y 24 A de corriente. El cable amarillo que está conectado a una fuente de energía transmite 12 V.5 A 3.025 Ω P = 0. Si la fuente de energía proporciona 60 W de potencia al cable amarillo.

2 A f) Último caso: escojo le ley general de ohmio para encontrar el voltio. Un reproductor de CD con una resistencia de 40 ohmios tiene una corriente de 0. cuántos voltios suministra el reproductor de CD? V= I*R V=0. V=I*R V=20 Ω*1000A V=20000V 18 .2 1000 a) En el primer caso debo buscar la intensidad: I= V/R I=2V/2Ω I= 0A b) En el segundo caso busco la intensidad: I= V/R I=2V/4Ω I= 0.1 amperios que fluyen a través de él.I= 0.0V 5.5A c) El tercer caso tengo resistencia e intensidad. Calcular en los siguientes casos: V(v) 2 2 8 10 5 R (Ω) 2 4 2 2 10 20 I (A) 0 0.1A*40Ω V= 4.05 A 4. necesitare encontrar el voltio con la fórmula de la ley general de ohmio: V= I*R V= 4I*2Ω V=8V d) Cuarto caso: busco la resistencia: V=I*R R=V/I R=10V/5A R= 2Ω e) Quinto caso: encontrar intensidad: V=I*R I= V/R I=2V/10 Ω I= 0.5 4 5 0.

(VGA). Que sucede si el pc no prende. APUNTES PARA EL PROYECTO. 5) Módulo de memoria (defectuoso o incompatible) se verifica (limpias la ranura) los contactos. 2. Redactar en tercera persona (normativas y reglas). Hacer una exposición formal ejecutiva. El pc enciende pero el monitor no enciende. a) Tema. 4) Tarjeta de video. 3) Revisar los componentes de la motherboard. 19 . 2) Botón. b) Categorías de variables dependientes – independientes. Investigación técnico formal. TEMA: MANUAL DE USO ADECUADO EN UN LABORATORIO.PROBLEMAS COMUNES DEL COMPUTADOR 1. c) Presentación. de suministro de energía. 3) Probar con otra. 1) Cables/conectores. 1) Revisar los cables (bien conectados). El pc no arranca del disco duro. 1) Ver unidad de cd/ usb. e) Objetivos. 2) Revisar los conectores internos y fuentes de poder (olor quemado). d) Introducción. 3.

Registro de firmas. (Para la facultad de sociales de la Universidad Técnica de Machala). g) Datos estadísticos. Fecha máxima hasta el 10 de enero. (última edición. Acta. Para exponer: elaborar organizadores. Cada 15 días reunión de avances. Normas APA: citas.) Busque estándares del laboratorio de cómputo. Convocatoria a una reunión. k) Tipos de mantenimiento preventivo. i) Plazos. 20 . h) La propuesta. (última edición.) Normas: INEN: paginación y presentación. j) Cronogramas.f) Lugar.

ENSAMBLAJE A PC DE ESCRITORIO. 21 .

Formulas: 1.(D10-C10)))) 22 ."EXCELENTE"."BUENO".SI(J12 =9.SI(J12=8.EL MANEJO AVANZADO DE MICROSOFT EXCEL."ACEPTABLE".CONTAR."RECUPERACIO N")))). Aceptable: =SI(Y(CONTAR.SI(J12=7.(B10A10)."NO SE PUEDE PROCESAR") Formulas: 1.BLANCO(E12:I12)=0). Promedio: =REDONDEAR(PROMEDIO(E12:I12)."APROBADO". Aprobado: =SI(J12>=7.BLANCO(A10:B10)=0.BLANCO(C10:D10)=0)."REPROBADO") 3.SI(CONTAR.SI(CONTAR.BLANCO(A10:B10)=0. Total de horas: =SI(Y(CONTAR."MUY BUENO".BLANCO(C10:D10)=0.SI(J12=10. ((B10-A10)+(D10-C10)).0) 2.

Tareas extraclase. Cuadro comparativo. etc. líneas de tiempo. 23 . tales como Mapa Conceptuales. ejercicios. Mapa mentales. Ensayos. prácticas. Cuadro sinóptico. Glosarios.

El cliente desea actualizar los componentes que se indican en la tabla. un teatro. utilizará Internet. crear CD de música. Marca y número de modelo Tarjeta de audio/sonido: Creative Sound Blaster Live Pci Ct4830 Pc. El cliente dirige una estación de trabajo de edición de audio y video.00 $ . un periódico o una tienda local para obtener información sobre cómo armar un sistema de computación especializado que admita hardware y software que le permitan a un usuario realizar tareas que no se puedan llevar a cabo con un sistema disponible comercialmente. 1. etc. etiquetas de CD y películas caseras. sobre cualquier fuente de sonido. Para esta planilla de trabajo. suponga que el sistema del cliente será compatible con las piezas que pida. un club.PLANILLA DE TRABAJO: ARMADO DE UN SISTEMA DE COMPUTACIÓN ESPECIALIZADO. En esta planilla de trabajo. Características Tecnología Audio 3D Mejor rendimiento de Microsoft DirectSound y DirectSound3D Soporta el conjunto de códigos de instrucciones comunes para las extensiones Environmental Audio La tecnología de Creative Multi Speaker Surround ubica cualquier fuente de sonido mono o estéreo en un espacio sonoro de 360 ° Entornos Creative: modos DSP seleccionables por el usuario que simulan entornos acústicos tales como un salón. Calidad tipo Hollywood. Esté preparado para justificar sus elecciones. Sistema audio digital de 32 bits Todas las fuentes de sonido son manejadas con precisión de 32 bits para obtener la máxima calidad de salida Soporta los modos de E/S Analógico y Digital El soporte dúplex completo (full-duplex) del hardware permite la grabación y reproducción simultánea a 8 ratios de muestreo estándar Utiliza audio codec AC97 Conectores en placa Salida Nivel Línea (frontal) Salida Nivel Línea (posterior) Entrada Audio MPC-3 CD Entrada Auxiliar Entrada CD Digital Entrada Mini MIDI DIN Salida Mini MIDI DIN 24 Costo 25.

Compatibilidad con pantallas de proporciones especiales Hardware incluido G450x4 tarjeta gráfica Matrox MMS 2 cables adaptadores de monitor dual LFH60 a DVI (1 pie) Software Cable de monitor dual LFH60 a DVI (6 pies) Resoluciones máximas (por pantalla) Digital: 1280 x 1024  25 606. Windows 2000.40 pines IDC Compartimentos compatibles 1 x interna .0.3 libras Fabricante Quantum Corporation RENDIMIENTO Índice de transferencia de la unidad 100 MBps Tiempo de búsqueda 8.12 $ . Windows XP y Windows Vista para los productos de la gama Millennium G-series Tarjeta gráfica PCI Matrox G450 Adaptador de conector de DVI a HD-15 Controladores de pantalla Matrox para Microsoft Windows 98.8 ms Latencia media 4.76 $ Quantum Fireball Plus AS .17 ms Velocidad del eje 7200 rpm CONFIABILIDAD Errores irreversibles 1 por 10 ^ 14 Ciclos de inicio / parada 40000 EXPANSIÓN Y CONECTIVIDAD Conexiones 1 x almacenamiento . Chip gráfico dedicado Matrox diseñado para cada pantalla Tarjeta PCI compatible con todas las ranuras PCI y PCI-X 128 MB de memoria gráfica Compatible con resoluciones independientes para cada pantalla Soporte para el uso de múltiples tarjetas gráficas Matrox MMS en un único sistema.95 $ Microsoft Windows 2000.ATA-100 .60 GB Tamaño del búfer 2 MB .hard drive .5 ms (media) / 17 ms (máx) Pista a pista Tiempo de búsqueda 0. Windows Me.ATA-100 Características INTELIGENTE Ancho 4 en Profundidad 5.3.8 en Altura 1 en Peso 1. Windows NT 4.Tarjeta de video: PCI Matrox G450 Controladores de pantalla XDDM unificados de 179. Disco duro Interfaz ATA-100 125.5 "x 1 / 3H Monitor doble Soporte para hasta 4 monitores digitales o analógicos a la vez Multi Monitor Matrox G450 Series Quad Card.

. ¿De qué manera satisfacen las necesidades del cliente? Responden a las necesidades del centro informático. computer-aided design) o de fabricación asistida por computadora (CAM. a más de ser utilizado para la edición de audio y video.0. es para mezclar audio con la mayor calidad.Explique las razones por las que adquirió los componentes. crear CD de música. 6008 MHz (eficaz) 3072 CUDA Cores PCI-E 16x 3.99 $ 4096 MB..8Ghz Ventilador CPU Cooler Master Hyper TX3 EVO CPU Cooler Placa Base Gigabyte GA-F2A88X-D3H Disco duro Seagate Barracuda 7200.14 1TB SATA3 Memoria G. situación geográfica. computer-aided manufacturing) y desea actualizar los componentes que se indican en la tabla. etiquetas de CD y películas caseras a menor coste. más 2 disponibles dongles de energía de 8 pines PCI-E Es una tarjeta cuidadosamente diseñada que incluye refrigeración basada en doble cámara de vapor para funcionar en silencio.Skill Sniper DDR3 1866 PC3-14900 8GB 2x4GB CL9 Grabadora DVD Sata Negra Gráfica APU Integrated graphics GPU Type: Radeon HD 7660D Tarjeta de video: AnandTech | NVIDIA GeForce GTX 690. 915 MHz GPU con 1019 MHz Boost Reloj Costo 459 euros/ 574. DVI-I.990 Tipo: DDR3 Frecuencia: 2133 MHz Formato: DIMM 26 . DVI-I. interfaces Mini Display PortRequiere mínimo de una fuente de alimentación de 650 vatios. RAM: Corsair Dominator Platinum CMD64GX3M8A2133C9 (8 x 8 . DVI-D. Capacidad: 8 x 8 GB $ 649. y utilizar en presentación de datos estadísticos. 2. y procesamiento de datos de balances económicos.79 $ 999. memoria GDDR5 de 512 bits. El cliente ejecuta software de diseño asistido por computadora (CAD. Marca y número de modelo Características CPU: PcCom Gaming Battle A105800K/8GB/1 TB Torre Zalman Z11 Plus Azul Fuente de alimentación Nox Urano SX 500W Procesador AMD A10-5800K 3.

Su bus es de 1066MHz (266MHz quadpumped) y soporta virtualización.93GHz y tiene 2MB de caché L2. capacidad de ampliación y un amplio abanico de posibilidades dentro de la gama. Marca y número de modelo Características Costo RAM: Intel Pentium E6500K Su frecuencia es de 2.Explique las razones por las que adquirió los componentes. 27 . 1066 MHz FSB) Caché 2 MB Velocidad FSB 1066 MHz Conjunto de instrucciones 64-bit Rango de voltaje VID 0. satisface a trabajar en la industria de juegos creada tras un amplio trabajo de investigación para ofrecer el mayor rendimiento y optimización en el juego para nuestros clientes. E6500K (2. El cliente desea actualizar los componentes que se indican en la tabla.93GHz. los nuevos PcCom ofrecen un rendimiento increíble.85V – 1.1°C Tamaño de chip de procesamiento 82 mm2 Cantidad de transistores de chip de procesador 228 million 35$ Explique las razones por las que adquirió los componentes.3625V Cantidad de núcleos 2 Frecuencia básica del procesador 2. en la que podrá elegir el producto óptimo según las necesidades y el tipo de Pc que está buscando.93 GHz TDP 65 W Máxima configuración de CPU 1 TCASE 74. Mantiene los 2MB de caché L2 y es un núcleo Wolfdale-2M. ¿De qué manera satisfacen las necesidades del cliente? No aplicable a las nuevas instrucciones del estándar cifrado aplicaciones (AES-NI). a fin de probar la compatibilidad de software. ¿De qué manera satisfacen las necesidades del cliente? Para video juegos. El cliente utiliza tecnologías de virtualización para ejecutar varios sistemas operativos distintos.93 GHz. 266×11). con máxima velocidad. 84$ CPU: Intel® Pentium® Processor E6500K (2M Cache. satisface su necesidad por que el CPU posee el bit de desactivación de ejecución que es una característica de seguridad basada en hardware que puede reducir la exposición a ataques de virus y códigos maliciosos e impide que el software nocivo se ejecute y se propague en el servidor o en la red. Ensamblados por nuestros expertos de montaje. 2. 3. con el multiplicador desbloqueado para hacer las delicias de expertos y aficionados al mundo del overclock.

"habilitada" para usar algunas de las cualidades de las X-fi.98 $ El LZ-750 fuente de alimentación Kingwin es SLI listo y viene con dos de 6 pines y dos conectores de 8 pines PCIe para construir su sistema de gráficos de gran alcance. Explique las razones por las que adquirió los componentes. con sistema de flujo de aire que mantiene la PC en la temperatura optima. Es una edicion limitada en Paraguay. Audio integrado. con el simbolo de un Dragon AMD. por su tamaño y diseño excelente. Para que la casa sea un centro de diversión dentro de la sala de estudio. Trae ruedas. que aumenta de forma considerable la calidad de cualquier sonido comprimido o de baja calidad (como el mp3). la fuente de alimentación Kingwin LZ-750 puede alimentar todos sus deseos para su sistema. Fuente de energía: KINGWIN LAZER 750W 80 PLUS CERTIFIED Características Es un gabinete impresionante. el azul y apagado por medio del interruptor de LED de 3 vías para la diversión llamativo. para facilitar su traslado.00 $ 2099. de la reconocida marca COOLERMASTER. ¿De qué manera satisfacen las necesidades del cliente? Por navidad. lider mundial en gabinetes para PC. Costo 400.849. Preparado para refrigeración por líquido. un detalle excelente. El ventilador Kingwin LZ-750 fuente de alimentación LED puede cambiar a menos de 3 tonos de estado como el blanco.4. Muy dificil de conseguirla.25'' Tiene un lateral de acrilico. Posee 5 ventiladores instalados con LED roja. Audio de sonido envolvente: Supreme FX X-Fi 2 integrado – Juega con un sonido surround ultra real para juegos y cinemáticas. SupremeFX X-Fi 2 (8 canales) //////// $5. como el afamado Crystalizer. Ya sea que usted necesita para reemplazar una oferta existente o usted está construyendo un equipo de gama alta. Los conectores modulares del cubo de cristal y los indicadores LED del conector aseguran una instalación rápida y correcta. Marca y número de modelo Gabinete: COOLER MASTER HAF 932 AMD LIMITED EDITION. rack para discos duros. 28 . y sistema de facil encastre para unidades 5. El cliente desea actualizar una computadora personal para centro de entretenimiento con los componentes que se indican en la tabla.27 Tarjetas sintonizadoras de TV y de cable: Asus ROG Ares: el máximo exponente en rendimiento gráfico.

44.05.40 GHz) Fecha de lanzamiento Q2'14 BOX : $350.025. memoria GDDR5 de 512 bits. 32. interfaces Mini Display Port- 588. para auriculares (33Ohms): 10Hz a 46kHz De 16 bits a 24 bits Reproducción de muestreo: 8. 48.5 mm de línea: RCA (L / R) Amplified Salida de auriculares: hasta 300 ohmios 29 $129. 24. 22. 2xDVI-I. 6008 MHz (eficaz) Ready Graphics Card Graphics Cards 3072 CUDA Cores 04G-P4-2690-KR PCI-E 16x 3. 32.11.1.0 efectos proporcionan un realismo de audio impresionante sobre ambos auriculares y altavoces sin afectar sus frame-rate. Marca y número de modelo Características Costo CPU: Intel® Core™ i7-4790K Processor Estado (8M Cache.0.05. DVI-I.00 Número de procesador i7-4790K TRAY: $339. 96. 22. DVI-I.1: hasta 96 kHz Estéreo: hasta 192 kHz Respuesta de frecuencia de 96 kHz @: Canal frontal de salida: 10Hz a 90kHz para auriculares (330Ohms): 10Hz a 46kHz. 48.1. 192 (kHz) 16-bit y 24-bit de muestra de grabación Precios: 8.11. DVI-D.5.4 GHz 88 W Tarjeta de video: EVGA GeForce GTX690 915 MHz GPU con 1019 MHz Boost Reloj 4096MB GDDR5 512bit.5 mm de salida de línea: RCA con combo S / PDIF en Óptica: S / PDIF Entrada de micrófono: 1x jack de 3.16. Quad SLI 4096 MB. Conversor de audio digital (DAC): 1792A TI Burr-Brown PCM Relación señal-ruido (SNR) (filtro de paso bajo de 20 kHz.0 para final de audio de juegos.DVI-D. Dual GPU. 44. up to 4. 96 (kHz) Máxima Calidad de grabación: Hasta 24 bits / 96 kHzE / S de conectividad: Auriculares: 1x jack de 3. El cliente desea actualizar una PC para juegos con los componentes que se indican en la tabla.99 . Hardware-powered audio posicional 3D y EAX 5.98$ Requiere mínimo de una fuente de alimentación de 650 vatios.mDisplayPort.00 Launched Caché inteligente Intel® DMI2 8 MB 5 GT/s Cantidad de enlaces QPI 0 Conjunto de instrucciones 64-bit Cantidad de núcleos 4 Cantidad de subprocesos 8 Frecuencia básica del procesador 4 GHz Frecuencia turbo máxima TDP 4. 24. más 2 disponibles dongles de energía de 8 pines PCI-E Tarjeta de sonido: Sound Blaster X-Fi Titanium HD Acelerada por hardware EAX 5.16. A-GTT): 122dB Máxima calidad de reproducción: 5.025.

Como beneficio adicional.41$ RAM: Vengeance® . DIMM Vengeance se construyen utilizando (CMZ64GX3M8A1866C9) RAM especialmente seleccionados por su alto potencial de rendimiento. y proporcionan el aspecto agresivo que usted desea en su plataforma de juegos.200 RPM. Disco duro: Desktop SSHD de Seagate STCL4000400 Hasta 4 terabytes de capacidad de almacenamiento masiva Permite iniciar Windows® 8 en menos de 10 segundos. Esparcidores de calor de aluminio ayudan a disipar el calor.00 $ 191. Se desempeña cinco veces más rápido que las unidades de disco duro de sobremesa de 7.Sistema de refrigeración: Corsair Hydro Series H60 310. el precio bajo atractivo de memoria Vengeance también dejará mucho espacio en su presupuesto de construcción del sistema.16 $ .* Mejora la respuesta general en un 20 % más 30 854.Kit de memoria de 64 Módulos de memoria DDR3 Corsair Vengeance están diseñados con GB Quad Channel DDR3 overclockers en mente.

utilizará Internet. Utilice estas especificaciones para asegurarse de que los componentes que investigue sean compatibles con los componentes que el cliente ya posee. Este socket fue desarrollado para los procesadores AMD Opteron (para servidores) y para los primeros AMD 64 FX (los primeros dual core de alto rendimiento).Ventilador/Cooler.366. DISIPADOR: Disipador Intel Para Procesador Intel Socket Lga 775.8Mb L2 SOCKET: Socket 940 (AMD). 3200 MB/s (3. un periódico o una tienda local para obtener información sobre los componentes que necesitará para completar la PC de su cliente. PC-3200. 2 GB/s). SOCKET: 1. Se proporciona información sobre los componentes que el cliente ya posee. PROCESADOR: Core 2 Extreme X6800 2. VENTILADOR: Cooler Master Hyper 212 EVO . En esta planilla de trabajo.93GHz 1066MHz . 31 . 1. Enumere tres componentes que deban tener el mismo factor de forma compatible.2×32KB L1 . 2. MICROPROCESADOR: Core i7. MEMORIA RAM: DDR-400 200 MHz. Esté preparado para justificar sus elecciones. Enumere tres componentes que deban tener el mismo tipo de socket.Planilla de trabajo: Investigación de componentes de PC. 400 Millones.

Chip southbridge o Puente sur: Intel E7501 Chip southbridge . 5. Procesador intel core 2 duo E8500 a 3 Chip northbridge o Puente norte: Intel E8500 Chipset North Bridge Datasheet. Frecuencia. ejemplo: la tarjeta gráfica que no es capaz de procesar con suficiente rapidez los datos… 32 . ¿Qué componente debe ser compatible con todos los demás componentes de la PC? MICROPROCESADOR: para garantizar el funcionamiento idóneo del conjunto que se producen en componentes. Enumere tres puntos que se deban tener en cuenta al elegir la memoria.Southbridge: Intel® ICH7 4.Northbridge: Intel® G41 .3. Enumere dos componentes que deban utilizar la misma velocidad de bus frontal. latencia y tipo.

El cliente ya posee el gabinete que se describe en la siguiente tabla.0. firewire.6.0/2.5 in (8. Características Marca y número de Costo modelo Cooler Master HAF-932 1699.0 Gb/s 4 interfaces SATA de 3.5 in (8. El cliente ya posee la unidad de disco duro que se describe en la siguiente tabla.5 V Bus en la parte delantera de 1066/800/533 MHz 4 ranuras de memoria Compatible con memoria de doble canal Conector ATA100 RAID 0/1/5/10 6 puertos USB 3. eSata 7.25 in (13.9 cm) 5 conectores internos para unidades de 3.9 cm) 7 ranuras de expansión USB 3.99 2 TB ST2000DM001 7200 RPM Caché de 64 MB Interfaz SATA de 3. Características Marca y número de modelo GIGABYTE $ 5.99 $ Torre mediana EATX Factor de forma compatible con ATX. El cliente ya posee la motherboard que se describe en la siguiente tabla. Características Marca y número de modelo Seagate Costo $164.3 cm) 2 conectores externos para unidades de 3.0 Gb/s 33 .0 Gb/s Voltaje de RAM de 1.0 Factor de forma ATX 8.440 00 LGA 1155 Z77X-UD3H Costo DDR3 2666/1600/1333/1066 3 PCI express x 16 12 meses de $ 53743 3 PCI express x 1 1 PCI 2 interfaces SATA de 6. Micro-ATX 7 conectores externos para unidades de 5.

98 $ Investigue en Internet. Características Marca y número de modelo Intel® Core™ i7-3820QM Processor (8M Cache. un periódico o una tienda local qué CPU es compatible con los componentes que posee el cliente. Certificación de eficiencia 80 PLUS Bronze. caídas de voltaje. Entrada universal de 90~240 V CA: olvídese de accionar diminutos interruptores rojos para seleccionar el voltaje de entrada. que acredita 80 PLUS CERTIFIED un bajo consumo en modo de espera. Protección frente a sobre voltaje.01 10. lo que garantiza la máxima seguridad de los componentes esenciales de su equipo. Raíl único de +12 V que ofrece la máxima compatibilidad con los componentes más recientes. up to 3.25 GHz . KINGWIN LAZER 750W Cumple la normativa de la Unión Europea ErP.99 para FUENTE DE PODER : suministrar electricidad segura y respetuosa con el medio ambiente. Investigue en Internet. Introduzca las especificaciones en la tabla que se encuentra a continuación. apartado 6. compatibles con los chasis de formato torre. un periódico o una tienda local qué fuente de energía es compatible con los componentes que posee el cliente. Introduzca las especificaciones en la tabla que se encuentra a continuación.9. Factor de corrección activa de corriente del 0. sobre potencia y cortocircuitos.00$ 5 GT/s Conjunto de instrucciones 64-bit Gráficos del procesador ‡ Intel® HD Graphics 4000 Frecuencia de base de gráficos 650 MHz Frecuencia dinámica máxima de gráficos Salida de gráficos eDP/DP/HDMI/SDVO/CRT Intel® Quick Sync Video Yes Tecnología Intel® InTru™ 3D Yes Intel® Insider™ Yes Intel® Wireless Display Yes Intel® Flexible Display Interface Tecnología Intel® HD de video nítido 34 Yes 1. 114.3 al adaptar su velocidad a la temperatura.70 GHz) Número de procesador i7-3820QM Caché inteligente Intel® 8 MB DMI Costo 568. Cables extralargos con recubrimiento integral.2 y ATX12V 2. Características Marca y número de modelo Costo Fuentes de Poder Corsair: El ventilador de aire ultra silencioso de 120 mm que proporciona una CX 600W V2 DE 600W circulación de aire excelente con un nivel de ruido excepcionalmente bajo V2.3 más reciente y es retro compatible con los sistemas ATX12V 2. Compatibilidad con el estándar ATX12V v2.

Investigue en Internet. un periódico o una tienda local qué dispositivo de refrigeración es compatible con los componentes que posee el cliente. Introduzca las especificaciones en la tabla que se encuentra a continuación. Marca y número de modelo Características Sunbeamtech Rheosmart 6 Fan Controller Costo 89.00$ 35 .11.

048 en el HD 7970. Históricamente. Marca y número de modelo Características Tarjeta De Video Amd Radeon La Radeon HD 7950 califica como una tarjeta gráfica de gama alta Hd 7950 Powercolor 3gb Boost debido a su precio. Esto es lo que hace que sea un modelo importante para AMD. que cuenta con la interfaz de memoria de 384 bits completa de ancho con 3 GB de memoria GDDR5. En esencia. AMD es el objetivo de una mayor eficiencia energética en comparación con su producto rival de mercado. si la competencia de futuro de productos NVIDIA lo aconsejen. 13. Todos los demás componentes se dejan sin cambios.12. 320 bits de ancho. Investigue en Internet. Esto se hace así mediante la reducción del número de unidades Compute CoreNext Graphics (CUS) de 32 en la HD 7970 a 28. por ejemplo). incluyendo la interfaz de memoria y la cantidad de memoria. en el que se basa la HD 7970. que han visto la segunda mejor SKU tener un bus de memoria más estrecho (por ejemplo. y un recuento de TMU rebajado 128-112 . Investigue en Internet.792 en comparación con 2. que es comparada a la GeForce GTX 580 de NVIDIA con su precio de mercado actual. La Radeon HD 7950 está tallada en el silicio de 28 nm "Tahiti". lo que resulta en un conteo procesador de corriente de 1. de nuevo. con las GPU de NVIDIA que tienen interfaces de ancho de memoria de 384 bits. Este no es el caso con la HD 7950. HD 7950 servirá como punto de apoyo para la gama alta punto de precio tanto de hoy. Introduzca las especificaciones en la tabla que se encuentra a continuación. un periódico o una tienda local qué RAM es compatible con los componentes que posee el cliente. 36 Costo $ 4. y un margen de agresivos recortes de costos.30$ Específicamente diseñados y probados para la compatibilidad de diversas marcas y modelos de computadoras de escritorio Desde el líder de la industria en la memoria de la PC ECC no baja latencia de 240 pines DIMM sin búfer de tipo. Marca y número de modelo Características MEMORIA RAM : 24GB Kit de 8GB que incluye dos módulos de 4 GB de memoria DDR3 KINGSTON HYPER X 3GB X 4 de escritorio 9 1600MHz Clase @ 1600 MHZ – Utiliza módulo HyperX con tiempo de latencia más rápido para un mayor rendimiento y velocidad Costo 102. un periódico o una tienda local qué tarjeta adaptadora de video es compatible con los componentes que posee el cliente. y jugador punto dulce de mañana. dependiendo de su entorno competitivo. Introduzca las especificaciones en la tabla que se encuentra a continuación.49900 .

MANTENIMIENTO PREVENTIVO: Ejecutar dos aplicaciones de software de diagnóstico: Tune Up y ComboFix. Como les había comunicado en días anteriores...NORMAS Y PROTOCOLOS PARA EL USO DE LOS LABORATORIOS DE COMPUTACIÒN.RECUPERACIÒN DE DATOS. 2.TALLER. posterior a ello realizar un análisis comparativo y determinar los beneficios del mantenimiento preventivo en los equipos de cómputo. para la ejecución del proyecto. posterior a ello realizar un análisis comparativo y determinar los beneficios del mantenimiento preventivo en los equipos de cómputo.MANTENIMIENTO PREVENTIVO: Ejecutar dos aplicaciones de software de diagnóstico: Tune Up y ComboFix.. 1. 37 . les adjunto un extracto de la aplicación de normas ISO en una institución pública. Considero que los puntos que están resaltados podrían ser incorporados en su informe final. 1. 3. Analice las características de ONTRACK EASYRECOVERY.. explique bajo qué circunstancias puede ejecutarse esta aplicación y que elementos pueden ser recuperados.

38 .

39 .

-En arreglar: limpia el navegador. el método Tune unDelete (restaura archivos que han sido eliminados de la papeleta). 40 . elimina accesos directos defectuosos. -En optimización: desinstala y desactiva programas de inicio. -Desactiva funciones de Windows (apaga funciones de Windows innecesarias que pueden ocupar gran cantidad de espacio de almacenamiento). -En solución de problemas. busca y borra gran cantidad de datos (borra los datos de forma segura sin afectar el sistema). -Solucionar problemas que afectan al sistema (disco duro) Método Tune up Disk: comprueba la existencia de errores en el soporte y sistema de archivos (se eliminan automáticamente para prevenir perdida de datos). optimiza el sistema Windows y programas. -Configuración y optimización en tiempo real.Tune Up -En mantenimiento: optimiza rendimiento (efecto usado) ahorro de energía. -Busca y elimina archivos duplicados.

41 .

-y elimina una gran cantidad de malware más común y corriente y cuando lo encuentra. 42 . -un informe que puede ser utilizado por ayudantes capacitados para eliminar el malware que no se elimina automáticamente por el programa.intenta limpiar automáticamente estas infecciones y al final muestra un informe.ComboFix . .Analiza el equipo en busca de malware conocido.

Server 2003. archivos de fotos. • Operativos: Recuperar archivos dañados o Windows 2000. Bajo qué circunstancias. NTFS. datos ubicados tanto en través del programa. • Recuperación de archivos basados en ser almacenamiento u otra unidad del • desde Windows Explorer. para • Recuperación de particiones perdidas. Archivos más BRUTO. bases de datos. Compatible con Mac OS X Procesador de 1 GHz o Recuperación de datos de sistemas de Mínimo 512 MB de RAM. Windows XP. mejor de almacenamiento externas.RECUPERACIÒN DE DATOS. No descargue el software en la unidad que desea recuperar. Windows. y sistemas de almacenamiento digital. reciclaje. 10. memorias flash. Los usuarios pueden seleccionar Sin limitaciones de tamaño o de tipo de cualquier unidad como destino archivo asociadas con programas basados en DOS. sistema. Recuperación de unidades formateadas. • Compatible con SATA/IDE/SCSI. • en inicializados. música y video. Analice las características de ONTRACK EASYRECOVERY. incluyendo unidades en red y soportes de almacenamiento externo. Windows borrados. como mayor memoria RAM disponible. dispositivos USB y cualquier otro tipo de soporte extraíble. en unidades de disco estándar de escritura API que minimiza las Recuperación de datos en sistemas de formateados como los datos que se han recuperado. 43 . Características. correos electrónicos. Windows Server 2008. volúmenes Windows Vista. iPods. HDD/SSD. • • archivos Windows® FAT12. corruptos. explique bajo qué circunstancias puede ejecutarse esta aplicación y que elementos pueden ser recuperados. FAT32. importantes. gracias a un intuitivo gestor de archivos que incluye firma única lo que permite recuperar desde datos EN el sencillo botón de “Guardar archivo”. • Monitor SVGA. • Recuperación desde todos los tipos de documentos.4 o superior. FAT16.. • Compatible con recuperación de soporte CD/DVD (ISO9660/UDF combinada con ISO9660) y Linux (Ext2/3). y al final • archivos Linux Ext2/Ext3. • Fácil de utilizar gracias a un asistente • completamente automatizado que guía al usuario a Sistemas Protección de datos mediante el sistema • posibilidades de daños en el disco. NTFS 5. • externas teléfonos móviles que funcionen archivos HFS de Apple Mac ubicados en unidades • o discos de imagen de disco y tabletas y superior • • duro (HDD/SSD). archivos Recuperación de datos de sistemas de construir un árbol de directorios de archivos perdidos o borrados. Unidad de almacenamiento o Unidad en capacidad red a los al menos datos de igual que desea Todos archivos que hayan sido recuperados Ratón de ordenador. deberán guardados en otro dispositivo de Recuperación desde la Papelera de • de rendimiento de recuperación de datos. recuperar. A y locales soportes externos ópticos y digitales. Elementos pueden ser recuperados.2. líneas de comandos (Command Line) y dispositivo almacenamiento externo. • Previsualización de los archivos antes de la recuperación.

Columna CONCURSO: Si el aspirante posee 3 títulos o más se le asignan 10 puntos. Columna TOTAL DE LA NOTA: se suman las columnas CONCURSO y PUNTUACIÓN OBTENIDA. De lo contrario deberá aparecer el mensaje REVISAR. considerar los siguientes argumentos: Nota mínima: determinada. 2 y 3 tengan ingresado un valor para proceder a promediar la puntuación. de lo contrario se le asignan 5 puntos. 4. Se necesita crear una plantilla para calificar el proceso de concurso oposición para funcionario de la Universidad Técnica de Machala. 1. 2. 5. Al final se debe mostrar el número de APTOS y NO APTOS.MANEJO AVANZADO DE MICROSOFT EXCEL. Columna OBSERVACIÓN: debe aparecer el mensaje APTO o NO APTO. 3. en función del puntaje de la columna TOTAL DE LA NOTA y si este es igual o mayor a la Nota mínima ingresada manualmente por el usuario. Columna PUNTUACIÓN OBTENIDA: es necesario verificar que los casilleros de las pruebas 1. 44 .

Total de nota (promedio+concurso): =D6+H6 3. Observación: =SI(I6<$C$23."APTO") 45 .BLANCO(C6:G6)=0.("REVISAR")) 2."NO APTO".Formulas: 1. Promedio obtenido: =SI(CONTAR.PROMEDIO(C6:G6).

46 .Evidencia de eventos investigativos.

LABORATORIO 1 47 . LABORATORIO2.LABORATORIOS DE LA UNIDAD ACADÉMICA DE CIENCIAS DE LA EDUCACIÓN DE LA UTMACH: LABORATORIO1. SALA DE INTERNET (LABORATORIO 3).

LABORATORIOS NUMERO DE EQUIPOS Laboratorio Nro. 3 (UACS) 53 Laboratorio Nro. 1 (UACS) 25 Laboratorio Nro.DISTRIBUCIÓN DE PCS POR LABORATORIOS DE CÓMPUTO. 2 (UACS) 20 Laboratorio Nro. 4 (CAMPUS MACHALA) 19 48 .

Informe Proyecto Final de la asignatura. 49 .

Limpieza del monitor del PC: Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa. Existen unos discos especialmente diseñados para limpiar los lentes de unidades. solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas. Limpieza interna del PC: Retirar el polvo que se adhiere a las piezas y al interior del PC. 3. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente. Ante todo debe desconectarse los cables externos que alimentan la electricidad y proveen energía a nuestra PC y demás componentes periféricos. si no es el caso. 1. Atender al mouse: Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. 2. CD-RW: Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Los CD-ROM. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.INFORME FINAL. MANTENIMIENTO PREVENTIVO DE HARDWARE. 50 . MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDAWARE. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados. 4. luego de ello usar nuevamente un paño seco que no deje pelusas. Para la limpieza puede usarse un soplador especial acompañado de un pincel pequeño. Revisar los conectores internos del PC: Asegurándonos que estén firmes y no flojos. La superficie exterior del PC y sus periféricos: Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva. DVD.

Borrador de queso. Pinzas: Lo mejor es utilizar pinzas de plástico. cooler. Espuma limpiadora: Sirve para limpiar pantalla del equipo y superficies muy delicadas. se debe mantener el flujo de aire a una distancia razonable para no dañar componentes sensibles. El aire comprimido así mismo servirá para limpiar distintos componentes del PC como el case quitándole todo el polvo. brindando así una mayor durabilidad. en la mainboard ayudara a quitar el polvo que se encuentran en las superficies angostas y difíciles de limpiar. Aire comprimido: El aire comprimido quita el polvo que está dentro de la máquina. puesto que son muy delicadas y sensibles a cualquier daño físico. por lo que necesitaremos unos destornilladores de este tipo. son utilizadas para desconectar componentes internos del pc. ya sea un chip. especialmente en climas cálidos. microprocesador o una tarjeta. para quitar el polvo o partículas que pueda perjudicar en el futuro.. Puede limpiar cualquier tipo de superficie plástica de una forma muy sencilla. disco duro y fuente de poder también serán limpiados con el aire comprimido. también conocidos como americanos o de estrella. 51 . Aspiradora: Éste artículo sirve para extraer todo el polvo que se encuentre dentro del CPU al ponerlo de modo “soplar”. en el Microprocesador. Preserva la superficie de la pantalla con una terminación mate anti brillo. Brochas de preferencia antiestática: Ésta sirve para hacer la descarga de energía estática del cuerpo antes de tocar alguna pieza interna del CPU. Su formulación especial permite una limpieza eficaz sin deterioro de la superficie. tarjeta de red. Herramientas para el arreglo de la PC: Destornilladores: Los ordenadores utilizan tornillos del tipo Phillips. tarjeta de video. la memoria RAM.Servirá para limpiar los contactos de las memorias RAM.MANTENIMIENTO CORRECTIVO DE HARDWARE.

permitiendo que se lleven a cabo. Por ejemplo.  El microprocesador: este un elemento muy importante. etc. ya que se borrarán cuando apagues el ordenador. Dentro de la torre hay varios componentes:  La placa base: es una placa de circuitos que sirve para que todos los demás elementos estén conectados. 3. 2. 4. La torre del ordenador es la caja donde van guardados todos los componentes que hacen que el ordenador realmente pueda funcionar. 5.  Memoria RAM: la memoria del ordenador te permite poder trabajar y dar instrucciones al ordenador. protectores de tensión. puesto que va almacenando los datos. ya que interpreta y ejecuta las instrucciones que das al ordenador. Estos últimos permiten evitar la introducción de clavijas impropias. 52 . Los equipos de computadoras y sus periféricos son los que requieren de reguladores eléctricos. Pero estos datos sólo se guardan temporalmente.. El personal especializado será el único autorizado para instalar. paletas de madera. Revisión física de instalación eléctrica: 1. Los enchufes pueden tener protectores térmicos. podrás ver y oír películas. los reguladores pueden incluir sistema de respaldo de baterías para evitar la pérdida del equipo. 2. para evitar la electrólisis se debe utilizar un solo material. protectores diferenciales y/o protectores físicos. 1. trasladar y retirar equipamiento computacional. y sólo a ellos deberán dirigirse formalmente todos los requerimientos relacionados con la instalación de hardware y software y traslados de equipos. de cobre. como clavos. Las tuberías metálicas pueden ser de acero negro.Procedimientos del mantenimiento correctivo de un computador (hardware). Adicionalmente.  Tarjetas de audio y vídeo: son unas tarjetas que te permiten escuchar los sonidos a través de los altavoces o poder ver la pantalla de tu ordenador. galvanizado. Limpieza de la torre. Junto con la instalación o traslado de equipos. etc. el personal especializado deberá actualizar los registros de la sala de cómputo.

Si está se llega a quemar. 53 . la solución es cambiar la tarjeta. controladoras de vídeo. sólo se debe destornillar de la parte trasera del gabinete. esto se debe al mal funcionamiento de la memoria RAM porque es de una marca llamada "pirata".3. la fuente de poder y sacarlo. Las tarjetas de expansión son dispositivos con diversos circuitos integrados y controladores que. cabe recalcar que las abolladuras son irreparables así que se deberá comprar otro o si venía con defecto de fábrica hacer uso de la garantía. 7. la cual mucha de las veces se quema o los pines que contiene se dañan al ser tocados. 4. Memoria RAM. este se puede reemplazar en caso de que no se pueda reparar. Sacar la Fuente de Poder. Para poner el nuevo se coloca en el lugar y se atornilla para sujetarlo y se conecta. insertadas en sus correspondientes ranuras de expansión. 5. Unidad de disco duro. se atornilla y conecta. controladoras de unidad de disco. Tarjetas de expansión. Pasos importantes para su mantenimiento:  Al terminar de retirar la tapa encontramos esto la tarjeta madre y todos sus componentes integrados a ella. Es muy sencillo reemplazar esta pieza. La causa de su falla es por un mal funcionamiento en el ventilador. Su falla más común es a causa de envejecimiento o por golpes. se desconecta de todas las piezas y se remueve. no hay otra solución que cambiarla. puertos serie o paralelo y dispositivos de módem internos. sirven para ampliar las capacidades de un ordenador. Se debe limpiar con espuma para componentes electrónicos. 6. Tarjeta madre. La falla más común es cuando la computadora se traba y se congela la pantalla volviéndose azul. desconectarlo de la tarjeta madre. Para quitarlo se deben de remover los tornillos que lo sujetan. Las tarjetas de expansión más comunes sirven para añadir memoria. para poner la nueva se coloca en su lugar.

 Con el aire comprimido vamos a remover todo el polvo que encontremos en la tarjeta madre y en este como no tenemos casi tarjetas adicionales pues será más sencillo porque en el caso de tenerlas las tenemos que quitar para poder limpiarlas. ya que la limpieza de su interior puede realizarse por intermedio de una aspiradora colocada sobre las rejillas del mismo. Monitor. deberemos pasar sobre las teclas un paño limpio humedecido con algún producto especial. Para la limpieza profunda es recomendable colocar el teclado con las teclas hacia abajo y realizar pequeños golpes sobre él. Al de cristal líquido. Una vez que se ha terminado el mantenimiento al CPU y de considerar las posibles fallas en el ensamble. Lo debemos limpiar con un paño suave y con una espuma especial.  Una vez que hayamos terminado de remover el polvo lo más limpio posible continuaremos por quitar los cables de ID del disco duro y del disquete con mucho cuidado los retiramos uno a uno para comprensión fíjese muy bien cómo están conectados los cables. Limpieza de los Periféricos. con el fin de alargar la vida útil del dispositivo. con el fin de expulsar la suciedad que se encuentra en su interior. el mouse y la superficie del gabinete.  Aplicamos un poco de espuma sobre la cinta ID y con la franela limpiamos para remover toda la mugre posible que se pueda asiéndolo ligeramente y con cuidado ya que hayamos terminado las dejamos secar un poco. del cual es el necesario saber que existen dos tipos. 2. y ahora es el turno del monitor. no debemos abrirlo para nada. hay que limpiar el resto. tales como derrames de líquidos y demás. 1. Teclado. Posteriormente.  Los limpiamos con la espuma antiestática y con la franela para quitar todo el polvo pegado a esté cable. de la misma forma en que hicimos con el monitor. 54 . Luego podremos pasar la aspiradora por su superficie. cuya textura no sólo sea totalmente suave sino que además no deje pelusas al frotarlo contra el vidrio. Lo mejor es utilizar un paño seco. Es importante evitar los accidentes sobre el teclado. Para limpiar el monitor es aconsejable no desarmarlo nunca.  Ya que tengamos los dos cables tanto del disco duro como del disquete.

inspecciones sistemáticas. Al sobrepasar el peso permitido provocara daños a la silla y al usuario. incluye. No use la silla como taburete. el correcto manejo.  Evite sentarse o inclinarse con el peso del cuerpo entero en los brazos de la silla. Se debe limpiar con un paño suave y espuma para computador. MANTENIMIENTO PREVENTIVO A MESAS.3. Mouse. para ello debe haber una persona encargada del aseo 55 . Mesas que se adapten de una manera cómoda tanto para el usuario y correcta para la máquina.  No tener más de un usuario en la silla y no exceder los valores de peso en una silla especial. No use la silla si alguna pieza está dañada o los tornillos están flojos porque se pueden perder. Esto puede causar daños a la silla o accidentes. control de los parámetros técnicos. Las sillas están diseñadas para soportar una cierta cantidad de peso. se debe tener un buen funcionamiento de esta.  Asegúrese de que todas las tuercas y tornillos estén bien apretados en la silla de oficina. plumas o llaves. y con aire comprimido. detección y corrección de las fallas antes que ocurran los daños. Esto ayudará a evitar que se raye y dejar marcas de suciedad con los zapatos. Esto puede ocasionar daños. Mantenimiento Preventivo: Se describe los trabajos que ayudan a operar y brindar buen servicio. La limpieza de mesas es fundamental para el cuidado de los equipos del centro de cómputo.  Evite sentarse en su silla con objetos punzantes como tijeras. MANTENIMIENTO A LAS SILLAS DE LAS PC.  Trate de revisar su silla cada 6 meses como los tornillos o partes dañadas que no funcionan.  No apoye los pies en la base de la silla. limpieza. Estos productos pueden dañar la tapicería de la silla. Recomendaciones para evitar el daño de las sillas: Evite permanecer de pie en la silla de la oficina.

o cualquier otro artículo que necesite una capa protectora contra el deterioro del medio ambiente. Sala el plumero al exterior y gíralo con firmeza para que suelte el polvo. este debe utilizarse empapando una franela por el líquido y aplicando sobre la superficie de las mesas. MANTENIMIENTO PREVENTIVO.  Evite pegar chicles u otros materiales como goma. puesto que el polvo que en las mesas puede acumularse. franela. silicona en las mesas porque estos son dañinos para la madera. Materiales de limpieza:  Para dar brillo a los muebles. abrillantado y humectación de muebles de madera.  No rallar las mesas con ningún material de escritura ni con objetos punzantes.  Los plumeros de mango largo pueden ser usados para llegar a objetos delicados. se utiliza un trapo de algodón que no suelte pelusa sin poner demasiada cantidad de cera. Las largas fibras de lana atraen el polvo más fino.  No recostarse sobre la mesa ya que la transpiración produce humedad y puede reventar la pintura de la mesa. se deja secar unos minutos y se saca brillo con un trapo de lana.  Aceite rojo especial para la limpieza. El mantenimiento del mobiliario del centro de cómputo es fundamental. La limpieza de mesas del centro de cómputo debe estar a cargo de una persona responsable y capacitada para utilizar los implementos necesarios. 56 . o cualquier producto bebible sobre la mesa porque por accidente se llegase a regar dañará los equipos.de estos equipos y contar con implementos básicos como escoba. aceite rojo y demás herramientas de aseo que permitan mantener el área limpia. Se aplica sobre la madera. Recomendaciones para evitar el daño de las mesas:  Evitar que los usuarios utilicen la mesa como silla.  Evitar colocar agua. provocando en los equipos daños. el peso del cuerpo podría dañarla o provocar la caída del hardware.

si el suministro falla. están formados por fibras largas triangulares que atraen y atrapan las partículas de polvo. Trapos antiestáticos para el polvo. a fin de evitar interferencias. también pueden verse afectados los sistemas de aire acondicionado y de protección de incendios. 1. el neutro y la tierra. Son caros. RECOMENDACIONES PARA LA INSTALACIÓNES ELÉCTRICAS DEL CENTRO DE CÓMPUTO. La tolerancia en frecuencia será de 1/2 Hz. La variación de voltaje entre fases no tendrá que ser mayor del 2. 2. el sistema queda totalmente fuera de juego inmediatamente y durante el tiempo que el fallo dure. El proveedor del equipo de cómputo deberá dar su visto bueno por escrito. El departamento o área de Soporte Técnico: Será el responsable del mantenimiento de las instalaciones eléctricas dentro del centro de cómputo puesto que dicho departamento se encargará de la gestión del hardware y del software dentro de las instalaciones del Centro de Cómputo. 57 . 5. instalación y mantenimiento. La acometida de energía eléctrica que alimente al equipo de cómputo deberá ser completamente independiente y a ella no se conectará ninguna otra carga. 4. Todas las computadoras dependen vitalmente del suministro de energía eléctrica. 3. El circuito eléctrico de alimentación de una computadora necesita normalmente tres líneas de alimentación: la fase. La tolerancia en tensión no deberá ser mayor de 10% ni menor de 8% de la tensión nominal que especifique el fabricante del equipo de cómputo. planificación. entendiendo por gestión: estrategia. Los paros en el acondicionamiento del aire pueden originar pérdidas de información parciales o totales. temporales o definitivas en discos. pero se obtienen óptimos resultados cuando no das abasto a quitar el polvo más fino. Respecto al contenido de armónicas el máximo será inferior al 5% con el equipo desconectado. MANTENIMIENTO DE ENERGÍA ELÉCTRICA.5% de la media aritmética de las tres fases.

las características del sistema que se deba aplicar dependerán del régimen de emisión del calor y de los contaminantes.  Descargas Atmosféricas. La toma de aire exterior no debe estar en sitios de contaminación elevada.  Verificación de Voltaje. Evitar fallos: Se evitan con una planta eléctrica para emergencias:  Reguladores. Un buen regulador / acondicionador abre el circuito de alimentación cuando las variaciones de voltaje exceden los rangos + . Si el regulador no tiene las salidas o tomacorrientes necesarios para conectar todos los cables. vías de tráfico intenso.  Supresores.240 v. Después del regulador/acondicionador o UPS se conecta la computadora.200 v. La ventilación de un centro de cómputo debe consistir en la introducción de aire fresco en un determinado espacio.  Uso de No Break. como por ejemplo cerca de rejas de expulsión de aire viciado. MANTENIMIENTO DE VENTILACIÓN.  Instalación correcta. y torres de refrigeración. así como de su dispersión en la atmósfera del centro. Además de mantener unas adecuadas condiciones térmicas. emisiones industriales y de aparcamientos. esto es cuando trabajamos con datos muy valiosos o delicados en el PC. Para un centro de cómputo no puede haber cualquier sistema de ventilación. ó + . 58 .  Perturbación Eléctrica. quien se encarga de mantener un voltaje promedio (220-230 voltios). En ciertos casos es necesario instalar una fuente de energía ininterrumpida o UPS.En la secuencia de instalación se conecta primero el regulador de voltaje o acondicionador. tienes que adicionarle un multi toma (que es lo mismo que un surge protector) con 4 o 6 posiciones y a este conectar el PC. la ventilación es necesaria para proveer oxígeno y diluir el CO2 e eliminar olores y otras impurezas.

La temperatura de un centro de procesamiento de datos debe estar comprendida entre 8 y 21 grados centígrados. 59 . la humedad relativa del aire debe estar comprendida entre el 45% y el 65%.Aire acondicionado: Se debe proveer un sistema de aire que sea exclusivamente para el centro de procesamiento de datos. Teniendo en cuenta que los aparatos de aire acondicionado son la causa potencial de incendios e inundaciones.

¿Qué hacer ante estas situaciones? En la actualidad las normas que contribuyen a la mayoría de los aspectos de nuestras vidas. deben tener un SGSI con la metodología PDCA (Plan-Do-Check-Act). implementación de sistemas y el procesamiento de datos académicos. los servicios colapsan.” 1. los gobiernos. El 2015 es de gran aceleración en transferencia de información y conocimiento en redes de comunicación ayudando a mantener el mercado de las TI elevados. los directores de sistemas de información (SI) ven en su equipo de trabajo roces con el resto de la empresa lo que causa un gran malestar. Generalmente las organizaciones que trabajan con las TI. TEMA: “Normas de la familia ISO/IEC 27000 para la creación del SGSI en la DTIC de la UTMACH-2015. 60 . muchas peticiona técnicos y. la DTIC. integridad y disponibilidad. virtualizando la educación.PROYECTO FINAL. para el análisis. Ya en 1950 se hablaba que no existiría mercado para los ordenadores. Bajo estos argumentos el autor relaciona el alcance SGSI y las normas ISO a la realidad de la UTMACH y sus áreas como. negocios públicos y privados. en español PHVA (Planificar Hacer-RevisarActuar). las atenciones al cliente son nefastas. diseño. Por otro parte en las TI surgen problemas como: las pc se bloquean. laboratorios de cómputo. Las TI se adaptan fácilmente al sistema educativo actual para aplastar los procesos educativos tradicionales. resultan ser necesarias para las TI y ejercer en la organización: confiabilidad. las organizaciones. ahora estas ideas resultan ridículas. los sistemas caen. hay pérdida de tiempo e improductividad por parte del personal. El siglo XXI lo ocupan las TI (Tecnologías de información) en la educación. INTRODUCCIÓN.

procesar. 61 . almacenar. presentar y comunicar grandes cantidades de información. docente y administrativo.El proyecto se suma al fortalecimiento universitario que pide el CEAACES (Consejo de evaluación. como: identificar. acreditación y aseguramiento de la calidad de la educación superior). mantenimiento. Actualmente la UTMACH dispone de un sitio web para presentar sus actividades académicas la misma que dispone de una gran cantidad de servicios para el estudiante. son el eje esencial para que la UTMACH logre operar a través de redes de comunicación. La ISO es de carácter voluntario. implementación. El autor desea resaltar que la protección de la información a través de la definición SGSI. límites. por lo tanto. conocer y minimizar posibles riesgos que atenten a la estructura de los SI académicos. nadie obliga a vigilar su cumplimento dentro de las áreas equipadas de TI de la UTMACH. alcance. con medidas de seguridad y control. capturar. y estándares ISO/IEC 27000. se deben gestionar. Por lo tanto se debe facilitar a las labores administrativas que utilizan las TI un SGSI y protocolos ISO/IEC 27000 para gestionar. son el activo más importante y. Porque los procesos académicos que lleva a cabo la universidad.

aumentos de la calidad de la información. El incremento en el siglo XX de las TI ha experimentado. alta velocidad en el tratamiento de resultados y. El Proyecto Final de la asignatura (Optativa I) “Mantenimiento de Equipos Informáticos” para el autor del octavo semestre de la carrera Docencia en Informática. no se toma: el análisis de riesgos. Aunque lo anterior brinde mejores prácticas y principios de seguridad informática como confidencialidad. DESCRIPCIÓN DEL PROYECTO. 1. analizar los procesos que desarrollan las áreas equipadas con TI y obtener mejores resultados. paralelo “B” de la Unidad Académica de Ciencias Sociales (UACS) de la UTMACH. En la UTMACH el uso de las TI debe operar bajo técnicas 62 .CAPITULO I EL OBJETO DE ESTUDIO. con el fin de conocer el compromiso de la dirección administrativa. la evaluación de riesgos y. el plan de continuidad de negocios en profundidad.y el lab4 del Campus Machala) y la DTIC de la UTMACH. se presta a facilitar: “Normas de la familia ISO/IEC 27000 para la creación del SGSI en la DTIC de la UTMACH-2015”. 2) ALCANCE DEL PROYECTO. Para desarrollar políticas en el SGSI y utilizar las normas ISO/IEC 27000. integridad y disponibilidad (CID). 3) ANTECEDENTES DE LA INVESTIGACIÓN. El alcance del proyecto ocupa los servicios que ofrecen las TI dentro de los laboratorios de cómputo (lab1-lab2-lab3 de la UACS. el acceso de un elevado número de personas a Internet.

delegados de 25 países […] decidieron crear una nueva organización internacional. malestares dentro las áreas bajo prácticas de TI en el procesamiento de información. por actuales amenazas informáticas online (en línea) y offline (fuera de línea). […] El Ecuador ve en los estándares ISO/IEC 27000 una ayuda a la transferencia de información para hacer la vida más práctica con sistemas y dispositivos de TI. Se logró evidenciar que los controles de seguridad no dan alta garantía a la CID. integridad y disponibilidad para la DTIC y los laboratorios de la UACS de la UTMACH. Es claro que se necesita un mecanismo o metodología para gestionar y mitigar al máximo los riesgos que a futuro puedan sufrir las áreas equipadas de TI. Hoy los estándares contribuyen a los niveles de la calidad. como: la pérdida de información o el mal procesamiento. 4) PROBLEMA DE INVESTIGACIÓN. por la falta del SGSI y la implementación de normas ISO/IEC 27000. operatividad. supervisión de políticas para 63 . El SGSI específicamente: 1) analiza y ordena la estructura del SI. el objeto sería "facilitar la coordinación y la unificación internacional de estándares industriales". 3) permite preservar los parámetros CID: confidencialidad. conocer. y minimizar los posibles riesgos. ¿Qué sucedería si el procesamiento de datos académicos no implementa el SGSI y las normas ISO/IEC 27000 en la UTMACH? Continuarían los problemas. y otros. En 1946. seguridad. La meta es facilitar en las labores académicoadministrativas seguridad bajo el SGSI y los protocolos ISO/IEC 27000. 2) define procedimientos de trabajo para mantener la seguridad y. eficacia. confiabilidad. […] a las organizaciones públicas.o la metodología de seguridad a la información SGSI para gestionar. La estandarización Internacional comenzó en el campo electrotécnico por la Comisión Electrotécnica Internacional (IEC) que fue establecida en 1906. El problema de investigación surge del análisis efectuado a la DTIC y los laboratorios de la UACS de la UTMACH. Surgiendo.

a) PROBLEMA CENTRAL. servicios y sistemas informáticos de la DTIC y los laboratorios de la UACS de la UTMACH? b) PROBLEMAS ESPECÍFICOS. 64 . la falta de responsabilidades que revisen y mantengan una información fiable. ¿Qué medidas de seguridad se debe tomar? 5) OBJETIVOS. ¿Cuál es el estándar adecuado para trabajar con la metodología SGSI en los sistemas de información de la DTIC y los laboratorios de la UACS de la UTMACH? ¿Cómo asegurar responsabilidades y políticas para gestionar la seguridad de la información académica de la DTIC y los laboratorios de la UTMACH? En caso de destruir por incidente datos académicos. servicios y sistemas informáticos de la DTIC y los laboratorios de la UACS de la UTMACH.las buenas prácticas en las TI. Conocer el SGSI para frenar los bajos niveles de seguridad al procesamiento de datos académicos. servicios y sistemas informáticos y las TI en la UTMACH. a) OBJETIVO GENERAL. a fin de programar una buena imagen dentro (input) y fuera (output) de la UTMACH. ¿Cómo se puede implementar el SGSI para frenar el bajo nivel de seguridad en el procesamiento de datos académicos. robos de TI y.

Las herramientas. 65 . metodologías. habilidades. técnicas. el alcance del SGSI y los estándares ISO/IEC 27000 porque permitirá a los jóvenes estudiantes. Proveer el estándar adecuado para trabajar con la metodología SGSI en los sistemas de información de la DTIC y los laboratorios de la UACS de la UTMACH. sistemas y políticas serán necesarias para gestionar la seguridad de datos. A fin de mejorar la educación. En menester de adquirir los conocimientos. el uso de las TI de la UTMACH y satisfacer con calidad las altas necesidades que tiene el usuario de la UTMACH se da a conocer la estructura de la DTIC. Debido a las grandes necesidades que tiene la UTMACH en proporcionar servicios y datos académicos a nivel de TI online y offline. Actualmente las TI dentro de los laboratorios de la UTMACH deben trabajar. el SGSI. servicios y sistemas informáticos de la DTIC y los laboratorios de la UACS de la UTMACH. II.b) OBJETIVOS ESPECÍFICOS. 6) JUSTIFICACIÓN. Conocer las medidas de seguridad que se pueden tomar por la destrucción accidentalmente de los datos académicos. I. servicios. docentes y personal administrativo interactuar las TI con políticas de seguridad. hacia el desarrollo e innovación de ciencia y tecnología con estándares de calidad y calidez para mantener un alto nivel de desempeño académico. III. Establecer responsabilidades y políticas para gestionar la seguridad de la información académica de la DTIC y los laboratorios de la UTMACH. datos académicos bajo las TI que mantengan un alto nivel de seguridad se da a conocer específicamente a la DTIC y los laboratorios de cómputo de la UACS de la UTMACH las “Normas de la familia ISO/IEC 27000 para la creación del SGSI en la DTIC de la UTMACH-2015”.

el alcance del SGSI. 66 . NORMA. a fin implementarlas y mejorar la práctica de las TI asegurando el procesamiento de la información. La norma ISO/IEC 27000 es un conjunto de estándares desarrollados por ISO e IEC que proporcionan un marco de gestión de la seguridad de la información.En conclusión la DTIC y los laboratorios de computación de la UACS y otras áreas equipadas de TI. Según AENOR. 1. confiabilidad. Las normas son el fruto del consenso entre todas las partes interesadas e involucradas en la actividad objeto de la misma. “Una norma es un documento de aplicación voluntaria que contiene especificaciones técnicas basadas en los resultados de la experiencia y del desarrollo tecnológico. El desarrollador de los estándares técnicos más grandes del mundo es ISO. Además. Las organizaciones públicas o privadas del Ecuador ven en los estándares ISO una ayuda a la tecnología de transferencia para hacer la vida más simple con sistemas y dispositivos que trabajen bajo seguridad.1. INTRODUCCION A LOS ESTÁNDARES.1. Los estándares elevan los niveles de la calidad. eficacia de organizaciones en todo el mundo. de la UTMACH se introducirán en los conocimientos SGSI. seguridad. aunque resultan ser incompatibles con el equipo existente.” 1. para organizaciones industriales y de todo tipo. por desconocimiento del papel que desempeñan. y las políticas de seguridad para las TI.1. CAPITULO II 1. debe aprobarse por un Organismo de Normalización reconocido. MARCO TEORICO CONTEXTUAL.

las directrices y mejores prácticas y la normativa de carácter prescriptivo. “Hay una ley universal que el mundo de la ciencia ha buscado por millones de años. ISO. EN BUSQUEDA DE NORMAS. la gestión de seguridad de los sistemas de información (SGSI) es una área que cuenta con la norma UNE-ISO/ 27001 (SGS) y UNE-ISO/IEC 67 . Sin iniciar sus trabajos en el ciencia informática. la organización británica equivalente a AENOR en España) es responsable de la publicación de importantes normas. En 1946. sino en otros.1. HISTORIA Y EVOLUCION DE ESTÁNDARES.1. como para poder modelar una definitiva metodología universal hacia todas las actividades que prestan las TI. delegados de 25 países se reunieron en Londres y decidieron crear una nueva organización internacional. ESTÁNDARES Y MARCOS DE REFERENCIA PARA LAS TI EN AYUDA AL DTIC DE LA UTMACH. ¿Cómo evoluciono y cuál es la historia de los estándares? La estandarización Internacional comenzó en el campo electrotécnico: la Comisión Electrotécnica Internacional (IEC) fue establecida en 1906.2. 1. existe una pequeña aproximación. Desde 1901. BSI (British Standards Institution. En el entorno normativo de las TI. en el mundo de las normas y marcos de referencia. la consultora Gartner Group posiciona dos conceptos: la aplicación y el tipo de uso de la normativa para las TI. gestión de TI. Y por último el uso de la normativa abarca. A pesar de ello. En el primer concepto están. y como primera entidad de normalización a nivel mundial. en las TI aún no se encuentra. de la cual el objeto sería "facilitar la coordinación y la unificación internacional de estándares industriales". Esta analogía. el alcance general de la organización y las disciplinas específicas de TI (gobierno de TI. comenzó oficialmente sus operaciones el 23 de febrero de 1947. funciones de TI y tecnología). La nueva organización. La búsqueda de ésta ley dará validez al sistema del átomo y a las galaxia”. la normativa como evaluación de las actividades.2.

SGSI. La transformación de las buenas prácticas son recogidas en las Normas ISO/IEC 20000. además permite la certificación de los SGSI de la organización.es. que se a renumerado como UNE-ISO/IEC 27002. mantener y mejorar el SGSI.3. COBIT para la auditoria y la medición de las TI. Y permite: recoger componentes del sistema. el cumplimiento de tiempo. supervisar.aenor. implementar. NORMAS ISO/IEC 27000. revisar. ISO/IEC 38500 Y COBIT como referencias para el gobierno de las tecnologías de la información que usa la institución. NORMAS ISO/IEC 20000 EN VINCULACIÓN CON LA UTMACH. 1. La norma principal es ISO/IEC 27001 que se aplica a cualquier organización independientemente de su tamaño y actividad. La gestión de las TI debe. en un entorno más fluido en sus relaciones. eficiencia de costes. ISO/IEC 27001 para la gestión de seguridad de la información. El autor recomienda al DTIC (departamento de sistemas y tecnologías de comunicación) de la UTMACH centrarse en la mejora de TI con los siguientes marcos de mayor significancia: ISO/IEC 20000: para mejorar la gestión de los servicios TI. operar. la agilidad y la satisfacción de los clientes y usuarios. recoge documentos mínimos y recoge registros para el buen funcionamiento del sistema. la calidad.17799 (código de buenas prácticas para la gestión de la información). 68 . Actualmente los responsables de las DTIC de la UTMACH deben responder a importantes desafíos.3. implementar formas de trabajo mejorando la calidad de la organización y sus servicios. 1. ISO/IEC 15504 para la gestión del desarrollo de software.1. Esta norma se encuentra en la web: www. establecer. Estas normas son creadas para la implementación del SGSI. La norma ISO/IEC 27001 busca.

Se denomina a la base de datos como una extensa y organizada recopilación de datos. Lo que nos ocuparemos a continuación es centrarnos en la seguridad de la información dentro de un marco definido por las relaciones entre la información y procesos de gestión. deben. estructuras de datos y documentación. Son programas de informática. Son los usuarios y operadores del hardware y software.  Base de datos. Es la información que se describe en manuales. conocer los marcos de las mejores prácticas a aplicar en la organización para dar un giro de mejora a las actividades. LOS ELEMENTOS DEL SISTEMA.  Documentación. que persisten a través del tiempo y del software. Son dispositivos electrónicos que ayudan al cálculo. Para permitir el paso de datos.Del mismo modo los directivos y profesionales son responsables de las TI. sitios web detallando el uso y operación del sistema que presta la organización.1. SISTEMA. Son dispositivos de interconexión (conmutadores de red y dispositivos de telecomunicaciones). Se define sistema como un conjunto de elementos informáticos organizados para cumplir una meta predefinida al procesar información. Apoyan a la institución en el procesamiento de datos académicos. 1.4. archivos en línea.  Software. conocer la normativa para aplicarla. Hacen pasos de procedimiento y control lógico.  Hardware.4.  Personas. administrativos… 1. legales. En conclusión los elementos del SI están presentes en todas las situaciones. 69 .

TABLA 1. ELEMENTOS DE UN SISTEMA DE INFORMACIÓN (IHSP) POR ITGI Y
PRESSMAN.

I –

ITGI

Pressman

Información

Bases de datos

Información

Documentación
Procedimientos

H –Hardware

Infraestructura Hardware

S –Software

Aplicaciones

Software

P –Personas

Personas

Personas

Los niveles de información tienen un ciclo de vida; la información es tratada, almacenada
y presentada por los actores de la organización.

Nivel 1. La información es tratada por usuarios finales y gestores del DTIC o por la
dirección para la toma de decisiones. La información se la usa. Se elabora procesos
internos, y, sus resultados pasan a un soporte físico en un lenguaje natural.

Nivel 2. La aplicación base de datos y otras. Gestionan la información a nivel más bajo y
es utilizada por varias áreas del DTIC o preparada por el personal técnico del centro de
sistemas y los laboratorios.

Nivel 3. La configuración y uso de la infraestructura tecnológica. Da soporte y es
operado por personal técnico.

70

TABLA 2. NIVELES DE INFORMACIÓN PRESSMAN.

NIVEL

Personas

Información

Hardware

Software

Negocio

Dirección

Datos elaborados;

Terminales de

Aplicaciones

informes, cuadros

usuario

Negocio

de mando, etc.
Clientes
Procedimientos

Aplicación

Departamento

de negocio.

Negocio

Base de datos

Técnico

Aplicaciones

Instalaciones del
negocio

Terminales del

Aplicaciones

negocio y
soporte

Terceros

Instrucciones
Instalaciones de

técnicas.

proceso y
soporte
Infraestructura

Técnico
Terceros

Sistemas

Infraestructura

Sistemas

operativos

de red y

operativos

Comunicaciones

1.5.

comunicaciones

EL SISTEMA DE INFORMACIÓN EN LA UNIVERSIDAD.

En general, en toda actividad institucional, es imprescindible el manejo de información, la
información fluye entre las partes que la componen para organizar sus acciones
operativas y llegue a la dirección en el tiempo preciso formando procesos, para permitir
manejar actividades de gerencia y control hacia la toma de decisiones.

La información adquiere diferentes formas y tratamiento, es: almacenada, presentada a
distintos niveles por su diversificación de actores que la trabajan. La información es el
soporte de la institución, por lo cual, forma el sistema de información (SI).
Es sistema de información un grupo de módulos interrelacionados para capturar,
procesar, almacenar y distribuir, hacia el control de la institución, como apoyo. Pero ¿Qué
componentes o módulos identificamos en un SI?

71

El modelo COBIT para auditar la gestión y control de los sistemas de información y
tecnología, identifica los recursos de las TI como:

1. Aplicaciones. Incluyen softwares para usuarios (docentes, estudiantes y
autoridades del DTIC).
2. Información. Son los datos en forma de entrada, procesada y, generada por la
Universidad.
3. Infraestructura. Es la tecnología, las instalaciones, (el hardware, el software,
sistemas de administración, aula virtual, bibliotecas, virtuales, bases de datos de
estudiantes-profesores-autoridades-personal, las redes, multimedia. Todo en
conjunto se encuentra en un lugar específico con un ambiente que los soporta)
que permite el procesamiento de aplicaciones.
4. Personas. Son el personal que se requiere para planear, organizar, adquirir,
implementar, entregar, soportar, monitorear y evaluar los sistemas y servicios de
información.

1.6.

LA ADMINISTRACIÓN CENTRAL DEL CENTRO DE CÓMPUTO DE LA
UTMACH Y SUS FUNCIONES.

Recopilación y procesamiento de la información de la universidad, como: el
formulario Institucional, formulario matriz y de las facultades académicas,
formulario de estructura académica de las carreras y programas académicos,
formulario de estudiantes matriculados por niveles de formación, formulario de
personal académico, formulario de datos del personal técnico docente,
administrativo y trabajadores, formulario de bienes muebles, inmuebles e
intangibles. Toda la información ingresada en la plataforma informática de la
UTMACH.

El procesamiento de la información con fines de acreditación y mejoramiento al
respaldo y organización de la información de la UTMACH.

Incentivar la producción científica; en revistas electrónicas, artículos electrónicos
producidos por docentes y estudiantes que figuren en las bases de datos
SCIMAGO (Scopus), o en las bases del ISI Web of Knowledge.

72

Sistema de consulta e impresión de datos académicos (kiosco informático). materiales de estudio. Ebsco.  Dar gestión a la Biblioteca con una aplicación informática que ayude a la gestión sistemática y ordenada del registro y movimiento bibliotecario. Crear reportes de ingresos a bibliotecas virtuales. aquellos que sean un aporte para el mejoramiento de la educación. Sidalc. y Revista virtual Springer Link. registro académico.  Diseñar los planos de edificaciones. Sistema de matriculación del Instituto de Idiomas. registro y consulta de notas. Aula Virtual. en términos de un estándar adecuado. Como el sistema de matrículas.  Gestión y mantenimiento del: Sistema Automatizado de Admisión. Sistema Automatizado de Matriculas.  Brindar cobertura inalámbrica dentro del campus para los estudiantes y aumentar puntos de acceso con tecnología wireless (wi-fi) para acceder al servicio de internet. Sistema de Gestión de Servicios Médico. Black Well. Odontológico y Laboratorio Clínico. Repositorio Académico. Producir reportes y dar mantenimiento al sistema informático de seguimiento a graduados para la retroalimentación de aspectos académicos de la UTMACH. 73 . Registro y consultas de calificaciones. Sistema de Gestión de Bibliotecas. aulas virtuales. insumos y acceso a redes informáticas y de comunicación para el desarrollo de sus funciones sustantivas. Etechwebsite. Actualizar el manual del sistema de bibliotecas de la UTMACH y brindar control al registro y movimiento bibliotecario. recursos informáticos. Sistema de Graduados.  Gestionar la conectividad a estudiantes. Biblioteca de la Salud. Ebrfary.  Dispone de una buena infraestructura física con equipamiento. blogs para docentes. Sistema E-learing. Informaword. Biblioteca Virtual.  Ayudar a la innovación Tecnológica. con identificación de puntos de acceso a internet inalámbrico. Sistema de Consulta Marcaciones del Reloj Biométrico para docentes. currículo académico. con el fin de brindar un mejor servicio a los estudiantes y comunidad universitaria en general pero. Sistema de Información Académica. sobre todo. docentes y personal administrativo para acceder al servicio de internet brindado por la UTMACH.

centralizada y digitalizada. mediante la creación de una plataforma informática. por cuanto el crecimiento de la población estudiantil está causando sus efectos de desequilibrio de oferta y demanda. Con el objetivo de incentivar y fortalecer la calidad académica y desarrollo científico en las universidades y escuelas politécnicas públicas. Incrementar la infraestructura física. tanto en los trabajos y/o proyectos de titulación.  Mejorar la conectividad. Material Publicado (E-BOOKS). Esta herramienta permite al docente identificar que partes de un documento enviado por el estudiante. como en los de facultad o curso. La SENESCYT pone a disposición de los docentes la herramienta URKUND.  Mantenimiento de la página de la UTMACH. ampliando la cobertura del servicio de internet a todos los espacios del campus universitario. que permite el control de coincidencia y/o plagio. presenta similitudes con otras fuentes como: Páginas web. Es necesario estar registrado en nuestra base de datos de graduados.  Servicios en línea en la Web de la UTMACH.  Herramienta Anti plagio – URKUND.6.1. insumos y acceso a redes información y comunicación.  Sistemas de graduados. 1. 74 . enciclopedias. recursos informáticos. PROCESOS QUE DESARROLLA LA UNIDAD DE SISTEMAS DE LA UTMACH. revistas. equipamiento. etc. periódicos.  El departamento de Informática debe mejorar (actualizar e innovar) los sistemas de información. Tienen acceso todos los alumnos que se han graduado en alguna carrera de las facultades de la Universidad Técnica de Machala. y podrán ingresar solo con su número de cédula.

etc.  Cuidar los recursos de software de la Herramienta de control de Plagio. lectores y catedráticos en general podrán hacer uso de la herramienta en trabajos de titulación. IMPORTANTE:  Mantener el sigilo respectivo sobre los temas y proyectos analizados. Catedráticos autorizados por sus respectivos decanos o directores.  Informar inmediatamente al administrador sobre cualquier irregularidad en el funcionamiento de la Herramienta Antiplagio. la misma que tendrá una valides determinada en cada caso por el administrador.  Almacenar correctamente su información y hacerlo únicamente en las carpetas destinadas para ese fin. Los catedráticos a tiempo completo. en sus carreras y facultades.  Usuarios Finales. el mismo podría aplicarse con cualquiera de las siguientes modalidades:  En coordinación con el administrador de la herramienta designado por la institución. entregara una licencia temporal al alumno que la solicite y justifique el requerimiento.  Las bibliotecas.. Usuario de la Herramienta: Para el manejo de la herramienta es necesario la habilitación de dos tipos de usuarios: un administrador institucional y los usuarios finales. 75 .  La biblioteca operarán con la clave dada a cada biblioteca y receptara la solicitud de uso de la herramienta. Si la universidad decide que se podrá dar este servicio a los estudiantes. Los directores de tesis. Las bibliotecas de cada institución tendrán acceso a la herramienta y de acuerdo con las políticas de la institución podrán dar este servicio a los alumnos que lo soliciten. realizara la carga de la consulta y dará el número de identificación correspondiente para que el usuario retire los resultados en 24 horas. de semestre.

Por cuestiones de espacio en disco hasta hace poco sólo contaban con una dirección de correo institucional las máximas autoridades. pues la información estará en la nube. el software es gratuito para instituciones de educación. subdecanos y jefes departamentales. Desde su hogar escoge el horario en que desea estudiar. imprime su hoja de matrícula y la entrega para su validación y verificación de documentos. También se puede inscribir para el examen de ubicación.  Sistema de Matrícula para el Instituto de Idiomas. Con la implementación de esta herramienta se tiene las siguientes ventajas:  Ahorro de dinero. de conformidad con las políticas establecidas por la Institución.ec. decanos.  Cuentas ilimitadas.  Hacer reserva de los equipos en biblioteca con la debida anticipación para hacer uso de la Herramienta Antiplagio. situación que ha cambiado actualmente gracias a la implementación de esta nueva herramienta en donde toda la comunidad universitaria puede disponer de una cuenta con el dominio @utmachala.  Mantener la disciplina y no interferir con el trabajo de los demás usuarios de la Herramienta Antiplagio.edu. 76 . Con los datos validados el sistema le asigna un cupo en el horario seleccionado.ec. Se ha implementado una nueva herramienta para la comunicación electrónica y es la utilización de la aplicación de Google Apps para Educación la misma que está siendo utilizada por otras universidades a nivel nacional e internacional y es la solución perfecta a nuestra necesidad de información.  Cumplir puntualmente con los horarios de servicio establecidos en la biblioteca.  Google Apps para Educación. Acatar las instrucciones y procedimientos especiales establecidos por la Institución para hacer uso de la Herramienta Antiplagio.  No es necesario contar con un servidor. lo cual permitirá que cada estudiante disponga de una con el dominio @utmachala.edu. Hoy el estudiante se inscribe a través del portal web de la Universidad.

pues permite obtener los reportes actualizados de ingresos. pues utilizando la misma infraestructura de red se puede instalar teléfonos IP lo cual permite que las llamadas entre facultades sean consideradas como internas al igual que cualquier departamento de Administración Central. etc. lo que ocasiona duplicidad de trabajo y lentitud en el manejo de la información. Sin embargo. retenciones e informes para el SRI. El sistema contable que se utilizaba antes de la nueva implementación era un programa en donde los asientos eran ingresados en su totalidad en el Departamento de Contabilidad. facturación. que ofrece un único lugar para guardar y acceder a las versiones actualizadas de los documentos en Word.  Contabilidad Gubernamental. Permitirá mantener y mejorar la comunicación entre docentes y alumnos. con la certeza de que será atendido inmediatamente el día y la hora que le corresponde. Excel. en caso de presentarse. 77 . de manera inmediata. Otra ventaja es el crecimiento ordenado e inmediato que se puede tener sin necesidad de poseer otros cableados. tenemos otros como: el Calendario. además. que permitirá tener referencia de los eventos y compromisos de cada usuario.  Telefonía IP. entre otros. cuentas presupuestarias.  Límite de tamaño de los archivos adjunto en el correo: 25 Gb. no es este el único servicio que presta Google Apps. Actualmente el empleado con su clave puede acceder y consultar la información y solucionar problemas. diapositivas. maestrías y otros ingresos. seminarios. cursos. egresos. además de organizar los trabajos en grupos. de todos los movimientos de tesorería. La implementación del sistema de telefonía IP permite tener un ahorro económico. Ante la necesidad de brindar una atención moderna y ágil se implementó el software de reservación de turnos.  Almacenamiento de correo electrónico por usuario: Más de 7 Gb. El sistema facilita el trabajo.  Software de Gestión de turnos para servicios DE la UTMACH. Google Drive. Incluía información generada en las facultades por concepto de cobros de matrículas.

artículos escritos por profesionales reconocidos a nivel mundial. de apoyo académico. Hasta antes de su implementación el control de los avances de contenidos de las asignaturas de cada docente se lo efectuaba manualmente. El requerimiento del servicio de internet y acceso a la información almacenada a través de los procesos informáticos. Convenio con SENESCYT para acceso DE datos especializados. Con la renovación de este convenio los alumnos y docentes de la Universidad Técnica de Machala pueden acceder a información científica proveniente de libros. ha creado la necesidad de instalar nuevos puntos de red para los diferentes departamentos administrativos.  Mantenimiento de equipos Informáticos. bibliotecas y 78 .  Cobertura inalámbrica. Adicionalmente el sistema permite un control de asistencia y justificación de faltas. Esta solución es temporal mientras el presupuesto de la Universidad permita instalar una infraestructura de red robusta que permita la movilidad del alumno con acceso a internet en todo el Campus Universitario. es necesaria la renovación del convenio con la SENESCYT para el acceso a bases de datos especializadas y disponer de un servicio de información académica actualizada durante el presente año 2013. revistas.  Sistema de control de avances de contenidos (Syllabus). Siendo uno de los indicadores necesarios para la acreditación institucional el “Número de ingresos a las bibliotecas virtuales”. se procedió a la instalación de router en los bloques de aulas. Esta opción permite al docente y al estudiante conocer el porcentaje de faltas que tiene registrado en un determinado momento. pues el acceso es libre. La característica principal de este sistema es que estará integrado con los distributivos de cada periodo. a fin de que puedan acceder libremente al servicio de internet. dificultando su oportuno control tanto para los docentes como para las autoridades que son quienes evalúan su cumplimiento en un determinado momento. A fin de cumplir con la exigencia de cobertura inalámbrica y a pesar de que no es lo más óptimo en equipamiento. La información queda a disposición de los usuarios dentro del Campus Universitario sin necesidad de permisos especiales.

“Analizar.2. red.  Sistema de Gestión y Control de Proceso de Compras Públicas. Byron Fabricio PROGRAMADOR Ramírez Carrillo 79 JEFE (e) DPTO.asociaciones de escuela. Fausto Figueroa COMPRAS PUBLICAS 1 Samaniego ANALISTA DE SISTEMAS Ing. EXTRUCTURA DE TRABAJO DEL DEPARTAMENTO DE SISTEMAS (DTIC). El Departamento de Informática. para adquisiciones que tenga que hacer la Institución. la . 1. INFOM. El Departamento de Informática es el encargado de proporcionar la atención a todos los usuarios de los diferentes departamentos de las Facultades. configuración en los servicios de cómputo. diseñar e implementar sistemas de información que permitan administrar eficazmente los procesos académico administrativos de Universidad”. Administración Central y Ciudadela 10 de Agosto en lo que se refiere a soporte. instalación. 2.com ASISTENTE ADMINISTRATIVO Ing.6. Patricio R.6. 3. Betty M. trabaja en la continua renovación de los Sistemas Informáticos. Tapia Pesántez AUXILIAR ADMINISTRATIVO Howard Pazmiño Carrión AYUDANTE DE Ing. 1. Pachucho NOMBRAMIENTO JEFE (E) Hernández PROGRAMADOR Ing. FUNCIONES PRINCIPALES DEL DEPARTAMENTO DE TECNOLOGÍAS INFORMÁTICAS Y DE COMUNICACIÓN (DTIC) DE LA UTMACH.3. DEPARTAMENTO DE INFORMATICA PUESTO/UNIDAD SEGÚN NOMBRES Y APELLIDOS LUGAR DONDE LABORA Ing. Betty M. revisión. telefonía y software que se proporciona al interior de la Universidad. Pachucho 083560365 Hernández ( e ) bpachucho@yahoo.

1. IMPLEMENTACIÓN DE LA GESTIÓN. integridad y disponibilidad del sistema de gestión en el interior de la organización. Como metodología.7. Se da un breve concepto de seguridad de la información. el SGSI 1) analiza y ordena la estructura del SI.1 1.2.1. El SGSI es una metodología que gestiona.7. conocida bajo las denominaciones de Ofimática (oficina automática o electrónica) o Burótica. Héctor Ramón Peñaranda Quintero. Para implementar un SGSI. 1. La informática de Gestión. notariales. es aquella en la cual se busca la automatización de tareas rutinarias propias de las oficinas.3. 1 IUSCIBERNÉTICA: Interrelación entre el Derecho y la Informática. podrán disponer de un SGSI de calidad que se ocupe en la seguridad de la información. 80 . 2) define procedimientos de trabajo para mantener la seguridad y. Al visualizar los objetivos previstos. conoce. ¿cómo se utiliza?. y minimiza los posibles riesgos que atenten a la organización. los actores del DTIC de la UTMACH deben tener claro. en este caso judiciales.7. los actores que intervienen. 3) permite preservar los parámetros del CID: confidencialidad. SGSI. En un SGSI se empezará dando una visión global de la información que posee la organización: ¿dónde está?. que es lo que pretende el Centro de Computo (y laboratorios). concepto de sistema de gestión y fundamentos sobre el SGSI.7. etc. SGSI PARA EL DTIC Y LABORATORIOS DE LA UTMACH Y CAMPUS MACHALA. 1. adónde quiere llegar el Centro de Computo (y laboratorios). INFORMÁTICA DE GESTIÓN. expresiones que se traducen de la expresión inglesa “Office Automation” (Automatización de oficinas).

crear el alcance. PASOS (DEL ANÁLISIS) AL ALCANCE DEL SGSI PARA LA UTMACH.4. Definir límites de SGSI. La norma ISO 27001. PASOS GENERALES PARA IMPLEMENTAR UN SGSI. la organización de la seguridad y la programación de concienciación del personal. Marco legar jurídico de la seguridad informática en el Ecuador. Y así. ENFOQUE DEL PROCESO PARA EL SGSI. para ello utiliza el modelo PDCA definido por Deming. Definir alcance SGSI sujeto a la UTMACH.El DTIC después de tener claro adónde (misión y visión de la universidad) va la UTMACH para adentrarse en el proceso de definir el nivel de riesgo. 81 . 1. ¿Qué es un sistema de gestión de servicios TI? Es una metodología que mejora la calidad y los servicios de manera continua en ayuda con la norma ISO/IEC 20000 que mejora la calidad de la gestión de los servicios que presta una organización. Al buscar diseñar correctamente el SGSI para la organización se necesita. las políticas. Definición de Seguridad de la información.1. Definir el alcance SGSI. 1. Definir Seguridad informática. 1.7. En el caso de hacerse con la Norma UNE-ISO/IEC 27001: puede ser certificado por un organismo acreditado a través de una auditoria de certificación.7.4.5.7. Definir limites SGSI sujeto a la UTMACH. la UTMACH con su departamento central de sistemas puede optar usar en la organización un SGSI haciendo uso de estándares definidos. Proporcionar al marco de gestión de la información la norma ISO/IEC 27000. Estándares de gestión de seguridad de la información.

Proveedores de TI.6. la estructura organizativa. 82 .  Obtención de la aprobación por la dirección del riesgo residual. COMPROMISO EN EL DTIC DE LA UTMACH. tienen que considerar la calidad de los servicios que proveen en todo momento. 1.  Autorización para implementar y operar el sistema por la dirección. una serie de líneas de administración académica específicas y líneas de educación transversales que darán soporte.8. 1. en el DTIC estará articulada por una dirección o gerencia.  Análisis y valoración del riesgo que puede darse. eficiencia. las actividades y las metodologías de trabajo necesarias para una eficiente implantación y gestión de los servicios TI de una organización.  Selección de las acciones más apropiadas para su tratamiento.7. LA ADMINISTRACIÓN CENTRAL. para mantenerlos actualizados y en condiciones de funcionamiento optimas en el nivel interno de las organizaciones. reducción de riesgos a los procesos o servicios de la organización.El SGSTI (Sistema de Gestión de Servicios de Tecnología Informática) examina: las políticas. El éxito para implantar el SGSI es el compromiso de la dirección a lo largo de todas las fases del ciclo PHVA. CREACIÓN DEL SGSI ([P]-PLAN-PLANIFICAR) La gestión del riesgo como primera fase en la administración central. asegurando la calidad. Estos sistemas por lo general necesitan una supervisión constante. La UTMACH como entidad productiva de conocimiento y valores humanos. el DTIC y los laboratorios de computación de la UTMACH y el campus Machala:  Metodologías y criterios de aceptación del riesgo. los recursos.

Al finalizar estos niveles.1. ubicación e infraestructura tecnológica: Nivel 1. su ubicación. Otro paso es proceder a la integración de todos los activos identificados para lo cual se hace un inventario. Y hacer suposiciones entre todos los niveles.8. Nivel 3. intercambios con clientes. la organización. Plasmar en la declaración de aplicabilidad la decisión tomada sobre el riesgo. Estas políticas deben recoger y trasmitir el compromiso de la dirección del departamento de sistemas de a UTMACH. Obtener la información de los activos de información haciendo uso de las bases de datos y aplicaciones. informes. etc. 1. Las unidades académicas y sus procesos se consideraran en tres niveles para fijar límites en los aspectos de datos. y ubicaciones físicas de las unidades académicas.). a través de una declaración que proporcionará las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y 83 . identificando controles a aplicar. Con ello y sus relaciones podemos hacer el análisis de riesgos. Nivel 2. Se logra el alcance y los límites del SGSI primeramente definiendo la actividad de la Universidad. 1.2. ALCANCE DEL SGSI PARA EL DTIC DE LA UTMACH. Información de alto nivel utilizada (documentos. LA POLITICA DEL SGSI PARA EL DTIC DE LA UTMACH. infraestructura auxiliar de soporte o terceros que prestan servicios. Cual y donde está la ubicación de la infraestructura que soporta los activos de tecnología. Los términos de la UTMACH son identificados por los procesos que realizan sus áreas con los recursos que se quiere gestionar hacia la seguridad de la información para garantizar la continuidad de los mismos. departamentos informáticos y laboratorios.8. Se debe comparar el objeto del alcance con todas las actividades que se logró concluir. sus activos y la tecnología que dispone.

3. OBJETIVO GENERAL DEL SGSI PARA EL DTIC DE LA UTMACH. Es primordial la seguridad de la información para la protección de la información por un amplio frente de amenazas y con el fin de asegurar el progreso del DTIC. 84 . las propiedades básicas de la seguridad de la información conocidas como CID: confidencialidad integridad y disponibilidad. Incorporar la definición de la política. 2.8. 1. 1. Tenemos los siguientes apartados que son de referencia a los objetivos del SGSI:  Definición de la política.  Responsabilidad de la dirección. Es un marco de referencia para fijar los objetivos. Responsabilidades de alto nivel en materia de gestión de la seguridad de la información.  La mejora continua del SGSI. Vela el establecimiento de los objetivos.4. Una vez definida debe ser aprobada por la dirección y comunicada a todo el campus académico y administrativo. Se utiliza los objetivos junto con la política como instrumentos de mejora en la eficacia del SGSI del departamento de sistemas. Y considerar aspectos como: 1.  Requisitos de documentación.8. Además se minimiza riesgos y maximiza el retorno de inversiones y nuevas oportunidades en materia administrativa y académica. 4. Requisitos legales. LOS OBJETIVOS SGSI PARA EL DTIC DE LA UTMACH.  Revisión del SGSI por la dirección contempla los objetivos de la seguridad de la información del departamento central de sistemas. contractuales y reglamentarios de aplicación.organizativas que se requieran para que la gestión de la seguridad en la organización se realice. Es la documentación del SGSI que incluye una declaración documentada de los objetivos del departamento de sistemas. 3. los laboratorios y la administración central de la Universidad Técnica de Machala. en general de la Universidad Técnica de Machala.

y laboratorios de la UTMACH sin poder realizar sus actividades principales? 1. GESTIÓN DEL RIESGO: ESTIMACIÓN. debe a su gestión del riesgo: estar alineada al contexto de la estrategia de riesgos de la UTMACH.6. IDENTIFICAR LOS OBJETIVOS PARA LAS ÁREAS IDENTIFICADAS EN EL ALCANCE DEL SGSI EN EL DTIC DE LA UTMACH. aulas y los laboratorios de cómputo de la UTMACH?  ¿Existen requisitos académicos. que hagan de la implantación del SGSI una ventaja competitiva con calidad?  ¿Cuánto tiempo sobreviviría el DTIC.1. EVALUACION Y TRATAMIENTO DEL RIESGO EN EL DTIC Y LOS LABORATORIOS INFORMÁTICOS DE LA UTMACH Y EL CAMPUS MACHALA. ¿cuáles son las amenazas más frecuentes para el DTIC. 85 . El centro o departamento de sistemas.  ¿Cuáles son los objetivos más importantes o críticos para el DTIC de la UTMACH?  ¿Qué información utilizan y qué valor tiene?  ¿Qué requisitos legales hay que cumplir?  ¿Existen compromisos contractuales con terceras partes?  ¿Hay terceros que prestan servicios de tratamiento de información para el DTIC de la UTMACH?  En el entorno de operación.8.8. Es imprescindible dar a conocer que para la Gestión del Riesgo (GR) hay que dar la definición de los niveles y objetivos de seguridad a alcanzar el DTIC y sus laboratorios de cómputo y dar la complementariedad entre seguridad y riesgo de la administración central de la UTMACH.5. lo que permite afirmar que la gestión de la seguridad puede darse a través de la gestión del riesgo. lo cual tendrá creación y mantenimiento del SGSI.

 Tratamiento del riesgo: proceso de selección e implementación de medidas para modificar el riesgo. PLAN DE TRATAMIENTO DEL RIESGO EN EL DTIC Y LABORATORIOS INFORMÁTICOS DE LA UTMACH Y DEL CAMPUS MACHALA. utilizando controles que al ser implementados se los puede formar de a uno o más grupos de controles. Planificar es secuenciar tareas. La gestión del riesgo. un plan de acción.Pero ¿Qué es la gestión del riesgo? La gestión del riesgo se define como: “acciones coordinada para dirigir y controlar una institución pública respecto a los riesgos”. 1.  Aceptación del riesgo: decisión de aceptar un riesgo.9.  Evaluación del riesgo: proceso de comparación del riesgo estimado contra los criterios de aceptación para determinar la importancia o significación del riesgo. y su resultado.  Estimación del riesgo: actividad para asignar valores a la probabilidad y consecuencias de un riesgo. El diagrama de Gantt se utilizará para plasmar en modo gráfico las actividades a realizar dentro de un periodo de tiempo que han sido definidas. los medios y una prioridad a ejecutar el plan de tratamiento a los servicios del DTIC y a otras áreas de la UTMACH.  Criterios del riesgo: términos de referencia contra los que la significación de un riesgo es evaluada. El plan de tratamiento del riesgo contiene la relación y secuencia de tareas necesarias para la aplicación de los controles con la finalidad de reducir los riesgos en el departamento de sistemas de la UTMACH con los niveles de aceptabilidad aprobados por la dirección. aspectos socioeconómicos y del entorno. consideraciones de las partes (implicadas) fundamentales del departamento de sistemas. 86 .  Costes y ventajas. requisitos legales y reglamentarios. incluye:  Análisis del riesgo: utilización sistemática de informaciones para identificar las fuentes y estimar el riesgo. y hay que designar un responsable.

10.10. bien gestionada. que disponen de una infraestructura tecnológica. Generalmente la certificación a las Universidad demostrará a los autores del proceso educativo. formar una cultura y filosofía de progreso en la organización.11. docentes.1. 1. demostrar fiabilidad y calidad de los servicios TI para estudiantes. ¿A QUIÉN VA DIRIGIDA LA NORMA UNE ISO/IEC 20000? Organizaciones que busquen mejorar sus servicios TI en la aplicación efectiva de los procesos para mejorar la calidad de los servicios y demostrar su capacidad para proveer servicios. certificable. crear un marco de trabajo para futuros proyectos que logren mejorar sus servicios y. reducir el riesgo operacional de la organización. La norma se centra en una gestión de servicio orientada a las tics y al progreso de la educación basada en una estrategia de “mejora continua” para la organización.2. Mejora la imagen pública de la organización. 87 . 1. autoridades (en caso utilizarlo para una Universidad) y facilita el cumplimiento de las obligaciones contractuales. optimizar el uso de los recursos hacia la reducción de costes.1. que les garantizara un adecuado servicio. crear ventajas competitivas. 1.10. PROCESO DE IMPLANTACIÓN UNE ISO/IEC 20000 PARA LA UTMACH. ayudar a incrementar la fiabilidad de los sistemas TI. La certificación UNE ISO/IEC 20000 para una organización pública proporcionara beneficios y ventajas como: facilitar servicios de TI con estrategias de administración de la información. BENEFICIOS APORTADOS POR LA NORMA UNE ISO/IEC 20000. ¿QUÉ ES LA NORMA UNE ISO/IEC 20000? Es una norma reconocida a nivel mundial porque es el primer sistema de gestión en servicios TI. Los pasos para tener un sistema de gestión de servicios TI (SGSTI).

y otras actuaciones como. Una expectativa podría ser que si ocurre un incidente serio –tal vez el pirateo del web site académico de la organización . Conocer la documentación. Seguimiento y mejoramiento continuo. Analizar la situación actual. las áreas de trabajo que necesitan mejorar para el cumplimiento de los objetivos en la norma. 88 . 2. La norma ISO/IEC 20000 es un proceso iterativo de mejoramiento continuo. 4. Evaluar la situación actual qué se encuentra en gestión de servicios las TI y en relación a los requisitos de la norma UNE ISO/IEC 20000.debería contarse con personas capacitadas lo suficientemente en los procedimientos apropiados para minimizar el impacto. EJEMPLO AL IMPLEMENTAR EL SGSI E ISO/IEC 20000/27001. 3.1. Los miembros del DTIC de la Universidad deben conocer y comprender las normas de la familia ISO/IEC 20000. la elaboración de procedimientos de trabajo y la formación del personal de la UTMACH. Determina los pasos que se debe seguir para vitalizar las áreas de mayor potencial e implantar la estrategia cumpliendo los requisitos exigidos por la norma. a fin de establecer recomendaciones adecuadas en función de las características de la Universidad y los servicios que presta.11. 1.1. La evaluación ocupa el grado de cumplimiento de los procesos de la UTMACH y un estudio de la cultura de trabajo de las TI en la educación. Programa para mejoramiento de los servicios. Al finalizar el análisis se viabiliza la identificación de fortalezas de la Universidad y. Esto aportara una idea clara de cómo está trabajando la Universidad.

La implantación de ISO/IEC 27001 en una organización es un proyecto que suele tener
una duración entre 6 y 12 meses, dependiendo del grado de madurez en seguridad de la
información y el alcance, entendiendo por alcance el ámbito de la organización que va a
estar sometido al SGSI elegido. En general, es recomendable la ayuda de consultores
externos.

El equipo de proyecto de implantación debe estar formado por representantes de todas
las áreas de la organización que se vean afectadas por el SGSI, liderado por la dirección
y asesorado por consultores externos especializados en seguridad informática, derecho
de las nuevas tecnologías, protección de datos y sistemas de gestión de seguridad de la
información (que hayan realizado un curso de implantador de SGSI).

Fuente. http://www.ofisegconsulting.com/images/image003.gif

1.12. LAS PRINCIPALES NORMAS ISO/IEC 20000.

1.12.1.

ISO/IEC 27000:2009 INFORMACIÓN GENERAL Y VOCABULARIO.

Esta norma entrega de manera general todo sobre los SGSI, una introducción a los SGSI,
y describe el proceso de mejora llamado PHVA.

89

1.12.2.

UNE-ISO/IEC 27001: 2007 REQUISITOS (ISO/IEC 27001:2005).

Puntualiza los requisitos para establecer, implementar, operar, supervisar, revisar,
mantener y mejorar un SGSI documentado en el contexto de los riesgos de una
organización. Y especifica aplicación de controles de seguridad, adaptados a las
necesidades de la organización.
1.12.2.1. SGSI – NORMA UNE-ISO/IEC 27001:2007 PARA LA UTMACH

La implantación de un SGSI acorde a la norma ISO/IEC 27001:2007 define el SGSI como:
“… parte del sistema de gestión general, basada en un enfoque de riesgo por parte de la
Universidad, […] para crear, operar, implementar, supervisar, revisar, mantener y mejorar
la seguridad de la información.”

El sistema de gestión (SG) incluye: la estructura del departamento de sistemas, las
políticas acorde con los procesos que brinda la universidad a sus actores del proceso de
aprendizaje, las actividades de planificación de trabajos, los procedimientos, los procesos
y los recursos que dispone la universidad.

Generalmente el SG constituye: planificación, organización, dirección y control de los
recursos TI de la Universidad (humano, financiero, materiales, tecnológicos, el
conocimiento, etc.) a fin de ayudar a la protección de los datos, basada en un enfoque de
riesgo empresarial.

UNE-ISO/IEC 27001: 2007 sigue pasos que utiliza el modelo PHVA (Planificar, Hacer,
Verificar, Actuar).

90

TABLA 3. RELACIÓN PHVA Y LOS PUNTOS DE LA NORMA.
PHVA

Requisito general

Punto de la norma

PHVA

La organización

Todos, especialmente en el 5
por la responsabilidad de la
dirección.

P

Crear.

El detalle de las actividades
de creación está en la
definición de alcance, política
y análisis de riesgos que
configuran adelante

H

Implementar y operar

4.2.2

V

Superar y revisar

4.2.3, 6 y 7

A

Mantener y mejorar

4.2.4 y 8

PHVA

SGSI documentado

4.3

P

Actividades empresariales

4.2.1.a, 4.2.1.b

P

Riesgos que esta afronta

4.2.1.c-j

Cada fase ayuda a la realización de acciones generales y hace el uso de documentos,
registros, etc.

Fase
Planificar

Actividad

Documento/registro

Definición de la política,

alcance y objetivos del

objetivos del SGSI,

SGSI.

Política, alcance y

Procedimientos de

Estructura organizativa.

soporte del SGSI

Gestión del riesgo

(documentación,

(análisis, estimación,

auditoria interna,

aceptación, evaluación).

acciones de mejora…).

Aprobación del sistema

Metodología de
evaluación de riesgos.

por dirección.

91

adquisición-desarrollo y mantenimiento de los sistemas de información. Informe de evaluación de riesgos.  Diseño del modo de medir específicos de operación la eficacia y de gestionar SGSI y de medición de la las incidencias. Actuar  Objetivos de mejora. Da los pasos y principios generales para crear.  Declaración de aplicabilidad. Verificar Plan de tratamiento de riesgo. Los objetivos de control y controles del SGSI los contempla. control de acceso.  Acciones preventivas y  Registros asociados.  Gestión de incidencias. correctivas. procedimiento de revisión  Informes de auditoría y de medición de la interna y de revisión por eficacia de los controles. gestión de comunicaciones y operaciones. eficacia de los controles.  Acciones formativas. 1. gestión de incidentes de seguridad de la información. seguridad física y ambiental. la dirección. seguridad ligada a los recursos humanos.3.   Procedimientos Ejecución de  Registros asociados. implementar. gestión de la continuidad de 92 .12. mantener y mejorar el SGSI en la organización. gestión de activos.  Revisión del sistema por la dirección. aspectos organizativos de la seguridad de la información. Hacer  Implementación de la  política y los controles.  Auditoria interna. UNE-ISO/IEC 27002: 2009 CÓDIGO DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (ISO/IEC 27001:2005). agrupándolos en diferentes dominios: políticas de seguridad.

en el sentido de gestión de servicios. 1. más efectivo obteniendo mejores resultados y son publicadas por los organismos que las elaboran. 93 . COBIT se utiliza para implementar el gobierno de TI y mejorar los controles de las TI. Es imprescindible indicar que no existe un concepto claro sobre lo que es: mejores prácticas o buenas prácticas. PROFUNDIDAD DE NORMAS PARA EL SGSI DE LA UTMACH.15.14. factores críticos de éxito y modelos de madurez. Y ¿Cómo se logra distinguir las mejoras practicas? Por: ser métodos y técnicas para facilitar consejos y guías para su implementación. las mejores prácticas son: todas las técnicas o metodologías que demuestran ofrecer resultados eficientes y efectivos a la hora de aplicarse. señaladas en la introducción.negocio y cumplimiento. medidas de desempeño y resultados. Sin embargo. En conclusión ISO 27000 y COBIT van de la mano pues ambos velan por la buena gestión de la información de las organizaciones. Por lo que existe una estrecha relación entre las normas ISO/IEC y COBIT. El autor ha omitido algunas normas por especificaciones personales. MEJORES PRÁCTICAS. 1. pues COBIT es un marco compatible con ISO 27002 (anterior ISO 17799:2005) que incorpora aspectos fundamentales de otros estándares relacionados. Contiene objetivos de control. FAMILIA ISO/IEC 27000: Nota. COBIT. COBIT es el marco aceptado internacionalmente como una buena práctica para el control de la información y las TI y los riesgos que conllevan. directivas de aseguramiento. Los objetivos de control y controles deben pasar por un análisis y evaluación del riesgo dentro de la organización. 1.13. buscan la eficiencia y eficacia usando menos recursos para hacer el trabajo más eficiente y.

Gráfico: la familia de normas ISO/IEC 27000. una breve descripción del proceso Plan-Do-Check-Act (PDCA) y términos y definiciones que se emplean en toda la serie 27000. FAMILIA DE NORMAS ISO/IEC 27000 Información general y vocabulario ISO/IEC 27000:2009 Requisitos Código de buenas prácticas para la gestión de la información ISO/IEC 27001:2007 Medición ISO/IEC 27002:2009 Información sobre la gestión de riesgos de seguridad ISO/IEC 27004:2009 Directrices de gestión de seguridad de información para las organizaciones de telecomunicaciones basados ​en la norma ISO / IEC 27002 ISO/IEC 27011: 2008 ISO/IEC 27005: 2008 Información de gestión de seguridad de la guía de implementación del sistema. ISO/IEC 27000: Publicada el 1 de Mayo de 2009. ISO/IEC 27003:2010 Requisitos para entidades auditoras y certificación de sistemas de gestión de seguridad de la información ISO/IEC 27006: 2011 Gestión de la seguridad de la información en sanidad utilizando la norma ISO/IEC 27002 (ISO 27799:2008) UNE-EN ISO/IEC 27799: 2010 Fuente: el autor. una introducción a los SGSI. 94 . La norma proporciona una visión general de las normas que componen la serie 27000.

 Conformidad con la legislación vigente sobre información personal. como reducir los daños causados a las TI por la mala utilización. es.  Imagen de empresa a nivel internacional y elemento diferenciador de la competencia. revisión. ISO/IEC 27001: Uno de los problemas que presenta la UTMACH en su DTIC.  Reducción del riesgo de pérdida. lab2. también reducir los robos de las TI en los cursos y laboratorios de la UACS (lab1.  Los clientes tienen acceso a la información a través medidas de seguridad. mantenimiento y mejora de un SGSI.  Los riesgos y sus controles son continuamente revisados.  Confianza de clientes y socios estratégicos por la garantía de calidad y confidencialidad comercial. robo o corrupción de información. En la norma además se estable un conjunto de áreas para el SGSI.  Confianza y reglas claras para las personas de la organización.  Reducción de costes y mejora de los procesos y servicio. operación.  Aumento de la seguridad en base a la gestión de procesos. supervisión. Proporciona un modelo para la creación. lab3) y el lab4 del Campus Machala.  Establecimiento de una metodología de gestión de la seguridad clara y estructurada.BENEFICIOS DE LA NORMA ISO 27000.  Continuidad de las operaciones necesarias de negocio tras incidentes de gravedad. disponibilidad y continuidad de la información.  Las auditorías externas ayudan cíclicamente a identificar las debilidades del sistema y las áreas a mejorar. implementación. 95 . En respuesta a la optimización de las TI la norma ISO/IEC 270001 establece principios de: integridad.  Aumento de la motivación y satisfacción del personal. propiedad intelectual y otras.

Organización de la Seguridad de la Información. ISO 17799: La norma proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a iniciar. Área: 6. Gestión de las Comunicaciones y Operaciones. Seguridad Física y Ambiental. Seguridad ligada a los recursos humanos. Gestión de Incidentes en la Seguridad de la Información. Adquisición. Gestión de la continuidad del negocio.Área: 5. La versión de 2005 incluye once secciones principales: Política de Seguridad de la Información. Control de acceso. Área: 12. ISO 17799. Área: 7. Área: 14. Gestión de incidentes de seguridad de la información. implantar o mantener sistemas de gestión de la seguridad de la información. Control de Accesos. Política de seguridad. Gestión de activos. Adquisición. Gestión de Continuidad del Negocio. Cumplimiento. Gestión de Activos de Información. Aspectos organizativos de la seguridad de la información. como una guía en la implementación del sistema de administración se orienta a preservar los siguientes principios de la seguridad informática CID: Confidencialidad. Desarrollo y Mantenimiento de Sistemas de Información. Gestión de comunicaciones y operaciones. Área: 11. Cumplimiento. Área: 10. Área: 13. Área: 9. Área: 15. desarrollo y mantenimiento de los sistemas de información. Área: 8. Seguridad de los Recursos Humanos. Seguridad física y ambiental. Asegurar que únicamente personal autorizado tenga acceso a la 96 . NOTA.

Disponibilidad. Establece el marco formal de seguridad. El análisis de riesgos guiará la correcta selección de los controles que se apliquen a la organización. un contacto oficial de seguridad (Information System Security Officer – ISSO). dependiendo de la naturaleza y metas. El objetivo de la seguridad de los datos es asegurar la continuidad de las operaciones de la organización. dedicada a la prestación de diferentes servicios especializados. y optimizar la inversión en tecnologías de seguridad. Por ejemplo. pueden contratar sólo al personal. hardware y software). Políticas de seguridad. por medio de un contrato. una compañía dedicada a las demoliciones puede subcontratar a una empresa dedicada a la evacuación de residuos para la tarea de 97 deshacerse de los escombros de las unidades demolidas. ISO 17799 da la pauta para la definición de metodologías. Como todo estándar. Para ello. Asegurar que los usuarios autorizados tendrán acceso a la información cuando la requieran. Diez áreas de seguridad se describen a continuación. Estos principios en protección de los activos de información constituyen las normas básicas deseables en cualquier organización que mantenga un DTIC. o contratar tanto el personal como los recursos. 2 Outsourcing es el proceso económico empresarial en el que una sociedad mercantil delega los recursos orientados a cumplir ciertas tareas a una sociedad externa. Integridad. caso en el cual los recursos los aportará el cliente y (instalaciones. revisiones externas a la infraestructura de seguridad y controles a los servicios de outsourcing2. estas últimas. este proceso se conoce en la jerga del estándar como Statement of Applicability. Seguridad organizacional. para esclarecer los objetivos de estos controles. Garantizar que la información no será alterada. normas o estándares técnicos que pueden ser aplicados en el SGSI. 2. eliminada o destruida por entidades no autorizadas.información. o una empresa de transporte de bienes puede subcontratar a una empresa especializada en la identificación o empaquetación. con objeto de proporcionar niveles prácticos de seguridad de la información y medir el cumplimiento de los mismos. como un foro del SGSI. El estándar define como obligatorias las políticas de seguridad documentadas y procedimientos internos de la organización que permitan su actualización y revisión por parte de un Comité de Seguridad. 1. . empresa de gestión o subcontrata.

Comunicaciones y administración de operaciones. establecer claras responsabilidades por parte del personal en materia de seguridad de la información. Control de acceso. El sistema de administración de la seguridad debe integrar los procedimientos de recuperación en caso de contingencias. de forma que se puedan establecer controles en el manejo de equipos. 98 . manejo de incidentes. Desarrollo de sistemas y mantenimiento. los cuales deberán ser revisados de manera constante y puestos a prueba con la finalidad de determinar las limitaciones de los mismos. 9. 4. La organización debe disponer de procedimientos que garanticen la calidad y seguridad de los sistemas desarrollados para tareas específicas de la organización. definición de responsabilidades o perfiles de seguridad y el control de acceso a las aplicaciones. transferencia de información y control de los accesos a las distintas áreas. administración de aceptación de sistemas. Integrar los procedimientos de operación de la infraestructura tecnológica y de controles de seguridad documentados. Continuidad de las operaciones de la organización. El análisis de riesgos generará el inventario de activos que deberá ser administrado y controlado con base en ciertos criterios de clasificación y etiquetado (de acuerdo al nivel de confiabilidad de información). 5. Se orienta a la seguridad a proporcionar controles a las acciones del personal que opera con los activos de información. Seguridad del personal. Habilitar los mecanismos que permitan monitorear el acceso a los activos de información. Clasificación y control de activos. que incluyen los procedimientos de administración de usuarios. 8. 6. 7.3. hasta el control de código malicioso. Seguridad física y de entorno. Identificar los perímetros de seguridad. que van desde el control de cambios en la configuración de los equipos. es decir. El objetivo es contar con los elementos necesarios para mitigar el riesgo inherente a la interacción humana.

Las principales secciones son:  Visión de conjunto. y por lo tanto es difícil de precisar […] los riesgos de seguridad de información asociados.  Los activos en el ciberespacio. En la práctica. es certificable y especifica los requisitos necesarios para establecer. spyware y malware.  Controles de Seguridad Cibernética. la norma es sobre la seguridad en Internet. Consistirá en una guía relativa a la ciberseguridad. La organización establecerá los requerimientos de seguridad ISO 27000. Tal como se define. la 99 .10. muy variable o líquido.  Marco de intercambio de información y la coordinación. Ámbito de aplicación y objetivo. el no seguir puede generar huecos por la misma complejidad de las áreas de trabajo. cross-site scripting.Information security management systems .  Roles de los actores en ciberseguridad. muchos (tales como redes y sistemas de hacking. mantener y mejorar un SGSI según el famoso “Círculo de Deming”: PDCA (en español Planificar. Hacer. en ese sentido. ISO/IEC 27001-2005: Publicada el 15 de Octubre de 2005 (Information technology Security techniques . aumenta la posibilidad de riesgos en la información.Requirements) es la norma principal de la serie y contiene los requisitos del SGSI. inyección SQL. Aunque una variedad de riesgos de seguridad de información están conectados con 'el Ciberespacio'. implantar.  Directrices para los interesados. con publicación prevista en 2011. La organización que haga uso de las TI se recomienda implementar buenas prácticas de seguridad. “el ciberespacio” parece significar un entorno virtual en línea compleja.  Las amenazas contra la seguridad del ciberespacio. Requerimientos legales. Actuar [PHVA]). ISO/IEC 27032: En fase de desarrollo. Verificar. Estructura y contenido.

[…] Proporciona un glosario de términos de seguridad de la información específica para la creación de redes. También se explica cómo lograr buenos arquitecturas de seguridad de calidad técnica y los aspectos de riesgo. además de los problemas de seguridad de información relativas a la "Web 2. 27033-7. ISO/IEC 27033: Norma dedicada a la seguridad en redes. Sin embargo. en la práctica. convergencia IP […]. no se sabe qué información los riesgos de seguridad son realmente únicas para “el ciberespacio”. tecnologías de computación en nube y virtualización que normalmente sustentan entornos y aplicaciones virtuales en línea) podrían ser clasificados como riesgos del sistema normal o convencional. escenarios de redes de referencia […]. aseguramiento de comunicaciones mediante VPNs […]. de red y de seguridad de la aplicación y. 27033-2. Esto incluye el suministro de una visión general de seguridad de la red y las definiciones relacionadas. publicados o en proceso de desarrollo. Proporciona orientación sobre un proceso estructurado para identificar y analizar los riesgos de seguridad de red y por lo tanto definir los requisitos de control de seguridad de la red.ingeniería social. y orientación sobre la manera de identificar y analizar los riesgos de seguridad de red y luego definir los requisitos de seguridad de red. y proporcionar orientación sobre la gestión de la seguridad de la red. directrices de diseño e implementación de seguridad en redes […]. diseño y control asociados con escenarios de red comunes y áreas de “tecnología” red (que se tratan en detalle en las partes posteriores de la norma ISO / IEC 27033). 27033-6. incluidos los fijados por las políticas 100 . aseguramiento de las comunicaciones entre redes mediante gateways de seguridad […]. 27033-4. consistente en 7 partes: 270331. en lugar de “el Ciberespacio” per se. 27033-3. ISO / IEC 27033-1:2009 INTRODUCCIÓN A LA SEGURIDAD DE LA RED Y CONCEPTOS: Objetivo: "definir y describir los conceptos relacionados con. la norma se centra principalmente en los riesgos de seguridad de la información asociados a Internet. 27033-5. dado que estos riesgos están ya bastante bien cubiertos por otros estándares de seguridad de la información ISO / IEC ISO o. redes inalámbricas […]. conceptos generales […].0".

diseño y control asociados con escenarios de red comunes y áreas de tecnología de red (ampliado en las partes posteriores de la norma ISO / IEC 27033 . técnicas de diseño y problemas de control asociados con los escenarios típicos de la red... Discute las amenazas. ISO / IEC 27002 e ISO / IEC 27005 . diseños e implementaciones que garanticen la seguridad de la red adecuada a sus entornos de negocio. Explica las buenas prácticas en materia de arquitectura de seguridad técnica de la red. así como los aspectos de riesgo. etc. Detallando las operaciones y los mecanismos específicos que se necesitan para implementar controles de seguridad de red en una amplia gama de entornos de red. además de otros controles técnicos que no están exclusivamente relacionados con la seguridad de la red (que une así a la norma ISO / IEC 27001 .). así como los controles no técnicos. firewalls.las amenazas. Brevemente se ocupa de los asuntos relacionados con la implementación y operación de los controles de seguridad de la red. las técnicas de diseño y cuestiones de control. así como el seguimiento y la revisión en curso de su aplicación.. específicamente.de seguridad de la información pertinentes. diseño e implementación de seguridad de la red. proporcionando un puente entre la información de los problemas de gestión de seguridad generales y los específicos de la implementación de controles de seguridad de red en gran medida técnicas (p. según proceda ayudado por el uso de los modelos / marcos.. Proporciona información general sobre los controles de soporte arquitecturas de redes técnicas de seguridad y los controles técnicos relacionados. Objetivo: para definir cómo las organizaciones deben lograr arquitecturas de calidad de la red de seguridad técnica.véase más adelante). El objetivo es definir los específicos riesgos. el mensaje integridad controla etc. ej. ISO / IEC 27033-3:2010: Referencia escenarios de redes . IDS / IPS. más otras normas ISO27k ya que se liberan). Extiende las directrices de gestión de seguridad previstas en la norma ISO / IEC TR 13335 y la ISO / IEC 27002 . ISO / IEC 27033-2:2012 Directrices para el diseño y la implementación de seguridad de la red. utilizando un enfoque coherente para la planificación. 101 .

Se refiere a los cortafuegos como ejemplos de gateways de seguridad (un término común que es curiosamente ausente de la norma ISO / IEC 27002 y no se define explícitamente en esta norma tampoco). y hacer frente a los problemas asociados con la implementación. análisis de contenido y la filtración.”. Describe cómo los gateways de seguridad analizar y controlar el tráfico de red a través de: filtrado de paquetes.más que todos los elementos de riesgo. operación. Guías de selección y configuración de los gateways de seguridad. ISO / IEC 27033-5: Proteger las comunicaciones a través de redes que utilizan redes privadas virtuales (VPN). Network Address Translation NAT. ISO/IEC 27033-4: Proteger las comunicaciones entre redes mediante gateways de seguridad. Se refiere a otras partes de la norma ISO / IEC 27033 para una orientación más específica. Proporciona una evaluación incompleta de alto nivel sobre las 102 . proxy de aplicación (firewalls de aplicación). inspección de estado de paquetes. la introducción de técnicas de diseño para lograr una arquitectura de seguridad técnica de la red para hacer frente a las amenazas y aspectos de control relacionados con los escenarios típicos de la red. seguimiento y revisión de los controles de seguridad de las redes con las pasarelas de seguridad. Objetivo: ofrecer "directrices para la selección. Proporciona orientación para garantizar el acceso remoto a través de redes públicas. Objeto de la norma: “proporcionar orientación sobre la manera de identificar y analizar las amenazas de seguridad de red asociados con los gateways de seguridad. elegir el tipo de arquitectura para una puerta de enlace de seguridad que mejor se adapte a las necesidades de seguridad de una organización. Puede incorporar el asesoramiento en la gestión y la interfaz con los cortafuegos y otras puertas de enlace. Proporciona una visión general de los gateways de seguridad a través de una descripción de las diferentes arquitecturas. implementación y seguimiento de los controles técnicos necesarios para garantizar la seguridad de la red mediante conexiones de redes privadas virtuales (VPN) para interconectar las redes y conectar a los usuarios remotos a las redes". definir los requisitos de seguridad de red para gateways de seguridad basadas en el análisis de amenazas.

Riesgos. técnicas de diseño y problemas de control" en aspectos tales como: Redes de área local. malware. 103 . Estado: la norma está en preparación y debería surgir a finales de 2015. Arquitecturas de alojamiento web. Bluetooth . Objetivo: "para definir los riesgos específicos. que menciona las amenazas de intrusión y la denegación de servicio. información privilegiada amenazas etc . remitiendo al lector a otras normas detalladas para proteger las tecnologías específicas de red inalámbrica ( por ejemplo WiFi. Presenta diferentes tipos de acceso remoto con inclusión de protocolos. Estado: primeros días. Diseñado para ayudar a los administradores de red y técnicos que planean hacer uso de este tipo de conexión o que ya lo tienen en uso y necesito consejos sobre la forma de configurarlo de forma segura y operar de forma segura. pero no autorizados monitoreo / intercepción. que podría ser el único enfoque viable para la SC27. . Arquitecturas de correo electrónico de Internet (tanto entrante y saliente!). análisis de tráfico. También es posible que algunos de estos serán adecuadamente cubiertos por los primeros 6 partes por lo que las piezas adicionales pueden no ser necesarios. es posible que con el tiempo habrá más partes de ISO / IEC 27033. que cubre "riesgos. Redes de voz. corrupción de datos. varios ataques a puntos finales de VPN. Dada la rapidez de los cambios en las tecnologías inalámbricas. Una de las propuestas es la parte 6 debe ser un punto de referencia genérico o estándar de seguridad inalámbrica mínima.) sin tratar de representar o duplicarlas. ISO / IEC 27033-6: Seguridad de acceso a la red IP mediante la tecnología inalámbrica. Y Enrutado acceso a terceras organizaciones. Redes de banda ancha. aunque estos son mencionados o al menos insinuado-en adelante bajo los requisitos de seguridad). 3G.. WAN. ISO / IEC 27033-7 +: Directrices para asegurar [otros aspectos de la seguridad de la red aquí] . técnicas de diseño y cuestiones de control para asegurar las redes de radio inalámbrica. disfrazado / robo de identidad. etc . técnicas de diseño y cuestiones de control (posibles piezas adicionales) Sin perjuicio de nuevas propuestas de trabajo del artículo de ser aprobado por SC27.amenazas a las VPN ( es decir. inserción de tráfico falso. los problemas de autenticación y el apoyo al configurar el acceso remoto de forma segura.

104 .16. al haber elegido la certificación. enfoques o etapas pero está escrito de una manera general. La primera parte de la norma ISO/IEC 27034-1 establece el escenario. CERTIFICACIÓN EN ISO/IEC 27001. El objetivo de esta norma es asegurar que las aplicaciones informáticas sean desarrolladas de manera correcta para poder frecen un nivel deseado o necesario de seguridad.  Inversión apropiada para aplicaciones de seguridad. Primero se debe elegir un esquema de certificación y la entidad certificadora. es una norma orientada al proceso. es decir. Para la certificación que un proveedor de servicios TI ha decidido. Es una norma multipartes a través de la cual se proporciona orientación sobre cómo especificar. 1. como objetivo final. La auditoría consigue una efectiva certificación.  La seguridad de las aplicaciones depende del contexto. proporciona una introducción general y esboza las partes restantes (ISO/IEC 27034-2 a ISO/IEC 27034-7). tener en cuenta la fase de: auditoria que solicita evidencias.  La seguridad en las aplicaciones debe ser demostrada.ISO/IEC 27034: […] Consistirá en una guía de seguridad en aplicaciones informáticas. diseñar/seleccionar y aplicar controles de seguridad de la información a través de un conjunto de procesos integrados a lo largo del Ciclo de Vida del Desarrollo de Software (SDLC). La norma puede alinearse con otros métodos de desarrollo pues es independiente del método de SDLC: no especifica métodos de desarrollo. esta tiene un plazo valido que el proveedor debe revalidar la certificación si se agota. ISO/IEC 27034-1 se basa en los siguientes principios fundamentales:  La seguridad es un requisito. A continuación se implementa las mejoras necesarias en su SGSTI y.

20. AUDITORES. La norma le permitirá a la organización gestionar sus servicios TI. Las entidades certificadoras son el instrumento para verificar la correcta implantación de las normas ISO.19.17. Fuente: http://www. 1. CONSULTORES.1.igarle. 1.es/ES/images/aenor-calidad. Los auditores son profesionales que realizan auditorias para el cumplimiento de requisitos de un estándar para la organización. ENTIDADES CERTIFICADORAS. la marca ayuda a dar significancia a la entidad ya que esta cumple con requisitos de seguridad. 1. MARCAS DE CERTIFICACIÓN. Los consultores dan asesoramiento. Los auditores son los únicos profesionales acreditados para ejercer la auditoria.18. por ello estas entidades utilizan los servicios profesionales de los auditores. Una marca de certificación se la concede a la entidad (AENOR) que ofrece servicios y sistemas TI. asisten en la interpretación y aplicación de normas para aplicar de forma efectiva las normas ISO/IEC 27001 en la organización.png 105 . Esta marca de certificación ayuda a la entidad a que sea “competente para certificar”.

de su ámbito nacional. 106 .OBJETIVOS INSTITUCIONALES. que para obtener la certificación ISO/IEC 27001. para optimizar el sistema de enseñanza. Se fortalecerá la calidad del proceso académico […] incorporando nuevas técnicas y tecnologías pedagógicas. POLÍTICAS INSTITUCIONALES.1. De docencia.1. Establecer un procedimiento administrativo-financiero que facilite el manejo adecuado y óptimo de los recursos para el desarrollo efectivo de la docencia. PREPARACION PREVIA A LA CERTIFICACIÓN. 2. De docencia. 2.1. humanísticos y sociales del entorno. ni los mantiene ni menos los publica. “[…] la acreditación es una herramienta […] genera confianza sobre la actuación de un tipo de organizaciones”. 1. investigación y vinculación. 2. se va requerir por parte de la organización un proveedor de servicios que se prepare adecuadamente para conseguir la certificación. MARCO LEGAL. Ofrecer una educación de calidad transformadora y generadora del conocimiento. ESQUEMA DE LA CERTIFICACIÓN ISO/IEC 27001. sustentada en una relación dialéctica entre teoría y práctica. UNIVERSIDAD TÉCNICA DE MACHALA . recuperando y articulando los saberes locales con los universales […] en la solución de problemas científicos. La certificación lo dan las entidades de certificación. ISO no emite certificados de las normas.1. otorgadas de acuerdo a los requerimientos para las entidades de evaluación y. No hay un esquema o esquemas oficiales para la certificación.22. De gestión. Según ENAC (Entidad Nacional de Acreditación). Es importante dar a conocer.21. certificación de sistemas de calidad recogidos por la norma ISO/IEC 17021. independientemente del esquema que se halla elegido. tecnológicos.

La Unidad Académica de Ciencias Sociales (UACS). proyectando estos logros en los programas de formación e innovación educativa. investigativo y de vinculación. potenciar y llevar a cabo iniciativas y actividades de investigación.1. capaz de establecer conexión entre su docencia y sus actividades investigadoras.De gestión.3. ESCUELA DE CIENCIAS DE LA EDUCACION SEMIPRESENCIAL CARRERA DE CIENCIAS DE LA EDUCACION MENCION DOCENCIA EN INFORMATICA MISIÓN.1. Formar profesionales de excelencia en las áreas de Ciencias Sociales y Educativas para que se desempeñen con propiedad.2. humanos financieros y tecnológicos para el desarrollo de los procesos académico. solvencia técnica. VISIÓN. promover información sobre el pensamiento social. Impulsar y participar en actividades relacionadas con el área de las Tecnologías de la Información y la Comunicación (TIC) en el área educativa. UNIDAD ACADÉMICA DE CIENCIAS SOCIALES. […] con capacidad de investigar y producir conocimientos.] VISIÓN.. MISIÓN. 2. jurídico – político y pedagógico [. lidera la producción y el desarrollo del conocimiento científico […] acorde a las necesidades del medio social y a las exigencias del avance científico tecnológico. Se implementara un sistema que optimice la gestión y administración de los recursos. 2. Promover. transferencia de tecnología y relaciones con las instituciones educativas con el fin de contribuir al desarrollo sostenible de la sociedad.. en la producción científica y transferencia tecnológica […] 107 . apoyar. Contar con un profesorado cualificado.

2. tecnología. […] A nivel nacional. • Los servicios virtuales administrativos y educativos. • Los saberes ancestrales más tecnología. acorde con los objetivos del régimen de desarrollo y los principios establecidos en la Constitución. • Prioridad en la investigación. sin restricciones. DOCUMENTO PEDI EL PLAN ESTRATÉGICO DE LA UNIVERSIDAD TÉCNICA DE MACHALA 2013-2017. Principales disposiciones constitucionales. para el caso de la educación: desarrollo de la educación con el apoyo de las Tics. 355. y la producción de ciencia. Art. Principales tendencias que impactarían en la vida académica y gestión de la Universidad Técnica de Machala. 108 . cultura y arte. […] Dicha autonomía garantiza el ejercicio de la libertad académica y el derecho a la búsqueda de la verdad. administrativa.El Estado reconocerá a las universidades y escuelas politécnicas autonomía académica. Principales desafíos de la Universidad Técnica de Machala. en consonancia con los principios de alternancia. el gobierno y gestión de sí mismas. A nivel internacional. […] • Desarrollo del bioconocimiento. son: Científicas y Tecnológicas. son: Científicas y Tecnológicas: • El desarrollo y el uso intensivo de las TICs en todas las actividades humanas. legales y reglamentarias. transparencia y los derechos políticos..2. • Mayor énfasis en la investigación. financiera y orgánica.

1. […] • Desarrollar tecnologías e innovaciones que impulsen la producción nacional. Art. etc. Sistemas informáticos: Las autoridades. c. DTIC.. tendrá como finalidad: • Generar. firmas electrónicas.. MISIÓN: Fomentar la cultura informática y el aprovechamiento de las tecnologías de la información y de la comunicación dentro de la Institución. 109 .3.Art. mantener y controlar los sistemas informáticos de la Universidad. mejoren la calidad de vida y contribuyan a la realización del buen vivir. 2. RESPONSABLE: Directora o Director de Tecnologías de la Información y de la Comunicación. en el marco del respeto al ambiente. las culturas y la soberanía. b. propiciando la desburocratización y desconcentración de todas las actividades de la UTMACH. eleven la eficiencia y productividad. la vida. DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (DTIC). digitalización. FUNCIONES Y ATRIBUCIONES: 1. Art. a. 33. servidores y servidoras y trabajadores y trabajadoras de la Universidad Técnica de Machala aplicarán en el desempeño de sus funciones los sistemas informáticos de comunicaciones. Organizar. 2. adaptar y difundir conocimientos científicos y tecnológicos.El sistema nacional de ciencia. 385. y/o los sistemas que a futuro resultaren más propicios para la mejor y eficiente labor. REGLAMENTO PROCESOS ORGÁNICO DE LA DE GESTIÓN UNIVERSIDAD ORGANIZACIONAL TÉCNICA DE POR MACHALA. innovación y saberes ancestrales. tecnología.3. la naturaleza. 6. funcionarios y funcionarias. DEPARTAMENTO INFORMÁTICO.

2. Informes de asesoría. 7. Soporte técnico al portal web institucional. 4. d. 8. 9. Control y mantenimiento de la infraestructura de red de la UTMACH. Sistemas informáticos. Administrar y mantener el buen funcionamiento de los sistemas de telecomunicación. Infraestructura de red funcionando adecuadamente. mantener y dirigir los procesos de automatización de la gestión de trámites institucionales. 7. 3. Servicio de internet y telefonía. PRODUCTOS Y SERVICIOS: 1. Proponer la creación y aplicación de nuevas herramientas basadas en las tecnologías de la información y de la comunicación tendiente a automatizar todos los procesos de la UTMACH. Asesorar a las principales autoridades de la UTMACH en los temas relacionados con las tecnologías de la información y de la comunicación. Determinar políticas de uso de las tecnologías de la información y de la comunicación. 4. 10. Organizar. 6. Diseñar y dar soporte al portal web oficial de la institución. Capacitar en el uso de las herramientas y programas informáticos a las autoridades y servidoras y servidores de la UTMACH. Soporte a usuarios. 11. 5. 5. 6. y. Talleres de capacitación. custodia y mantenimiento del datacenter. Dirigir la digitalización de la información institucional. en coordinación con la Dirección Administrativa y Dirección Académica. y. Administración. 3. 2. 110 .

FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS. todo empleado público y toda persona encargada de un servicio público.1. contenida en sistemas de información. informático o afín. para vulnerar el secreto. para acceder u obtener información protegida... agréguese el siguiente artículo innumerado: "Art. Art..2. o simplemente vulnerar la seguridad. Art. destruido o suprimido documentos. bases de datos. violentare claves o sistemas de seguridad.. información o cualquier mensaje de datos contenido en un sistema de información o red electrónica. . confidencialidad y reserva.4.Falsificación electrónica..A continuación del artículo 202. TITULO V 2.Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero. de que fueren depositarios. LEY DE COMERCIO ELECTRÓNICO. Art.. 59. datos... CAPITULO I: DE LAS INFRACCIONES INFORMÁTICAS. programas. Reformas al Código Penal..Sustitúyase el artículo 262 por el siguiente: "Art. inclúyanse los siguientes artículos innumerados: "Art. 57. en la presente ley.El que empleando cualquier medio electrónico. […] las que se tipifican. que hubiere maliciosa y fraudulentamente. . o que les hubieren sido encomendados en razón de su cargo". Art.Serán reprimidos con tres a seis años de reclusión menor.Se considerarán infracciones informáticas. utilizando 111 . 262.. títulos. en su calidad de tales.4. 60. mediante reformas al Código Penal.. será reprimido con prisión de seis meses a un alío y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.Infracciones informáticas. .A continuación del artículo 353. 58..

. 112 .cualquier medio. 61.Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial. declaraciones o manifestaciones diferentes de las que hubieren hecho. sistemas informáticos. será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.A continuación del artículo 415 del Código Penal.. Art.. añádanse los siguientes artículos innumerados: «Art.Simulando un mensaje de datos en todo o en parte. en beneficio suyo o de otra persona alterando.A continuación del artículo 553 del Código Penal. altere. 1.. información o cualquier mensaje de datos contenido en un sistema de información o red electrónica. sistema de información o telemático. de forma temporal o definitiva. Art..Apropiación Ilícita. valores o derechos de una persona. 2.. o la información incluida en éstos. manipulando o modificando el funcionamiento de redes electrónicas. de cualquier modo o utilizando cualquier método.. inutilice.. 3. datos.El que dolosamente. programas informáticos. que se encuentre contenida en cualquier soporte material..Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto.. ya sea. o los que procuren la transferencia no consentida de bienes. suprima o dañe. los que utilizaren fraudulentamente sistemas de información o redes electrónicas. alteren o modifiquen mensajes de datos. los programas. .. . en perjuicio de ésta o de un tercero. inclúyanse los siguientes artículos innumerados: "Art.Daños informáticos. de manera que induzca a error sobre su autenticidad. telemáticos o mensajes de datos. para facilitar la apropiación de un bien ajeno. 62. bases de datos.Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. destruya.

1. 3. Violación de seguridades electrónicas. El método se inicia con un estudio individual de los hechos y se formulan conclusiones universales que se postulan leyes. informáticas u otras semejantes. Con este método se utiliza el razonamiento para obtener conclusiones que parten de hechos particulares aceptados como válidos. ….1. Descubrimiento o descifrado de claves secretas o encriptadas.2. para llegar a conclusiones. METODOLOGÍA. 3.1. principios o fundamentos de una teoría.Art. 2. MÉTODO DEDUCTIVO. para aplicarlos a soluciones o hechos particulares. teoremas. etcétera. 1.. principios. CAPITULO III 3. definido en la norma ISO/IEC 27001 [1]. El método se inicia con el análisis de los postulados.". METODOLOGÍA GENERAL. Es un razonamiento que consiste en tomar conclusiones generales para explicaciones particulares. 3. cuya aplicación sea de carácter general.La pena de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica. 113 . de aplicación universal y de comprobada validez. MÉTODO INDUCTIVO. si el delito se hubiere cometido empleando los siguientes medios. concentrándonos en la etapa de planificación del modelo PDCA (Plan Do Check Act).1. leyes. La metodología propuesta para la implantación de normas ISO/IEC 20000-27000 y de un SGSI en la UTMACH con relación jerárquica.

1. económicas o sociales para conocer el comportamiento de sus grupos de interés y tomar decisiones sobre ellos. intenta una observación sistemática. EL ALCANCE DEL SGSI PARA EL DTIC (Y LABORATORIOS) DE LA UTMACH.1. TÉCNICAS DE INVESTIGACIÓN.  ¿Cuáles son las partes o procesos del DTIC de la UTMACH?  ¿Cuáles son los procesos críticos para el DTIC de la UTMACH?  ¿Qué es lo que quiere proteger el DTIC de la UTMACH?  ¿Qué es lo que quiere alcanzar el DTIC de la UTMACH?  ¿Cuáles son las actividades del DTIC de la UTMACH (definir)?  ¿Cuáles son las ubicaciones físicas que se verán involucradas en el SGSI de la UTMACH?  ¿Cuáles son las tecnologías del DTIC de la UTMACH?  ¿Qué áreas quedarán excluidas del SGSI de la UTMACH?  ¿Cuánto recurso económico se va implementar y mantener al SGSI en el DTIC de la UTMACH? 114 . que se orienta hacia la presente y actúa en los niveles de investigación aplicada y activa. El método descriptivo. LA ENCUESTA.2. políticas.3.2. La técnica encuesta es una herramienta fundamental para el estudio de las organizaciones contemporáneas.1.1. estudiando la realidad de los procesos de información académica tal u como se desarrollan los procesos de seguridad de las TI y el respeto de normas para su uso.2. 3.2. 3. MÉTODO DESCRIPTIVO.3. Por excelencia la encuesta es la técnica del análisis social. 3.1.1. PREGUNTAS 3.1.

pero ¿Qué está permitido?  Se debe documentar la información del DTIC (y laboratorios) de la UTMACH.2. pero ¿De quién se debe proteger?  Se debe documentar la información del DTIC (y laboratorios) de la UTMACH.1. LA CREACION DE POLÍTICAS A SEGUIR EL DTIC Y LABORATORIOS DE LA UTMACH.  Se debe documentar la información del DTIC (y laboratorios) de la UTMACH. se debe seguir?  ¿Qué responsabilidades deben tener los encargados del SGSI para el DTIC de la UTMACH (y laboratorios) de la UTMACH?-definir.2. pero ¿Qué no está permitido?  ¿Hasta dónde son los límites del comportamiento aceptable para los que van a trabajar en el SGSI del DTIC (y laboratorios) de la UTMACH?  ¿Cuál es la respuesta si estos se sobrepasan?  ¿Cuáles son los riesgos que están sometidos en el DTIC (y laboratorios) de la UTMACH? 115 . pero ¿Por qué se tiene que proteger?  Se debe documentar la información del DTIC (y laboratorios) de la UTMACH. pero ¿Qué se tiene que proteger?  Se debe documentar la información del DTIC (y laboratorios) de la UTMACH.  ¿Qué directrices debe seguir la seguridad de la información de acuerdo a las necesidades y su legislación vigente del DTIC (y laboratorios) de la UTMACH?  ¿Qué pautas de actuación en caso de incidentes al SGSI del DTIC (y laboratorios) de la UTMACH. ¿Cuánto personal se va implementar y mantener al SGSI en el DTIC de la UTMACH? 3.1.

3. incluyendo el personal (reputación y continuidad). ha acceder. De dominio público dentro de la Universidad (disponible a consultar siempre que sea necesario). Ser personalizado para toda la UTMACH. Definición de responsabilidades generales y específicas: • Incluir roles pero nunca a personas concretas de la UTMACH.1. Señalar normas y reglas que va adaptar la UTMACH. Aprobados por la dirección. Definir la seguridad de la información para la UTMACH: • Objetivos globales. 1. Indicar la protección de la Universidad. Breve explicación de las políticas. Señalar las medidas de seguridad que va adaptar la UTMACH. 2.3. a qué tipo de información. • La importancia como mecanismo de control que permite compartir información. EL CONTENIDO DE LAS POLÍTICAS DE SEGURIDAD PARA EL DTIC (Y LABORATORIOS) DE LA UTMACH DEBE MANTENER 5 APARTADOS. Ser precisos. Declaración por parte de la Dirección apoyando: • los objetivos • y principios de seguridad de la información para la UTMACH. • Alcance de la seguridad. 4. Ser de referencia a la solución de conflictos a la seguridad de la información de la UTMACH. REQUISITOS QUE DEBEN CUMPLIR LAS POLÍTICAS PARA EL DEPARTAMENTO CENTRAL DE SISTEMAS (Y LABORATORIOS) DE LA UTMACH Ser cortos. 3. De fácil comprensión. 116 .3. Debe definir responsabilidades conocidas a la autoridad dentro de la Universidad. En función de las responsabilidades se decidirá quién está autorizado. 3.

1.4. asumirá decisiones de seguridad y.5. estará formado por personal de los diferentes departamentos involucrados en la importancia del sistema. 3. Revisar aspectos organizativos del departamento central de sistemas (y laboratorios) de la UTMACH. Comité de dirección: directivos que tendrán máximas responsabilidades aprobaran las decisiones de alto nivel relativas al sistema. 2. 4. para identificar posibles riesgos y tratar medidas al respecto. La relación con tercera partes que puedan acceder en la información. RECOMENDACIONES PARA LA ORGANIZACIÓN DE LA SEGURIDAD EN EL DTIC (Y LABORATORIOS) DE LA UTMACH. 117 . Comité de gestión: controlará y gestionará las acciones de la implementación del sistema colaborando estrechamente con el responsable de seguridad.. Referencias al documento que puedan sustentar las políticas. Responsable de seguridad: coordinar actividades en materia a seguridad. 3.

resta. que se mide en MHz. XI. etc. Su capacidad puede estar entre 512 Kbytes hasta 1 Gbyte. Unidad Aritmético-Lógica (ALU): Es donde se efectúan las operaciones aritméticas (suma. IX. VI. CPU manda datos al exterior. y a veces producto y división) y lógicas (and. esa velocidad es la del reloj del sistema. el "corazón". II. III. Existe un registro especial llamado de indicadores. X. not. es un circuito oscilador o cristal de cuarzo. Bus de datos: Aquel por donde la CPU recibe datos del exterior o por donde la V. Uno de los factores a tener en cuenta al comprar un ordenador es su velocidad. IV. se guardan de forma dinámica. Bus de control: Aquel que usa una serie de líneas por las que salen o entran diversas señales de control utilizadas para mandar acciones a otras partes del ordenador. Terminales de alimentación. MEMORIA RAM (RANDOM ACCESS MEMORY): Es una memoria de acceso aleatorio ya que los datos. Es volátil ya que pierde su información cuando se interrumpe la electricidad en el mismo. VIII. AGP: ACCELERATOR GRAPHIC BY PULSES XII. que refleja el estado operativo del Microprocesador. VII. Decodificador de instrucciones: Allí se interpretan las instrucciones que van llegando y que componen el programa. que oscila varios millones de veces por segundo. por donde se recibe los voltajes desde la fuente de alimentación del ordenador. I. ALU: UNIDAD ARITMÉTICO LÓGICA 118 .GLOSARIO. Aquí entra en juego los compiladores e intérpretes. Reloj del sistema. que es el utilizado por la CPU para mandar el valor de la dirección de memoria o de un periférico externo al que la CPU quiere acceder. Es el que le marca el compás. De hecho. el que le dicta a qué velocidad va a ejecutarse cualquier operación. Bus de direcciones: Aquel. Bloque de registros: Los registros son celdas de memoria en donde queda almacenado un dato temporalmente. estado o flags. or.).

XXXI. XL. EDO: EXTENDED DATA OUT (SIMM). ST: SEAGATE TECHNOLOGY CORP. XXII. PCI: PERIPHERAL COMPONENT INTERCONNECT. MDA: ADAPTADOR MONOCROMO DE PANTALLA. XXIV. CPU: UNIDAD CENTRAL DE PROCESO.). XXXII. XXIX. XLII. EPP: PUERTO PARALELO MEJORADO. XLIII. BIOS: BASIC INPUT OUTPUT SYSTEM XV.D.). XXXV. EISA: EXTENDED INDUSTRY STANDARD. XX. XXV.XIII. CD-WRITER: COMPACT DISK WRITER XVIII. XXI. APM: ADMINISTRADOR DE ENERGÍA AVANZADO XIV. XXX. VGA: VIDEO GRAPHICS ARRAY. XXXVII. SDRAM: SEQUENTIAL DYNAMIC RANDOM ACCES MEMORY. DIMM: DUAL IN-LINE MEMORY MODULE (SDRAM). XXXIII. XXXVI. RIMM: IN LINE MEMORY MODULE. ISA: INDUSTRY STANDARD ARCHITECTURE. XXVII. BIT: DIGITO BINARIO XVI. RAM: MEMORIA DE ACCESO ALEATORIO. FIRWARE: PROGRAMACIÓN DE CIRCUITOS INTEGRADOS (CHIPS). XXXIV. XXVIII. XXXVIII. SPP: PUERTO PARALELO SIMPLE. CD-ROM: COMPACT DISK READ ONLY MEMORY XVII. XXIII. XLI. XXXIX.D. NS: NANO SEGUNDO. ECP: CONTROLADOR DE PUERTO MEJORADO. XIX. SIMM: SINGLE IN-LINE MEMORY MODULE. HDD: DISCO DURO. ROM: MEMORIA DE SOLO LECTURA. UDMA: ULTRA ACCESO DIRECTO A LA MEMORIA (D. USB: BUS SERIAL UNIVERSAL. EEPROM: REPROGRAMABLE ELÉCTRICAMENTE (BIOS). (D. 119 . MCGA: MULTI-COLOUR GRAPHICS ARRAY. EGA: ADAPTADOR PARA GRÁFICOS COLOR. XXVI. CPM: CONTROL PROGRAM MICROPOCESOR.

120 . POR TANTO EL AUTOR TIENE EXCLUSIVA RESPONSABILIDAD SOBRE EL MISMO Y NO NECESARIAMENTE REFLEJA LOS PUNTOS DE VISTA DE LA UTMACH.EL CONTENIDO DEL PORTAFOLIO ES UNA CONTRIBUCIÓN DEL AUTOR AL REPOSITORIO ACADÉMICO DE LA UNIVERSIDAD TÉCNICA DE MACHALA. Y CON LICENCIA CREATIVE COMMONS – RECONOCIMIENTO – NO COMERCIAL – SIN OBRAS DERIVADAS 3. ESTE TRABAJO SE ALMACENA BAJO UNA LICENCIA DE DISTRIBUCIÓN NO EXCLUSIVA OTORGADA POR EL AUTOR AL REPOSITORIO.0 ECUADOR.

1 .