El documento propone el desarrollo e implementación de un Sistema de Información llamado SICAS para controlar el ingreso y egreso de herramientas tecnológicas en el Centro de Manufactura de Textiles y Cuero del SENA. Actualmente el control se realiza de forma manual lo que genera problemas de seguridad y eficiencia. SICAS permitirá registrar de forma electrónica cada ingreso y salida, identificar cada herramienta y su propietario, y autorizar las salidas de forma automatizada para mejorar la seguridad y agilidad del proceso
El documento presenta los resultados de una auditoría realizada al departamento de sistemas de una empresa. En primer lugar, describe la estructura organizacional de la empresa y del departamento de sistemas. Luego realiza un censo del hardware, software y aplicaciones utilizadas identificando sus características y objetivos. Finalmente analiza los controles de seguridad física implementados para proteger los equipos y la información.
Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)arkangel8801
Este documento presenta las recomendaciones de tecnología de una consultora para una organización sin fines de lucro. Propone establecer prácticas de gestión de tecnología como crear un equipo de gestión de TI, documentar políticas y procedimientos, y mejorar la seguridad de la red y los archivos. También recomienda fortalecer la infraestructura de red existente, reemplazar equipos obsoletos, y mejorar la conectividad y el rendimiento de la red en la oficina principal. El objetivo general es ayudar
Este documento presenta un resumen de 3 oraciones de la auditoría realizada en los laboratorios de cómputo de la Unidad Educativa Hugo Cruz Andrade. El informe detalla los objetivos, técnicas y hallazgos de la auditoría e incluye recomendaciones para mejorar la seguridad.
Este documento presenta el informe de una auditoría realizada al Cyber Café JAMIL. La auditoría evaluó la red, comunicaciones, seguridad física y funcionamiento general del café. Se encontraron varias deficiencias como cables desordenados, falta de ventilación, salidas de emergencia y mantenimiento de equipos. El informe recomienda reubicar el local, mejorar la infraestructura física y técnica, capacitar al personal y elaborar planes de mantenimiento y gestión de la red.
Este documento presenta la caracterización de la Organización "DATA CENTER E.I.R.L" y establece el planteamiento para realizar una auditoría informática utilizando la metodología COBIT. Se describe la naturaleza, ubicación, visión, misión y objetivos estratégicos de la empresa. Además, se presenta el organigrama organizacional y las áreas que la componen. Finalmente, se introducen los modelos de madurez de COBIT que serán utilizados durante la auditoría.
El documento describe 6 procesos (AI1-AI6) para la adquisición, desarrollo e implementación de tecnología de información. Cada proceso (AI1-AI6) tiene objetivos de control detallados y de alto nivel que son auditados a través de entrevistas y documentación para evaluar los controles, su suficiencia y el riesgo de objetivos de control no alcanzados.
El resumen analiza una auditoría COBIT realizada al departamento de informática del diario La Hora C.A. La auditoría encontró que el departamento carece de documentación y procedimientos para gestionar la seguridad, mantenimiento y gestión de la información digital. Se recomienda optimizar estos procesos mediante la creación de estrategias, manuales y capacitación al personal siguiendo la metodología COBIT. Adicionalmente, se deben mejorar aspectos como la inversión en tecnología, infraestructura y recursos para el departamento
Este documento presenta una propuesta de auditoría de sistemas para la Sala 8 de computación de la Universidad La Gran Colombia. El objetivo es verificar la seguridad física, políticas de uso, transferencia de datos y seguridad en el área. El alcance incluye la sala de sistemas y sus implementos. El grupo de trabajo está conformado por tres personas y utilizará métodos como revisar equipos de manera aleatoria y verificar accesos a información confidencial.
El documento presenta los resultados de una auditoría realizada al departamento de sistemas de una empresa. En primer lugar, describe la estructura organizacional de la empresa y del departamento de sistemas. Luego realiza un censo del hardware, software y aplicaciones utilizadas identificando sus características y objetivos. Finalmente analiza los controles de seguridad física implementados para proteger los equipos y la información.
Ejemplo Caso Pratico Ati (Falta Lo De Auditoria Tec. No Esta Traducido)arkangel8801
Este documento presenta las recomendaciones de tecnología de una consultora para una organización sin fines de lucro. Propone establecer prácticas de gestión de tecnología como crear un equipo de gestión de TI, documentar políticas y procedimientos, y mejorar la seguridad de la red y los archivos. También recomienda fortalecer la infraestructura de red existente, reemplazar equipos obsoletos, y mejorar la conectividad y el rendimiento de la red en la oficina principal. El objetivo general es ayudar
Este documento presenta un resumen de 3 oraciones de la auditoría realizada en los laboratorios de cómputo de la Unidad Educativa Hugo Cruz Andrade. El informe detalla los objetivos, técnicas y hallazgos de la auditoría e incluye recomendaciones para mejorar la seguridad.
Este documento presenta el informe de una auditoría realizada al Cyber Café JAMIL. La auditoría evaluó la red, comunicaciones, seguridad física y funcionamiento general del café. Se encontraron varias deficiencias como cables desordenados, falta de ventilación, salidas de emergencia y mantenimiento de equipos. El informe recomienda reubicar el local, mejorar la infraestructura física y técnica, capacitar al personal y elaborar planes de mantenimiento y gestión de la red.
Este documento presenta la caracterización de la Organización "DATA CENTER E.I.R.L" y establece el planteamiento para realizar una auditoría informática utilizando la metodología COBIT. Se describe la naturaleza, ubicación, visión, misión y objetivos estratégicos de la empresa. Además, se presenta el organigrama organizacional y las áreas que la componen. Finalmente, se introducen los modelos de madurez de COBIT que serán utilizados durante la auditoría.
El documento describe 6 procesos (AI1-AI6) para la adquisición, desarrollo e implementación de tecnología de información. Cada proceso (AI1-AI6) tiene objetivos de control detallados y de alto nivel que son auditados a través de entrevistas y documentación para evaluar los controles, su suficiencia y el riesgo de objetivos de control no alcanzados.
El resumen analiza una auditoría COBIT realizada al departamento de informática del diario La Hora C.A. La auditoría encontró que el departamento carece de documentación y procedimientos para gestionar la seguridad, mantenimiento y gestión de la información digital. Se recomienda optimizar estos procesos mediante la creación de estrategias, manuales y capacitación al personal siguiendo la metodología COBIT. Adicionalmente, se deben mejorar aspectos como la inversión en tecnología, infraestructura y recursos para el departamento
Este documento presenta una propuesta de auditoría de sistemas para la Sala 8 de computación de la Universidad La Gran Colombia. El objetivo es verificar la seguridad física, políticas de uso, transferencia de datos y seguridad en el área. El alcance incluye la sala de sistemas y sus implementos. El grupo de trabajo está conformado por tres personas y utilizará métodos como revisar equipos de manera aleatoria y verificar accesos a información confidencial.
Este documento resume una auditoría de hardware realizada en 10 computadores de una sala de computación de una escuela. La auditoría encontró que el hardware está en buen estado físico a pesar de limitaciones de actualización. Sin embargo, el software tiene limitaciones debido al hardware obsoleto. Se recomienda actualizar el hardware y software para mejorar la seguridad y cumplir con los requisitos de las áreas académicas.
Este documento presenta una visión general de la auditoría informática. Explica que la auditoría informática evalúa los controles, sistemas y procedimientos de tecnología de la información para garantizar un uso eficiente y seguro de la información. Detalla los objetivos de la auditoría informática, que incluyen verificar el control interno, el cumplimiento de políticas y la seguridad de los recursos tecnológicos. Además, presenta conceptos clave como los tipos de auditoría, las normas que rigen la profesión y las actividades que debe real
El documento presenta una auditoría COBIT al departamento de informática de la empresa EKIPA, C.A. Se describe la empresa, su estructura organizativa, procesos y departamentos. Luego, se analiza la situación actual del departamento de informática, identificando objetivos, organización, seguridad, plataforma tecnológica y posibles problemas. Finalmente, se aplica la auditoría COBIT evaluando los grados de madurez de los procesos e informando los resultados.
El documento presenta el informe de análisis para el desarrollo del sistema de información Softpyme-Inventario. El proyecto busca desarrollar un sistema de inventario para pymes que sea sencillo, económico y con soporte continuo. Se describen los objetivos del proyecto, los requerimientos funcionales y no funcionales, y los casos de uso principales como crear productos, registrar entradas y salidas de inventario, consultar productos, y generar reportes. El sistema permitirá a las pymes automatizar sus procesos de invent
Este documento presenta el sílabo y reactivos para la asignatura Auditoría de Sistemas Informáticos II. Incluye la introducción, misión, visión, objetivos generales y específicos del curso, así como cuatro unidades de contenido sobre COBIT, el marco de trabajo de COBIT, los modelos de madurez de COBIT y reactivos de evaluación. El documento provee una guía académica y práctica para la enseñanza y aprendizaje de la auditoría de sistemas informáticos con enfoque
Este documento proporciona información sobre el proceso de Adquirir e Implementar según COBIT 4.0. Explica que este proceso se enfoca en identificar, desarrollar, adquirir, implementar e integrar soluciones TI para ejecutar la estrategia TI de la organización. Luego describe algunos objetivos clave como garantizar que las nuevas soluciones satisfagan las necesidades del negocio, se entreguen a tiempo y dentro del presupuesto, y funcionen adecuadamente una vez implementadas.
Auditoría Informática de Redes. Fase de Ejecucióng_quero
Este documento presenta el programa de auditoría de redes de la empresa LPA1. El programa describe las 4 fases de la auditoría: 1) etapa preliminar, 2) desarrollo de la auditoría, 3) revisión y elaboración del pre-informe, y 4) informe final. También incluye una matriz de análisis y un cronograma de 10 semanas con las actividades planificadas para cada fase.
Este documento trata sobre la auditoría de la ofimática. Define la ofimática como el sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados con el funcionamiento de una oficina. Explica que la auditoría de la ofimática debe evaluar aspectos como la economía, eficiencia y efectividad; seguridad; y cumplimiento de la normativa vigente en materia de protección de datos personales. Detalla los controles específicos que el auditor debe realizar en cada una de estas áreas.
Este documento presenta un cuestionario sobre conceptos relacionados con el análisis y desarrollo de sistemas de información. El cuestionario contiene preguntas sobre calidad de software, modelos, metodologías de desarrollo, casos de uso, stakeholders, diagramas UML y más. El propósito es evaluar los conocimientos adquiridos en el curso de análisis y desarrollo de sistemas de información.
Este documento presenta un proyecto de grado realizado por un grupo de estudiantes de la Universidad Nacional Abierta y a Distancia de Colombia. El proyecto busca resolver un problema en el área de comunicaciones de una institución de salud indígena utilizando una tecnología moderna. El problema identificado es la fuga de información confidencial. El documento describe la misión, visión y estructura de la institución, así como el problema y las políticas de seguridad existentes.
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
Este documento resume los principales elementos del dominio de Adquisición e Implementación de COBIT. Describe los procesos clave de identificación de soluciones automatizadas, adquisición y mantenimiento de software y hardware, desarrollo e instalación de sistemas, y administración de cambios. Explica la importancia de satisfacer los requisitos de los usuarios, realizar pruebas, y garantizar la seguridad y disponibilidad de la información.
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS
Este documento presenta los objetivos y elementos de control interno para la organización del área de informática y para el análisis, diseño e implementación de sistemas. Incluye secciones sobre la dirección, división de trabajo, asignación de responsabilidad y autoridad, establecimiento de estándares y métodos, y perfiles de puestos para el control interno del área de informática. También cubre subelementos como la estandarización de metodologías, estudios de factibilidad, y documentación para el control interno en el análisis, diseño e
El documento presenta un resumen de la auditoría realizada al departamento de sistemas de la empresa Deportes de Colombia S.A. Se describe la estructura del departamento incluyendo su organización, cargos, funciones y responsabilidades. También se incluye un censo del hardware, software y aplicaciones utilizadas identificando sus características y objetivos. Finalmente, se detalla el tipo de procesamiento de algunas aplicaciones como Kaspersky y Office.
El documento describe los pasos para la adquisición e implementación de soluciones de TI. Estos incluyen 1) identificar soluciones automatizadas, 2) adquirir y mantener software, 3) adquirir y mantener infraestructura, 4) desarrollar y mantener procesos, 5) instalar y aceptar sistemas, y 6) administrar cambios. El objetivo general es lograr la estrategia de TI a través de cubrir los cambios y mantenimiento a los sistemas existentes.
PPT sobre la Impotancia de las TICS en la Auditoría.
Trabajo para el ramo Empresa y Sociedad del Conocimiento, del profesor JORGE ISRAEL.
Integrantes: Giselle Aranguiz
Nadia Cabello
Jenny Rodriguez
Eduardo Riquelme
Karla Rivas
Romina Silva
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
Este documento describe las 11 etapas de un caso práctico de auditoría informática realizada a los sistemas de una empresa. La auditoría evaluará la seguridad física, políticas de uso y seguridad de activos en computadoras conectadas a la red interna. Un equipo de 3 personas tendrá 3-4 semanas para recopilar información, identificar riesgos, determinar objetivos de control, realizar pruebas, obtener resultados y generar un informe final para los directivos de la empresa.
El documento presenta los resultados de una auditoría realizada a un aula de medios escolar. La auditoría evaluó aspectos físicos como el equipamiento y mobiliario, así como aspectos lógicos como la capacitación del personal y el mantenimiento de equipos. Se aplicaron encuestas a estudiantes que encontraron que el material didáctico es en su mayoría adecuado, aunque se necesita mejorar la capacitación y mantenimiento de los equipos de cómputo. La auditoría busca mejorar la seguridad y eficiencia del aula de medios para apoy
Este documento presenta un resumen de una auditoría realizada a un sistema de cómputo de una empresa. La auditoría encontró que algunos de los programas instalados no contaban con licencias originales, pero la empresa y los auditores pudieron llegar a un acuerdo para solucionar este problema y asegurar el uso legal de software en el futuro. La auditoría concluyó que a pesar de los errores encontrados, la empresa en general funciona de manera efectiva y con buenos valores y objetivos.
El documento presenta el Plan Operativo Informático 2011 de la Universidad Nacional del Callao. Se define la misión y visión del Centro de Cómputo, que es normar y difundir las tecnologías de información para apoyar las funciones de investigación y enseñanza. Se describe la situación actual del centro incluyendo su localización, recursos humanos, equipamiento tecnológico e identificación de fortalezas, oportunidades, debilidades y amenazas. Finalmente, se alinea el plan con los objetivos sectoriales e institucionales de
Este documento resume una auditoría de hardware realizada en 10 computadores de una sala de computación de una escuela. La auditoría encontró que el hardware está en buen estado físico a pesar de limitaciones de actualización. Sin embargo, el software tiene limitaciones debido al hardware obsoleto. Se recomienda actualizar el hardware y software para mejorar la seguridad y cumplir con los requisitos de las áreas académicas.
Este documento presenta una visión general de la auditoría informática. Explica que la auditoría informática evalúa los controles, sistemas y procedimientos de tecnología de la información para garantizar un uso eficiente y seguro de la información. Detalla los objetivos de la auditoría informática, que incluyen verificar el control interno, el cumplimiento de políticas y la seguridad de los recursos tecnológicos. Además, presenta conceptos clave como los tipos de auditoría, las normas que rigen la profesión y las actividades que debe real
El documento presenta una auditoría COBIT al departamento de informática de la empresa EKIPA, C.A. Se describe la empresa, su estructura organizativa, procesos y departamentos. Luego, se analiza la situación actual del departamento de informática, identificando objetivos, organización, seguridad, plataforma tecnológica y posibles problemas. Finalmente, se aplica la auditoría COBIT evaluando los grados de madurez de los procesos e informando los resultados.
El documento presenta el informe de análisis para el desarrollo del sistema de información Softpyme-Inventario. El proyecto busca desarrollar un sistema de inventario para pymes que sea sencillo, económico y con soporte continuo. Se describen los objetivos del proyecto, los requerimientos funcionales y no funcionales, y los casos de uso principales como crear productos, registrar entradas y salidas de inventario, consultar productos, y generar reportes. El sistema permitirá a las pymes automatizar sus procesos de invent
Este documento presenta el sílabo y reactivos para la asignatura Auditoría de Sistemas Informáticos II. Incluye la introducción, misión, visión, objetivos generales y específicos del curso, así como cuatro unidades de contenido sobre COBIT, el marco de trabajo de COBIT, los modelos de madurez de COBIT y reactivos de evaluación. El documento provee una guía académica y práctica para la enseñanza y aprendizaje de la auditoría de sistemas informáticos con enfoque
Este documento proporciona información sobre el proceso de Adquirir e Implementar según COBIT 4.0. Explica que este proceso se enfoca en identificar, desarrollar, adquirir, implementar e integrar soluciones TI para ejecutar la estrategia TI de la organización. Luego describe algunos objetivos clave como garantizar que las nuevas soluciones satisfagan las necesidades del negocio, se entreguen a tiempo y dentro del presupuesto, y funcionen adecuadamente una vez implementadas.
Auditoría Informática de Redes. Fase de Ejecucióng_quero
Este documento presenta el programa de auditoría de redes de la empresa LPA1. El programa describe las 4 fases de la auditoría: 1) etapa preliminar, 2) desarrollo de la auditoría, 3) revisión y elaboración del pre-informe, y 4) informe final. También incluye una matriz de análisis y un cronograma de 10 semanas con las actividades planificadas para cada fase.
Este documento trata sobre la auditoría de la ofimática. Define la ofimática como el sistema informatizado que genera, procesa, almacena, recupera, comunica y presenta datos relacionados con el funcionamiento de una oficina. Explica que la auditoría de la ofimática debe evaluar aspectos como la economía, eficiencia y efectividad; seguridad; y cumplimiento de la normativa vigente en materia de protección de datos personales. Detalla los controles específicos que el auditor debe realizar en cada una de estas áreas.
Este documento presenta un cuestionario sobre conceptos relacionados con el análisis y desarrollo de sistemas de información. El cuestionario contiene preguntas sobre calidad de software, modelos, metodologías de desarrollo, casos de uso, stakeholders, diagramas UML y más. El propósito es evaluar los conocimientos adquiridos en el curso de análisis y desarrollo de sistemas de información.
Este documento presenta un proyecto de grado realizado por un grupo de estudiantes de la Universidad Nacional Abierta y a Distancia de Colombia. El proyecto busca resolver un problema en el área de comunicaciones de una institución de salud indígena utilizando una tecnología moderna. El problema identificado es la fuga de información confidencial. El documento describe la misión, visión y estructura de la institución, así como el problema y las políticas de seguridad existentes.
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
Este documento resume los principales elementos del dominio de Adquisición e Implementación de COBIT. Describe los procesos clave de identificación de soluciones automatizadas, adquisición y mantenimiento de software y hardware, desarrollo e instalación de sistemas, y administración de cambios. Explica la importancia de satisfacer los requisitos de los usuarios, realizar pruebas, y garantizar la seguridad y disponibilidad de la información.
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS
Este documento presenta los objetivos y elementos de control interno para la organización del área de informática y para el análisis, diseño e implementación de sistemas. Incluye secciones sobre la dirección, división de trabajo, asignación de responsabilidad y autoridad, establecimiento de estándares y métodos, y perfiles de puestos para el control interno del área de informática. También cubre subelementos como la estandarización de metodologías, estudios de factibilidad, y documentación para el control interno en el análisis, diseño e
El documento presenta un resumen de la auditoría realizada al departamento de sistemas de la empresa Deportes de Colombia S.A. Se describe la estructura del departamento incluyendo su organización, cargos, funciones y responsabilidades. También se incluye un censo del hardware, software y aplicaciones utilizadas identificando sus características y objetivos. Finalmente, se detalla el tipo de procesamiento de algunas aplicaciones como Kaspersky y Office.
El documento describe los pasos para la adquisición e implementación de soluciones de TI. Estos incluyen 1) identificar soluciones automatizadas, 2) adquirir y mantener software, 3) adquirir y mantener infraestructura, 4) desarrollar y mantener procesos, 5) instalar y aceptar sistemas, y 6) administrar cambios. El objetivo general es lograr la estrategia de TI a través de cubrir los cambios y mantenimiento a los sistemas existentes.
PPT sobre la Impotancia de las TICS en la Auditoría.
Trabajo para el ramo Empresa y Sociedad del Conocimiento, del profesor JORGE ISRAEL.
Integrantes: Giselle Aranguiz
Nadia Cabello
Jenny Rodriguez
Eduardo Riquelme
Karla Rivas
Romina Silva
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
Este documento describe las 11 etapas de un caso práctico de auditoría informática realizada a los sistemas de una empresa. La auditoría evaluará la seguridad física, políticas de uso y seguridad de activos en computadoras conectadas a la red interna. Un equipo de 3 personas tendrá 3-4 semanas para recopilar información, identificar riesgos, determinar objetivos de control, realizar pruebas, obtener resultados y generar un informe final para los directivos de la empresa.
El documento presenta los resultados de una auditoría realizada a un aula de medios escolar. La auditoría evaluó aspectos físicos como el equipamiento y mobiliario, así como aspectos lógicos como la capacitación del personal y el mantenimiento de equipos. Se aplicaron encuestas a estudiantes que encontraron que el material didáctico es en su mayoría adecuado, aunque se necesita mejorar la capacitación y mantenimiento de los equipos de cómputo. La auditoría busca mejorar la seguridad y eficiencia del aula de medios para apoy
Este documento presenta un resumen de una auditoría realizada a un sistema de cómputo de una empresa. La auditoría encontró que algunos de los programas instalados no contaban con licencias originales, pero la empresa y los auditores pudieron llegar a un acuerdo para solucionar este problema y asegurar el uso legal de software en el futuro. La auditoría concluyó que a pesar de los errores encontrados, la empresa en general funciona de manera efectiva y con buenos valores y objetivos.
El documento presenta el Plan Operativo Informático 2011 de la Universidad Nacional del Callao. Se define la misión y visión del Centro de Cómputo, que es normar y difundir las tecnologías de información para apoyar las funciones de investigación y enseñanza. Se describe la situación actual del centro incluyendo su localización, recursos humanos, equipamiento tecnológico e identificación de fortalezas, oportunidades, debilidades y amenazas. Finalmente, se alinea el plan con los objetivos sectoriales e institucionales de
El documento describe varios motores de bases de datos como MySQL, Oracle, SQL Server y PostgreSQL. Explica que un motor de base de datos es un conjunto de algoritmos que permite gestionar y optimizar bases de datos mediante instrucciones como búsquedas, añadir, borrar y modificar tablas y campos. También describe las características y usos principales de cada motor.
Diseño de una entrada Eficaz (Analisis y diseño)ĦecŦor Rxmiirez
El documento describe los principios básicos para el diseño efectivo de formularios de entrada y pantallas interactivas. Explica que los formularios deben ser fáciles de completar, cumplir su propósito de manera precisa, y ser atractivos. También destaca que las pantallas deben mantenerse simples, ser consistentes, facilitar la navegación, y ser atractivas.
Diapositivas sena villeta proyecto tecnicoMariAle17
Este documento resume una feria tecnológica organizada por estudiantes de Técnico en Sistemas del SENA para dar a conocer las oportunidades laborales y profesionales que ofrece el SENA. Explica la visión, misión y objetivos de capacitar gratuitamente a los colombianos e incentivar su incorporación en actividades productivas. Resalta los beneficios de estudiar en el SENA como oportunidades de trabajo, acceder a empleos y ejercer la profesión en el extranjero. Finalmente, concluye que el S
Este documento discute el diseño de entradas para sistemas de información. Explica que las entradas representan los datos, texto, voz e imágenes que ingresan al sistema y los métodos para capturarlos e introducirlos. Luego, describe algunos objetivos del diseño de entradas como controlar la calidad de la información, evitar retrasos y errores, y mantener la simplicidad del proceso. También cubre métodos para capturar datos como el uso de perforadoras, teclados, scanners y terminales inteligentes.
Este documento describe varios modelos de procesos de software, incluyendo el modelo lineal secuencial, el modelo de construcción de prototipos, el modelo DRA, y modelos evolutivos como el incremental, el espiral, el espiral WINWIN y el de desarrollo concurrente. Explica que cada modelo representa una simplificación del proceso de desarrollo de software y se enfoca en diferentes aspectos del ciclo de vida del software.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá la mayoría de las importaciones de petróleo ruso a la UE y se implementará de manera gradual durante los próximos seis meses. El embargo forma parte de un sexto paquete de sanciones de la UE contra Rusia destinado a aumentar la presión económica sobre el gobierno de Putin.
El hardware es cualquier componente físico que interactúa con un computador. Ha sido importante desde los inicios del cálculo de datos, pasando por dispositivos primitivos como el palillo de cuenta hasta los circuitos integrados modernos. Los componentes físicos fundamentales incluyen el microprocesador, la memoria RAM, la placa base y los dispositivos de entrada y salida como el teclado, ratón e impresora.
Un sistema de información es un conjunto de elementos que interactúan para apoyar las actividades de un negocio. Los sistemas se desarrollan para propósitos como procesar transacciones, apoyar la toma de decisiones de la alta gerencia, y lograr ventajas competitivas. Un sistema realiza cuatro actividades básicas: entrada, almacenamiento y procesamiento de información, y salida de resultados.
El documento describe el enfoque sistémico para definir problemas y desarrollar soluciones. Este enfoque implica observar el problema como un sistema completo, considerando todas las partes interrelacionadas. Las etapas clave incluyen definir el problema usando pensamiento sistémico, desarrollar soluciones alternativas, seleccionar la mejor solución, y diseñar e implementar la solución seleccionada. El enfoque sistémico puede aplicarse para resolver problemas empresariales u otros problemas complejos.
Leny Andrea Ramírez Legarda es una ingeniera de sistemas e informática que trabaja como instructora en el SENA. Ofrece orientación y acompañamiento a los estudiantes en el programa de formación en seguridad informática del SENA. Disfruta pasar tiempo con familia y amigos, viajar, escuchar música y estar en contacto con la naturaleza.
El documento describe los requisitos básicos para el diseño de entradas en sistemas de información. Explica que la calidad de la entrada determina la calidad de la salida y que el diseño de entrada debe capturar los datos necesarios de manera efectiva y precisa, evitando errores, retrasos y pasos adicionales. También recomienda mantener la simplicidad del proceso y hacer que la interfaz sea atractiva y fácil de usar.
Este documento describe la instalación y configuración de Windows Server Update Services (WSUS) en un servidor Windows Server 2012 R2. Explica los requisitos de hardware y software necesarios, los pasos para instalar el rol de WSUS e IIS, y cómo configurar los servicios de rol y la base de datos de WSUS. Además, proporciona una introducción general sobre WSUS y sus características para administrar y distribuir actualizaciones de software a los clientes de la red de manera centralizada.
1) El documento presenta un proyecto para sistematizar los registros porcinos de una granja mediante el desarrollo de un sistema de información web.
2) Actualmente la granja lleva los registros de forma manual, lo que genera problemas como pérdida de información y errores.
3) El proyecto busca ordenar y almacenar los registros de manera más eficiente para permitir un mejor acceso y evitar la pérdida de información.
Este documento describe el diseño de un portal interactivo para la Institución Educativa Nuestra Señora de Manare. El objetivo general es desarrollar una página web para la institución que facilite la comunicación entre estudiantes, profesores y la comunidad en general. El documento justifica la necesidad de mejorar la información disponible sobre la institución y fortalecer los vínculos entre los miembros de la comunidad educativa a través de este portal interactivo.
Este documento introduce el concepto de teleproceso. Explica que la telecomunicación permite la transmisión de datos a través de un canal de comunicación entre un transmisor y receptor. Describe los elementos básicos de un sistema de comunicaciones incluyendo el transmisor, canal de transmisión, y receptor. También cubre conceptos como modulación, demodulación, protocolos de enlace y códigos de comunicación que permiten la transmisión efectiva de datos entre dispositivos.
El documento habla sobre los controles de teleprocesamiento para proyectos de desarrollo de software. Explica que al usar capacidades de comunicación surge el riesgo de transmitir datos de forma no autorizada o fuera de tiempo, por lo que se deben evaluar estos riesgos e implementar controles de hardware y software como llaves de seguridad, identificación de usuarios, encriptación y bitácoras. Finalmente, señala que es importante identificar las terminales conectadas para restringir el acceso solo a personal autorizado.
El documento presenta un sistema de control de acceso biométrico llamado COMFATOLIMA para la caja de compensación COMFATOLIMA. Actualmente no hay un control efectivo del ingreso de trabajadores y usuarios. El sistema implementará lectores de huella digital en los puntos de acceso para registrar la hora de entrada y salida de los trabajadores, y llevar un registro de las áreas visitadas por los usuarios. El sistema mejorará el control del acceso y generará reportes para facilitar los procesos internos de la organización.
El documento describe la falta de centros de computo en el barrio Ejido Sur de la ciudad de Tulcán y la gran demanda de estos servicios por parte de la comunidad. Por esto, se propone crear un nuevo centro de computo llamado AKIM.COM para satisfacer las necesidades de investigación e información de los clientes.
El documento describe un sistema de información propuesto para mejorar el control de ingresos y salidas en un parqueadero público. El sistema permitiría llevar un registro histórico de los clientes, agilizar el proceso y reducir errores. Se detallan los objetivos, alcances, metodología, recursos y descripción técnica requerida para el desarrollo e implementación del sistema.
El documento describe un sistema de información propuesto para mejorar el control de ingresos y salidas en un parqueadero público. El sistema permitiría llevar un registro histórico de los clientes, agilizar el proceso y reducir errores. Se detallan los objetivos, alcances, metodología, recursos y descripción técnica requerida para el desarrollo e implementación del sistema.
Este documento presenta un resumen de una auditoría realizada a la empresa "YOCHI SELVA S.A.C." en el periodo hasta el 31 de diciembre de 2015. Se describen las actividades de las diferentes áreas de la empresa como gerencia general y contabilidad, así como los mecanismos de registro de ventas, compras y cuentas por pagar. Además, se mencionan los objetivos de la auditoría como revisar la base legal de la empresa y evaluar los procesos, equipos y seguridad financiera. Finalmente, se presenta un breve resumen
Mi Programa de Formación Análisis y Desarrollo de Sistemas de Informacionmariaclaraportilla
Este documento presenta la justificación del programa tecnólogo en análisis y desarrollo de sistemas de información del SENA. El programa busca brindar formación profesional en tecnologías relacionadas con el ciclo de vida del software para contribuir al desarrollo económico, social y tecnológico del país. El programa tendrá una duración máxima de 24 meses con 18 meses de formación lectiva y 6 meses de práctica, y prepara a los estudiantes para ocupaciones como analistas de sistemas de información y program
El documento habla sobre la organización y tendencias de los servicios informáticos. Menciona que los servicios informáticos deben estar alineados con las necesidades de los clientes y brindar soluciones de manera rápida. También describe los pasos para evaluar los servicios informáticos, como definir criterios y aspectos a valorar e identificar evidencias. Finalmente, destaca algunas características clave de los servicios informáticos como la utilidad, garantía, disponibilidad, fiabilidad y seguridad.
El documento describe un proyecto para desarrollar un sistema web de control de mantenimiento para la Dirección General de Tecnologías de Información (DGTI) con el fin de automatizar los registros de mantenimiento de activos tecnológicos, agilizar los procesos y aumentar la productividad. El sistema se entregará a fines de mayo a un costo máximo y cumplirá con las especificaciones técnicas provistas.
El documento presenta un proyecto para desarrollar un sistema web de control de mantenimiento para el departamento de soporte técnico de la Dirección General de Tecnologías de Información (DGTI) con el objetivo de automatizar los procesos manuales de registro y control de activos. Actualmente el departamento lleva estos registros de forma manual en hojas de papel lo que genera problemas de eficiencia, veracidad de la información y uso excesivo de recursos. El proyecto propone crear una aplicación web que permita registrar las fallas, reparaciones y hist
El documento describe el proyecto de desarrollar un software de administración para la empresa de transporte público COOPEBOMBAS. Actualmente la empresa carece de un sistema que permita el seguimiento de cada vehículo de forma eficiente, lo que dificulta la administración y presentación de informes. El objetivo del proyecto es identificar los procesos de información de la empresa y cada taxi para diseñar un software sencillo que brinde una administración efectiva de los vehículos.
Este documento presenta la descripción de un programa técnico en mantenimiento de equipos de cómputo. El programa tiene una duración de 12 meses y busca formar personal calificado en el mantenimiento preventivo, predictivo y correctivo de equipos de cómputo y redes. El programa desarrolla competencias relacionadas con el mantenimiento de equipos, resolución de problemas, trabajo en equipo e inglés técnico.
Sistema de informacion general en el ambito laboralYasmiraGE
El documento describe una propuesta para implementar un sistema de información gerencial (SIO) a través de una intranet para el área de mantenimiento e infraestructura de la empresa Droguería Nena. Actualmente el área carece de un sistema único que permita centralizar y gestionar la información de manera efectiva. La intranet proporcionaría acceso a reportes, estadísticas, alertas y otra información relevante para mejorar la coordinación, ejecución de proyectos y toma de decisiones. La implementación del SIO a través de la intranet permitir
Trabajo seminario de automatización - Sistemas Scada (1).docxnatalia366477
1) El documento describe los sistemas SCADA, incluyendo su estructura, componentes, funciones y usos. 2) Un sistema SCADA supervisa y controla procesos industriales mediante la recopilación de datos de campo, su transmisión a una estación central y la presentación de información gráfica al operador. 3) Los principales componentes de un sistema SCADA son las unidades terminales remotas, el sistema de comunicación, la interfaz gráfica de usuario, y la estación central de control.
Este documento describe los sistemas SCADA comerciales, incluyendo su estructura interna, elementos a considerar al elegir uno, y proveedores en Venezuela. Un SCADA comercial tiene componentes como controladores de comunicación, servidores de datos e interfaz hombre-máquina. Al elegir, se deben considerar factores como tecnología abierta, conectividad remota e implementación. Existen proveedores locales que ofrecen soluciones de automatización y supervisión industrial usando SCADAs.
El documento describe el proceso de planeación tecnológica en una empresa. Inicia con una auditoría tecnológica para identificar las tecnologías usadas y su alineación con la estrategia. Luego, se desarrolla una estrategia tecnológica y un plan que incluye la adquisición, venta, liderazgo u seguimiento de tecnologías. Finalmente, se implementa el plan a través de la transferencia de tecnología y el manejo del cambio tecnológico con socios externos.
El documento describe el proceso de planeación tecnológica de una empresa, incluyendo la auditoría tecnológica, el desarrollo de la estrategia tecnológica y la estructura del plan tecnológico. Se presenta un caso de estudio sobre cómo Telefónica Móviles Chile automatizó su proceso de control de calidad de servicios usando Microsoft Office SharePoint para mejorar la velocidad y eficiencia.
Este documento presenta el diseño e implementación de una intranet para el proceso de recibo, pruebas y liquidación del maíz en una institución de educación superior. El proyecto busca automatizar los procesos relacionados con el secado del maíz para agilizar las operaciones y reducir errores. Se explican los conceptos teóricos relacionados con el cultivo y procesamiento del maíz y se describe la metodología y herramientas que se utilizarán para el desarrollo del sistema de información.
La Industria 4.0 implica la integración de tecnologías digitales emergentes como la inteligencia artificial, internet de las cosas, big data, robótica, fabricación aditiva y sistemas ciberfísicos para crear fábricas inteligentes y automatizadas. Estas tecnologías permiten mejorar la productividad y flexibilidad de la producción, optimizar costes y permitir la personalización de productos.
Este documento describe varios proyectos institucionales y por área administrativa que se llevaron a cabo en la CMAC Arequipa en el año 2003. Los principales proyectos institucionales incluyeron la apertura de nuevas agencias en Lima y Sicuani, la implementación de una red de cajeros automáticos, el desarrollo de un plan de riesgos de operación, la creación de un intranet llamado Cajanet, y un programa de gestión empresarial con la ESAN.
1. SISTEMA ADMINISTRATIVO PARA HERRAMIENTAS TECNOLOGICAS
QUE INGRESAN Y SALEN DEL CENTRO DE MANUFACTURAS DE
TEXTIL Y CUERO.
SICAS
CONTROL DE ACCESO SENA
INTEGRATES:
SENA CENTRO DE MANUFACTURAS EN TEXTILES Y CUERO
Análisis y Desarrollo de Sistemas de Información
Bogotá. Abril de 2011.
2. SISTEMA ADMINISTRATIVO PARA HERRAMIENTAS TECNOLOGICAS
QUE INGRESAN Y SALEN DEL CENTRO DE MANUFACTURAS DE
TEXTIL Y CUERO.
SICAS
CONTROL DE ACCESO SENA
Presentado por:
Presentado a:
Carlos Cetina
Instructor SENA ADSI
SENA CENTRO DE MANUFACTURAS EN TEXTILES Y CUERO
Análisis y Desarrollo de Sistemas de Información
Bogotá. Abril de 2011.
INTRODUCCION
3. Los sistemas de información en la actualidad son herramientas de gran ayuda
para las empresas, ya que estos les ayuda a optimizar sus procesos,
proveyendo una administración de los recursos, orden, agilidad, control,
reportes, estadísticas entre otros, los cuales le beneficiara en gran manera.
Para el SENA el sistema de información SICAS (Sistema de información control
de acceso de herramientas tecnológicas al Servicio Nacional de Aprendizaje) le
aportara una optimización de sus procesos en el desarrollo de ingreso y salida
de herramientas tecnológicas al SENA.
SISTEMA ADMINISTRATIVO PARA HERRAMIENTAS TECNOLOGICAS
QUE INGRESAN Y SALEN DEL CENTRO DE MANUFACTURAS DE
TEXTIL Y CUERO.
4. SICAS
CONTROL DE ACCESO SENA
AREA DE INVESTIGACION.
SENA Centro de Manufactura de textil y cuero
GENERALIDADES DE LA EMPRESA A ANALIZAR
El Centro de Manufactura en Textiles y Cuero tiene las siguientes funciones para
atender los requerimientos de los sectores de calzado, marroquinería y
confecciones:
• Impartir Formación Profesional Integral basada en competencias
laborales; contribuyendo así al desarrollo socio - económico del país en
los sectores productivos competitivos.
• Dar Formación continua para atender las necesidades específicas de
capacitación y actualización del talento humano vinculado a las
empresas; para contribuir a elevar la productividad y competitividad de las
organizaciones, mejorar su capacidad para enfrentar los constantes
cambios tecnológicos, y participar en los mercados internacionales; de
forma efectiva, productiva y pertinente.
• Brindar Formación complementaria para la cual se ofrecen modalidad
presencial, combinada y virtual.
• Asesorar a microempresarios, aprendices y cualquier persona interesada
en proyectos de emprendimiento.
5. Misión
Liderar el avance tecnológico de los subsectores, de Confecciones, Calzado,
Marroquinería propendiendo por el desarrollo humano, técnico y social de los
trabajadores colombianos y el mejoramiento y desarrollo de las empresas, mediante
acciones de Formación Profesional Integral, Formulación de proyectos de
innovación y desarrollo tecnológico y la prestación de Servicios Tecnológicos.
Visión
Para el año 2006 - 2010, el Centro se convertirá en un polo nacional de diseño de la
manufactura textil y del cuero y de desarrollo tecnológico para la formación
profesional integral, la productividad y competitividad empresarial, a través de
procesos técnicos, tecnológicos y pedagógicos innovadores.
Descripción situación actual
La administración de herramientas tecnológicas que ingresan al SENA por parte de
aprendices, instructores y visitantes se lleva de forma manual por medio de una
minuta en papel y lápiz diligenciada por los guardas de seguridad con su puño y
letra, lo cual ha sido un proceso un poco demorado y tedioso; se requiere de
mejoramiento para beneficio de todos que nos lleve un desarrollo mas tecnológico y
sistematizado.
Se requiere tener un sistema que administre los diferentes ingresos y salidas de
herramientas tecnológicas ajenas al SENA, mitigué las posibilidades de robo,
ofrezca mayor seguridad en el flujo de movimientos y proporcione una identificación
detallada de cada equipo y de su propietario, generando una mayor rapidez en cada
registro de entrada y salida.
DEFINICIÓN DEL PROBLEMA
6. Debido a las diferentes estructuras físicas de algunos centros del SENA, y el actual
control y registro manual del ingreso y salida de las diferentes herramientas
tecnológicas, produciendo que el desarrollo de su tramite sea inconsistente e
inseguro para sus actores, ya que el actual registro se hace por una sola portería y
a través de un libro minuta, haciendo que fraudes y los hurtos se presenten de
manera constate.
La administración sobre ingresos y salidas de herramientas tecnológicas en la
actualidad son funcional pero no es el mejor control para la seguridad, la cual se ha
de ver comprometida y en tela de juicio para cuando se presente una novedad de
robo.
Es necesario crear un ambiente de mayor agilidad y seguridad para que cada
visitante, instructor y aprendiz se sienta más tranquilo al llevar su herramienta
tecnológica al SENA.
JUSTIFICACION
7. Por seguridad, control, confiabilidad y agilidad se requiere de un sistema de
información que maneje los diferentes ingresos y salidas de partes & equipos
provenientes de los aprendices, instructores, visitantes entre otros; proporcionando
una mayor rapidez y facilidad en el momento de hacer el registro, generando una
ficha donde se incluyan los datos más importantes de cada herramienta, y también
se incluya la información general del propietario como su nombre completo cedula
entre otros.
En este proceso se debe proveer un mayor control como por ejemplo donde se exija
que quien ingresa la herramienta es el único autorizado para sacarlo (a) y así no
permitir el hurto de estos mismos, ya que por no tener una ficha que especifique las
características del equipo o parte e indique su propietario se puede prestar a que
allá algún tipo de cambalache u otra novedad que permita el hurto de estos.
Se necesita de un programa que permita llevar un control detallado de cada entrada
y salida, de los equipos que ingresan a los centros del Sena, por lo tanto este
sistema esta adaptado a la necesidad de nuestros clientes y en beneficio de cada
centro del Sena con el fin de mitigar hurtos, robos o cualquier tipo de novedad que
allí se presente.
Este sistema permite que el flujo de información que se maneje, sea confiable y
verídico. Este programa va interconectado a un conjunto de equipos y accesorios
catalogados como estaciones de trabajo, así por cada reporte que reciba cada una
de ellas por medio del sistema información quedara en las otras estaciones
inmediatamente, se va alimentando de manera global a un servidor y este
administrara la información actualizada a cada usuario.
Este programa se adaptara a la medida del cliente y de acuerdo a las necesidades
de cada empresa, para el Sena será un programa que beneficia a cada centro y a
cada propietario por medio de este sistema no tendrán problema a la hora de la
salida o entrada de cada computador o equipo que ingrese, para ello nuestro
programa tendrá en cuenta adaptar portería una estación de trabajo con el
programa SICAS para no tener ningún inconveniente en algún punto de salida de
cada centro.
8. El manejo de SICAS será muy sencillo y práctico, se proporcionara capacitación a
sus diferentes usuarios. Se excluirán del registro en SICAS las memorias USB y los
diferentes modelos de celulares por ser de uso común y mayor cantidad.
OBJETIVO GENERAL
9. Diseñar e implementar un sistema de información que permita tener un control
diario de cada equipo o parte que ingresa al centro o sale de el; obteniendo una
mayor agilidad y control en el registro de estos movimientos 24/7. Mejorar la
tramitología diaria de manera más ágil. Esto facilitara a la hora de un robo su
reporte inmediato y su recuperación.
10. OBJETIVOS ESPECIFICOS
• Administrar el flujo y el control de entradas y salidas de herramientas
tecnológicas al SENA mediante un sistema de información.
• Registrar de una manera efectiva, eficiente y eficaz, los diversos
elementos que ingresan y salen por cada uno de los accesos de la
infraestructura.
• Proveer una identificación única a cada uno de los elementos que
interactúan en cada uno de los accesos de las dependencias a visitar.
• Verificar y autorizar mediante cada estación trabajo, de cada portería la
salida de las herramientas tecnológicas.
11. ALCANCE
Implementar el sistema SICAS en cada centro del SENA y capacitar a sus
usuarios, proporcionando al SENA una solución efectiva y eficiente para el
manejo del ingreso y salidas de las diferentes herramientas tecnológicas.
El cual facilitara su manejo de manera sencilla, ordena, rápida, segura y efectiva
de los accesos y movimientos diarios de cada portería las 24 horas.
12. LIMITACIONES
• La aprobación del proyecto por el SENA.
• Tener acceso a la red del SENA y a sus equipos
• Se considera el factor económico para adquirir los equipos y las
diferentes tecnologías necesarias para su implementación.
• La disponibilidad de los guardas de seguridad para el manejo del sistema.
REQUERIMIENTOS
13. Objetivo::Administrar el flujo y el control de entradas y salidas de
herramientas tecnológicas al SENA mediante un sistema de información.
Requerimiento: Aplicación del SI.
Proceso: programación
Proceso elemental: diagramas de flujo
Salida: Programa
Objetivo.: Registrar de una manera efectiva, eficiente y eficaz, los diversos
elementos que ingresan y salen por cada uno de los accesos de la
infraestructura.
Requerimiento: Registro, dirige la información a las bases de datos.
Proceso: Almacenamiento de datos. Estructura, almacena y muestra
información actualizada en cada puesto de trabajo
Proceso elemental: elaboración de tablas de información. Tener un informe
seguro por medio de cada estación de trabajo.
Salida: Base de datos elementos.
Objetivo.:.Proveer una identificación única a cada uno de los elementos que
interactúan en cada uno de los accesos de las dependencias a visitar.
Requerimiento: Identificar.
Proceso: generación código de barras.
Proceso elemental: creación de códigos.
Salida: tabla de seguimiento elementos.
Objetivo. Verificar y autorizar mediante cada estación trabajo, de cada
portería la salida de las herramientas tecnológicas.
Requerimiento: control de entradas y salidas.
Proceso: consulta de los movimientos presentados por cada herramienta
tecnológica.
14. Proceso elemental: registrar cada movimiento y llevarlo en histórico de cada
herramienta tecnológica.
Salida: tabla movimientos
Otros
15. Oe
• Identificar los hurtos que se presenten con las diferentes herramientas
tecnológicas.
• Generar un registro diario sobre el acceso y salidas de las herramientas
tecnológicas.
• Mantener un seguimiento de cada equipo llevando una estadística de los
diferentes movimientos.
GRAFICA OBJETIVO
17. Oportunidades 2. Amenaza
• No existe un control • Costos en la
de acceso de de las compra de
herramientas equipos de
tecnológicas al cómputo,
centro mediante un impresoras,
SI lectoras de
• Proceso inadecuado códigos.
para el control de • Posible proyecto
DOFA ingreso y salida de en otro grupo de
equipos de cómputo. aprendices ADSI.
• Información
descentralización de
la información sobre
el acceso y salida de
las diferentes
herramientas y
equipos tecnológicos
en el CMCT.
• Accesos controlados
en las diferentes
porterías para
Ingresos de esas
herramientas
tecnológicas.
Fortaleza FO FA
• Inversión en
• No existe un SI en el • No existe un control equipos
CMCT para el sistematizado del tecnológicos para
manejo de ingreso ingreso y salida de solo este tipo de
de herramientas herramientas sistema de
tecnológicas en el tecnológicas del información.
CMCT. CMCT
• Fácil de • Sistema de
implementar en los información
diferentes centros necesario y útil para
del SENA. este tipo de control.
• Fácil de Utilizar. • Adaptable a los
• Gran ayuda para diferentes centros
seguridad de las del SENA e
herramientas institución que tenga
tecnológicas. un flujo concurrido
18. • Control diario de las de este tipo de
entradas y salidas movimiento en la
de las herramientas herramientas
tecnológicas. tecnológicas.
Debilidad DO DA
• Control inapropiado • Flujo intermitente
• Adecuación de un de registro de de entrada y
equipo de computo ingreso y salida de salida de personal
una pistola lectora herramientas con herramientas
de códigos, tecnológicas tecnológicas en
impresora zebra en (minutas). los diferentes
cada una de las • Posibles pérdidas de centros.
diferentes porterías herramientas •
de acceso al CMCT. tecnológicas en el
• Falta de CMCT por control
conocimiento de inapropiado sobre
herramientas con los diferentes
este tipo de alcance. movimientos diarios
de las herramientas
tecnológicas.
Elaborado por: ______________________ Fecha: _____________
Revisado por: _______________________ Fecha: _____________
Aprobado por: _______________________ Fecha:_____________
19. ENCUESTA 1
La siguiente encuesta se elaboro con el fin de conocer los diferentes registros de
entradas y salidas de las herramientas tecnológicas que ingresan a diario al SENA.
Esta entrevista consta de 9 preguntas las cuales serán contestadas por los aprendices
del SENA de forma abierta.
(Dirigida para aprendices, instructores y visitantes)
MARQUE CON UNA (X) según sea el caso.
1. Indique que tipo de herramientas tecnológicas maneja.
( )Portátiles.
( )Discos Usb Ext.
( )Lectoras
( ) Todos
() Otros
¿Cual?:__________________________________________________________
__
________________________________________________________________
________________________________________________________
___________
20. 2. Hace usted uso de sus herramientas tecnológicas dentro de las instalaciones del
SENA.
SI __ NO __
3. Indique cuales son las herramientas tecnológicas que con mayor frecuencia ingresa
al SENA.
( )Portátiles.
( )Discos Usb Ext.
( )Lectoras
( )Otra.
¿Cual?:__________________________________________________________
__
________________________________________________________________
________________________________________________________
___________
4. Describa como es el proceso de ingreso de sus herramientas tecnológicas al centro.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
________
21. 5. ¿Considera este proceso de ingreso?
( ) Alto
( ) Medio
( ) Bajo
( ) Otra (cual:
________________________________________________________________
________________________________________________________________
________________________________________________________________
______
6. Describa como es el proceso de salida de sus herramientas tecnológicas, al
abandonar las instalaciones del SENA.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
________
7. Considera este proceso de salida es:
( ) Alto
22. ( ) Medio
( ) Bajo
( ) Otra
¿Cual?
________________________________________________________________
________________________________________________________________
____
__________________________________________________________________
8. Se genera algún tipo de registro para su ingreso y su salida; describa como el
proceso:
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
________
9. Describa si hay algún tipo de control interno por parte del SENA para el manejo de
sus herramientas tecnológicas.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
________
CUESTIONARIO 2.
23. El siguiente cuestionario se elabora por solicitud de nuestro proyecto SICAS el
cual permitirá que registre de entradas y salidas de las herramientas
tecnológicas
El cuestionario consta de 9 las cuales serán contestadas por las personas
requeridas de forma abierta.
(Dirigida al servicio de seguridad).
Cuales son las herramientas tecnológicas que registran en el proceso de entrada
al centro de manufactura, portátil, discos USB, lectores etc.
1. Indique cual es la forma en la que registran las herramientas tecnológicas
(elementos), que ingresan a los centros de enseñanza por parte de los
instructores, aprendices y visitantes.
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
____________
24. 2. ¿Dónde quedan almacenados los registros de las herramientas tecnológicas
que ingresan?
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
____________
3. Especifique que datos toman de cada elemento.
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
__________
________________________________________________________________
__
4. Estos datos son suficientes. Si o No, porque.
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
____________
25. 5. Este método le proporciona un control efectivo, practico, ágil y confiable,
SI ___ NO ___
¿Por qué?
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
__________
6. Indique si el desarrollo de este proceso es sencillo, rápido, fácil, ágil y
práctico.
SI ___ NO ___
¿Por qué?
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
__________
26. 7. Describa como es el proceso de salida de las herramientas tecnológicas.
(Elementos)
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
__________
8. Indique que tipo de control se lleva para la salida de las herramientas
tecnológicas. (Elementos).
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
________________________________________________________________
__________