tag:blogger.com,1999:blog-16176881534140511192024-03-13T23:14:20.471-07:00Tópicos Avanzados de Gestión InformáticaEn este sitio podrás encontrar todo tipo de información que requieras para profundizar conocimientos sobre diversos tópicos informáticos, que ahora en la actualidad son de vital importancia para tu formación.José Nevardohttp://www.blogger.com/profile/01045148032123273014noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-1617688153414051119.post-6721973382655566402011-04-26T20:41:00.000-07:002011-04-29T11:14:39.317-07:00Monitoreo de una red<m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent> </m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-7NyVvBdMv0Y/TbeQT6wjonI/AAAAAAAAACU/OigHx9J-gq8/s1600/mon.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://1.bp.blogspot.com/-7NyVvBdMv0Y/TbeQT6wjonI/AAAAAAAAACU/OigHx9J-gq8/s1600/mon.jpg" /></a></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: "Arial","sans-serif"; font-size: 12pt;">Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante</span><span style="font-family: "Arial","sans-serif"; font-size: 12pt;">. Las redes, cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de carácter pro-activo para evitar problemas. Por ello es </span><span style="font-family: "Arial","sans-serif"; font-size: 12pt;">necesario aprender técnicas y métodos de exploración de redes y sistemas. <a href="https://sites.google.com/site/prueba19999/Monitoreo_Red_MarthaRomero_JosePaladines.doc">Descargar Archivo...</a></span></div>José Nevardohttp://www.blogger.com/profile/01045148032123273014noreply@blogger.com0tag:blogger.com,1999:blog-1617688153414051119.post-21177900675648698552011-04-23T22:26:00.000-07:002011-04-25T22:30:17.198-07:00Procesos ITIL<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-gJYGR0qc74E/TbZYXb4NiOI/AAAAAAAAACQ/E9zHFIEgC2M/s1600/itr.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-gJYGR0qc74E/TbZYXb4NiOI/AAAAAAAAACQ/E9zHFIEgC2M/s1600/itr.jpg" /></a></div><m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent> </m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac><br />
<div class="MsoNormal" style="text-align: justify;"><b><span style="font-family: "Arial","sans-serif";">ITIL -</span></b><span style="font-family: "Arial","sans-serif";"> Biblioteca de Infraestructura de Tecnologías de la Información, se ha convertido en el estándar mundial en la Gestión de Servicios Informáticos, es de libre utilización y sólo contribuye a realizar los objetivos corporativos si el sistema está a disposición de los usuarios y, en caso de fallos o modificaciones necesarias, es soportado por los procesos de mantenimiento y operaciones. <a href="https://sites.google.com/site/prueba19999/ITIL_JOSE_PALADINES.docx">Descargar Archivo ... </a></span></div>José Nevardohttp://www.blogger.com/profile/01045148032123273014noreply@blogger.com0tag:blogger.com,1999:blog-1617688153414051119.post-55129172436815566542011-04-23T22:16:00.000-07:002011-04-25T22:29:20.445-07:00Políticas de Seguridad Informática<m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent> <m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent> </m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac></m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac><br />
<div class="MsoNormal" style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"></div><a href="http://3.bp.blogspot.com/-yAr3ymBR7t0/TbZYCcG0xvI/AAAAAAAAACM/ACmGleOz_g4/s1600/seg.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://3.bp.blogspot.com/-yAr3ymBR7t0/TbZYCcG0xvI/AAAAAAAAACM/ACmGleOz_g4/s1600/seg.jpg" /></a><span style="font-family: "Arial","sans-serif";">La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. <a href="http://www.blogger.com/goog_387491684"> </a><a href="https://sites.google.com/site/prueba19999/POLITICAS_SEGURIDAD.docx">Descargar Archivo...</a></span></div>José Nevardohttp://www.blogger.com/profile/01045148032123273014noreply@blogger.com0tag:blogger.com,1999:blog-1617688153414051119.post-78307670389734879022011-04-23T12:11:00.000-07:002011-04-25T22:21:36.857-07:00La web 1.0 y 2.0<div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-aEvZVDgBiS0/TbZWBs47ZaI/AAAAAAAAACE/try7_9pfGhU/s1600/images1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="180" src="http://4.bp.blogspot.com/-aEvZVDgBiS0/TbZWBs47ZaI/AAAAAAAAACE/try7_9pfGhU/s200/images1.jpg" width="200" /></a></div><m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent> </m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac><br />
<div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Verdana","sans-serif"; font-size: 10pt; line-height: 115%;">A pesar de que se pueda señalar que la Web 1.0 no era social, o al menos no se calificaba así, podríamos preguntarnos ¿cómo creció? Se diría que por los vínculos, hiperenlaces, hipertexto y participación de muchos usuarios que dieron la aparición de la Web 2.0, que permite tener información actualizada. <a href="https://sites.google.com/site/prueba19999/TRABAJO_WEB.pptx">Descargar Archivo...</a></span></div>José Nevardohttp://www.blogger.com/profile/01045148032123273014noreply@blogger.com0