16
170 BIBLIOGRAFÍA LIBROS 1. Aguilar Leslie F. “Manual de Introducción a la Computación y Sistemas Operativos”. Ubicación: Biblioteca UCA 2. Acosta Olmedo Gabriela, Baldassi Patricia, “Redes en la PYMES” Ubicación: Personal 3. Allende Sánchez Jesús, “Redes, Iniciación y Referencia”, Editorial Mc Graw Hill Ubicación: Biblioteca UCA 4. Asin Enrique, Cohen Daniel, “Sistemas de Información para los Negocios”, Editorial Mc Graw Hill Ubicación: Biblioteca UFG 5. Beltrán de Vieytez Elcira, Martínez Julia Evelyn, “Desafíos y Oportunidades de las PYME Salvadoreñas”, Primera Edición,FUNDES – FUNDAMYPE Ubicación: Personal 6. Chapra C. Esteven, P. Canale Raymond, “Introducción a la Computación para Ingenieros”, Editorial Pearson Ubicación: Biblioteca UCA 7. Charofa Dimitri N., “Sistemas de Administración de Base de Datos”, Segunda Edición , Editorial El Ateneo Ubicación: Biblioteca UFG

BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

170

BIBLIOGRAFÍA LIBROS

1. Aguilar Leslie F. “Manual de Introducción a la Computación y Sistemas

Operativos”.

Ubicación: Biblioteca UCA

2. Acosta Olmedo Gabriela, Baldassi Patricia, “Redes en la PYMES”

Ubicación: Personal

3. Allende Sánchez Jesús, “Redes, Iniciación y Referencia”, Editorial Mc

Graw Hill

Ubicación: Biblioteca UCA

4. Asin Enrique, Cohen Daniel, “Sistemas de Información para los Negocios”,

Editorial Mc Graw Hill

Ubicación: Biblioteca UFG

5. Beltrán de Vieytez Elcira, Martínez Julia Evelyn, “Desafíos y Oportunidades

de las PYME Salvadoreñas”, Primera Edición,FUNDES – FUNDAMYPE

Ubicación: Personal

6. Chapra C. Esteven, P. Canale Raymond, “Introducción a la Computación

para Ingenieros”, Editorial Pearson

Ubicación: Biblioteca UCA

7. Charofa Dimitri N., “Sistemas de Administración de Base de Datos”,

Segunda Edición , Editorial El Ateneo

Ubicación: Biblioteca UFG

Page 2: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

171

8. Cohen Daniel, “Sistemas de Información para la Toma de Decisiones”,

Editorial Mc Graw Hill

Ubicación: Biblioteca UFG

9. E. Comer Douglas, “Redes de Computadoras, Internet e Intercedes”,

Editorial Prentice Hall

Ubicación: Biblioteca UTEC

10. Hernández Sampieri Roberto, Fernández Carlos, Baptista Pilar,

“Metodología de la Investigación”, Tercera Edición, Editorial McGraw – Hill

Ubicación: Personal

11. Kroenke M. David, “Procesamiento de Base de Datos”, Octava Edición

Editorial Pearson

Ubicación: Biblioteca UTEC

12. Kendall Kenneth E., Kendall Julie E., “Análisis y Diseño de Sistemas”

Segunda Edición, Editorial Pearson

Ubicación: Biblioteca UFG

13. Kruglinski David, “Sistema de Administración de Base de Datos”,Primera

Edición,Editorial Mc Graw Hill

Ubicación: Biblioteca UTEC

14. León Presser, Alfonso F. Cárdenas, Miguel A. Marín, “ Ciencias de la

Computación,Editorial Limusa.

Ubicación: Biblioteca UTEC

15. Muñoz Campos R. ,”Guia para trabajos de Investigación Universitarios”

Tercera Edición, Editorial Artes Gráficos

Ubicación: Personal

Page 3: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

172

16. Norton Meter, “Introducción a la Computación”, Tercera Edición ,Editorial

Mc Graw Hill

Ubicación: Biblioteca UTEC

17. P. Faffenberger Bryan, “Diccionario de Términos de Computación “,

Editorial Pearson.

Ubicación: Biblioteca UTEC

18. Pierre Levy, “ Que es lo Virtual”, Editorial Paídos

Ubicación: Biblioteca UCA

19. Sánchez Sebastián, ”Linux y Unix Guia Practica”, Editorial Alfa Omega.

Ubicación: Biblioteca UFG

20. Senn James A., “Análisis y Diseño de Sistemas de Información”, Primera

Edición, Editorial McGraw Hill

Ubicación: Biblioteca UFG

21. Scott Besley, Eugene F. Brigham, “Fundamentos de Adminstristación

Financiera” ,Doceava Edición, Editorial McGraw - Hill

Ubicación Biblioteca Personal

22. Silberschatz Abraham, Korth Henry F., Sudorshan S., “Fundamentos de

Bases de Datos, Tercera Edición, Editorial MacGraw Hill

Ubicación: Biblioteca UFG

23. Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial

Pentice Hall

Ubicación: Biblioteca UFG

Page 4: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

173

24. Tamayo y Tamayo Mario, “Diccionario de Investigación Científica

Ubicación: Biblioteca UTEC

TESIS 25. Arias Álvarez Ana Luz Padilla ,López Juárez Edgar Roberto,” Diseño de un

Sistema automatizado de auditoria operacional administrativa, para

optimizar los procesos de control interno en el área de ventas de la mediana

empresa del sector comercio de la Zona Metropolitana de San Salvador”.

Ubicación: Biblioteca UFG

26. Cornejo Analuz Ángel, Parada Iraheta Clarivel ,” Propuesta de un Modelo

de Desarrollo Organizacional para la Alcaldía Municipal de Soyapango.”

Ubicación: Biblioteca de UTEC

27. Galdamez Salguero Nelly Josefina

“Diseño de un Modelo de Seguridad EB-SECURITY para Internet aplicado

a los E-BUSINESS que realizan la pequeñas y medianas empresas

ubicadas cibernéticamente en el dominio de El Salvador San Salvador.”

Ubicación: Biblioteca UFG

2.3 Quintanilla Flores Reina, Ramírez Nancy Noemí, Rivas Alvarado Juan

José, “Diseño de un Modelo de Tele-TimeWork para incrementar la

Competitividad interna de las áreas Informática y Administrativa de las

alcaldías municipales del Área Metropolitana de San Salvador”

Ubicación: Biblioteca UFG

REVISTA 28. Enciclopedia Microsoft Encarta 1998,

Ubicación: Personal

Page 5: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

174

29. Enciclopedia Microsoft Encarta 2003

Ubicación: Personal

30. Informe Trimestral de Coyuntura, Enero-Marzo 2004, I Trimestre

Ubicación: FUSADES

FOLLETO 31. Fuente tomada de Seminario Auditoria de Sistemas, Cámara de Comercio

de El Salvador, Curso Auditoria de Sistemas Ministerio de Educación.

Ubicación: Personal

DIRECCIONES DE INTERNET 32. http://www.campus-oei.org/eduytrabajo/mercosur03.htm

33. http://www.medens.com/productos/anestesis/backup.htm

34. http:// www.viaverio.com

35. http://www. softland.com.ar/info/NT/veritas/options_es.pdf

36. http://www.psicopedagogia.com/definicion/proactividad

37. http:www.empleos.Centroamérica.com/tips/SerProactivo Esta en Boga.asp

38. http://www.laflecha.net/articulos/ciencia/proactividad

39. http://www.fcavn.es/FCAVN/Castellano/Web/Publicaciones/Informes_sector

iales_de_la_CAPV/60.htm,

40. http:// www, consultado: Informática,

41. http://www.viaverio.com

42. http://www.medens.com/productos/anestesis/backup.htm

43. www.softland.com.ar/info/NT/veritas/options_es.pdf

Page 6: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

175

GLOSARIO

A Almacenamiento distribuido Almacenamiento distribuido sobre varias computadoras, que puede contener

diversas bases de datos e información procedente de diversas fuentes que

pueden estar en distintos formatos.

Anillos Topología de red en la que los concentradores y los nodos se conectan al

concentrador central en forma de estrella, pero las conexiones dentro del

concentrador central forman un anillo.

C

Cadenas Estructura de datos compuesta de una secuencia de caracteres que,

normalmente, representa un texto legible por el ser humano.

F FTP

Abreviatura para ‘File Transfer Protocol’, es el protocolo usado en Internet para

enviar archivos.

I ÍNDICES Lista de palabras claves y datos asociados que señalan la ubicación donde puede

hallarse información adicional, como archivos o registros en un disco o claves de

registros en una base de datos.

IP Spoofing

Es una técnica usada para obtener acceso no autorizado a las computadoras, en

donde el ‘intruso’ envía mensajes a una computadora con una dirección IP

indicando que el mensaje viene de una computadora confiable.

Page 7: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

176

M Mantenimiento Preventivo Mantenimiento que se realiza de forma preestablecida con el objetivo de prevenir

la ocurrencia de fallas Multiprogramación Forma de procesamiento en la que un PC contiene mas de un programa de

memoria y funciona en ellas en forma de cadena.

Memoria Virtual Memoria que parece tener un mayor tamaño y ser mas uniforme de lo que en

realidades.

P

Paginación Técnica para desarrollar, memoria virtual. El espacio de dirección virtual se

encuentra dividido en un numero de bloques de tamaño fijo denominado paginas,

cada uno de los cuales se podrá transformar en alguna de las direcciones físicas

disponibles en el sistema.

Paquete

Es una pieza de un mensaje trasmitido. Una parte importante del paquete es que

contiene la dirección destino, además de la información o datos.

R Realidad Virtual Integración de una ,serie de dispositivos informáticos y electrónicos que permiten

al usuario acceder a una realidad en tres dimensiones, con la cual puede

interactuar en tiempo real (es decir, realizar acciones que al instante tienen una

respuesta). ,

S Segmentación

Acto de descomponer un programa en varias secuencias o segmentos.

Page 8: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

177

T TCP:

Abreviatura para ‘Transmission Control Protocol’. TCP es uno de los protocolos

principales para las redes tipo TCP/IP.

U UDP

Abreviatura para ‘User Datagram Protocol’, es un protocolo sin conexión, que,

como TCP, corre encima de redes IP networks.

Page 9: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

178

A N E X O S

Page 10: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

179

ANEXO 1

Page 11: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

180

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE CIENCIAS ECONOMICAS

ESCUELA DE CIENCIAS EMPRESARIALES

CUESTIONARIO SOBRE LA CREACION DE UN MODELO PROACTIVO DE DESPOSITOS VIRTUALES QUE MEJORE LA SEGURIDAD DE LA INFORMACION INTEGRAL DE LAS MEDIANAS EMPRESAS DEL SECTOR COMERCIO AL POR MAYOR

Somos alumnas egresadas de la carrera Licenciatura en Sistemas de Computación

Administrativa, el objetivo de este cuestionario es obtener información para diseñar

un Modelo Proactivo de Depósitos Virtuales, de antemano le expresamos nuestros

agradecimientos por la información proporcionada la cual será utilizada

exclusivamente para el desarrollo de nuestra Tesis.

INDICACIONES: Por favor marque con una “X” la respuesta que considere

adecuada y complete a la interrogante según información solicitada.

I. DATOS DE CLASIFICACION

EMPRESA:

GIRO:

TIEMPO DE EXISTENCIA DE LA EMPRESA:

II. CUERPO DEL CUESTIONARIO

1. ¿En la actualidad utiliza alguna herramienta para brindar seguridad a la

Información?

2 ¿Realizan copias de respaldo sobre la información manejada dentro de la

empresa?

0-10 años 10-20 años 20-30 años Más de 30

Sí NO No sabe

a) b) c) d)

a) b) c)

a) Sí b) No No Sabe c)

ANEXO 2

Page 12: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

181

3. ¿Que dispositivos utilizan para realizar las copias de respaldo?

4. ¿Cuántos dispositivos necesitan para realizar esta operación?

5. ¿Cuál es la inversión mensual por la compra de dispositivos utilizados

en las copias de respaldo?

6. ¿Cuál es la frecuencia con la que realizan copias de respaldo?

7. ¿Quiénes tienen acceso a las copias de respaldo?

CD-ROM Diskette

Cinta Magnética

Disco Duro

Memory Flash

Otros

0 -5 5 -10 Más de 10

0 - $50 $50 - $100 $100 - $150 Más de $150

a) b) c)

d) e) f)

a) b) c)

a) b) d) c)

a) Diario

d) Trimestral

b) Semanal Mensual c)

e) Otros

a) Gerente Informática

Gerente Administrativo

b) c) Empleados de Informática

Otros d)

Page 13: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

182

8. ¿Qué medio es utilizado para compartir la información de las copias de respaldo?

9. ¿Qué mecanismos utilizan para recuperar la información de las copias de

respaldo?

10. ¿Cuánto tiempo se invierte en la recuperación de la información de las copias de

respaldo?

11. ¿Por qué protege la información?

12. ¿Qué medidas se consideran para la disminución de riesgos y amenazas para

proteger las copias de respaldo?

13. ¿Pueden tener acceso a la información cuando se encuentran fuera de la

organización?

b) a) c) Sí No No Sabe

Diskette a) c) b) CD-ROM Otros

a)a)

c)a)

b)a)

0 -10 Minutos

10 -20 Minutos

20 -30 Minutos

d)a)

Más 30 Minutos

Page 14: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

183

14. ¿Cuál es el tipo de recurso informático con que cuenta la empresa?

15. ¿Considera que la implementacion de una nueva herramienta de copias de

respaldo, mejoraría la seguridad de la Información Integral de la Empresa?

Justifique su respuesta:

III. DATOS DE IDENTIFICACION

Responsable:

No. de la Encuesta:

Lugar y Fecha:

b) c) Computadoras personales

Otros

a) Redes de Computadoras

Internet

d) Unidad de Informática e)

Page 15: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

184

MAPA DEL AREA METROPOLITANA DE SAN SALVADOR ANEXO 3

Page 16: BIBLIOGRAFÍA LIBROS - ri.ufg.edu.svri.ufg.edu.sv/jspui/bitstream/11592/6463/7/005.8-A283d-BGA.pdf · Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial Pentice

185

DISEÑO ARQUITECTONICO

ANEXO 4