BIBLIOGRAFÍA LIBROS -...
Transcript of BIBLIOGRAFÍA LIBROS -...
170
BIBLIOGRAFÍA LIBROS
1. Aguilar Leslie F. “Manual de Introducción a la Computación y Sistemas
Operativos”.
Ubicación: Biblioteca UCA
2. Acosta Olmedo Gabriela, Baldassi Patricia, “Redes en la PYMES”
Ubicación: Personal
3. Allende Sánchez Jesús, “Redes, Iniciación y Referencia”, Editorial Mc
Graw Hill
Ubicación: Biblioteca UCA
4. Asin Enrique, Cohen Daniel, “Sistemas de Información para los Negocios”,
Editorial Mc Graw Hill
Ubicación: Biblioteca UFG
5. Beltrán de Vieytez Elcira, Martínez Julia Evelyn, “Desafíos y Oportunidades
de las PYME Salvadoreñas”, Primera Edición,FUNDES – FUNDAMYPE
Ubicación: Personal
6. Chapra C. Esteven, P. Canale Raymond, “Introducción a la Computación
para Ingenieros”, Editorial Pearson
Ubicación: Biblioteca UCA
7. Charofa Dimitri N., “Sistemas de Administración de Base de Datos”,
Segunda Edición , Editorial El Ateneo
Ubicación: Biblioteca UFG
171
8. Cohen Daniel, “Sistemas de Información para la Toma de Decisiones”,
Editorial Mc Graw Hill
Ubicación: Biblioteca UFG
9. E. Comer Douglas, “Redes de Computadoras, Internet e Intercedes”,
Editorial Prentice Hall
Ubicación: Biblioteca UTEC
10. Hernández Sampieri Roberto, Fernández Carlos, Baptista Pilar,
“Metodología de la Investigación”, Tercera Edición, Editorial McGraw – Hill
Ubicación: Personal
11. Kroenke M. David, “Procesamiento de Base de Datos”, Octava Edición
Editorial Pearson
Ubicación: Biblioteca UTEC
12. Kendall Kenneth E., Kendall Julie E., “Análisis y Diseño de Sistemas”
Segunda Edición, Editorial Pearson
Ubicación: Biblioteca UFG
13. Kruglinski David, “Sistema de Administración de Base de Datos”,Primera
Edición,Editorial Mc Graw Hill
Ubicación: Biblioteca UTEC
14. León Presser, Alfonso F. Cárdenas, Miguel A. Marín, “ Ciencias de la
Computación,Editorial Limusa.
Ubicación: Biblioteca UTEC
15. Muñoz Campos R. ,”Guia para trabajos de Investigación Universitarios”
Tercera Edición, Editorial Artes Gráficos
Ubicación: Personal
172
16. Norton Meter, “Introducción a la Computación”, Tercera Edición ,Editorial
Mc Graw Hill
Ubicación: Biblioteca UTEC
17. P. Faffenberger Bryan, “Diccionario de Términos de Computación “,
Editorial Pearson.
Ubicación: Biblioteca UTEC
18. Pierre Levy, “ Que es lo Virtual”, Editorial Paídos
Ubicación: Biblioteca UCA
19. Sánchez Sebastián, ”Linux y Unix Guia Practica”, Editorial Alfa Omega.
Ubicación: Biblioteca UFG
20. Senn James A., “Análisis y Diseño de Sistemas de Información”, Primera
Edición, Editorial McGraw Hill
Ubicación: Biblioteca UFG
21. Scott Besley, Eugene F. Brigham, “Fundamentos de Adminstristación
Financiera” ,Doceava Edición, Editorial McGraw - Hill
Ubicación Biblioteca Personal
22. Silberschatz Abraham, Korth Henry F., Sudorshan S., “Fundamentos de
Bases de Datos, Tercera Edición, Editorial MacGraw Hill
Ubicación: Biblioteca UFG
23. Tanenbaum Andrew, “ Redes de Computadoras”, Tercera Edición, Editorial
Pentice Hall
Ubicación: Biblioteca UFG
173
24. Tamayo y Tamayo Mario, “Diccionario de Investigación Científica
Ubicación: Biblioteca UTEC
TESIS 25. Arias Álvarez Ana Luz Padilla ,López Juárez Edgar Roberto,” Diseño de un
Sistema automatizado de auditoria operacional administrativa, para
optimizar los procesos de control interno en el área de ventas de la mediana
empresa del sector comercio de la Zona Metropolitana de San Salvador”.
Ubicación: Biblioteca UFG
26. Cornejo Analuz Ángel, Parada Iraheta Clarivel ,” Propuesta de un Modelo
de Desarrollo Organizacional para la Alcaldía Municipal de Soyapango.”
Ubicación: Biblioteca de UTEC
27. Galdamez Salguero Nelly Josefina
“Diseño de un Modelo de Seguridad EB-SECURITY para Internet aplicado
a los E-BUSINESS que realizan la pequeñas y medianas empresas
ubicadas cibernéticamente en el dominio de El Salvador San Salvador.”
Ubicación: Biblioteca UFG
2.3 Quintanilla Flores Reina, Ramírez Nancy Noemí, Rivas Alvarado Juan
José, “Diseño de un Modelo de Tele-TimeWork para incrementar la
Competitividad interna de las áreas Informática y Administrativa de las
alcaldías municipales del Área Metropolitana de San Salvador”
Ubicación: Biblioteca UFG
REVISTA 28. Enciclopedia Microsoft Encarta 1998,
Ubicación: Personal
174
29. Enciclopedia Microsoft Encarta 2003
Ubicación: Personal
30. Informe Trimestral de Coyuntura, Enero-Marzo 2004, I Trimestre
Ubicación: FUSADES
FOLLETO 31. Fuente tomada de Seminario Auditoria de Sistemas, Cámara de Comercio
de El Salvador, Curso Auditoria de Sistemas Ministerio de Educación.
Ubicación: Personal
DIRECCIONES DE INTERNET 32. http://www.campus-oei.org/eduytrabajo/mercosur03.htm
33. http://www.medens.com/productos/anestesis/backup.htm
34. http:// www.viaverio.com
35. http://www. softland.com.ar/info/NT/veritas/options_es.pdf
36. http://www.psicopedagogia.com/definicion/proactividad
37. http:www.empleos.Centroamérica.com/tips/SerProactivo Esta en Boga.asp
38. http://www.laflecha.net/articulos/ciencia/proactividad
39. http://www.fcavn.es/FCAVN/Castellano/Web/Publicaciones/Informes_sector
iales_de_la_CAPV/60.htm,
40. http:// www, consultado: Informática,
41. http://www.viaverio.com
42. http://www.medens.com/productos/anestesis/backup.htm
43. www.softland.com.ar/info/NT/veritas/options_es.pdf
175
GLOSARIO
A Almacenamiento distribuido Almacenamiento distribuido sobre varias computadoras, que puede contener
diversas bases de datos e información procedente de diversas fuentes que
pueden estar en distintos formatos.
Anillos Topología de red en la que los concentradores y los nodos se conectan al
concentrador central en forma de estrella, pero las conexiones dentro del
concentrador central forman un anillo.
C
Cadenas Estructura de datos compuesta de una secuencia de caracteres que,
normalmente, representa un texto legible por el ser humano.
F FTP
Abreviatura para ‘File Transfer Protocol’, es el protocolo usado en Internet para
enviar archivos.
I ÍNDICES Lista de palabras claves y datos asociados que señalan la ubicación donde puede
hallarse información adicional, como archivos o registros en un disco o claves de
registros en una base de datos.
IP Spoofing
Es una técnica usada para obtener acceso no autorizado a las computadoras, en
donde el ‘intruso’ envía mensajes a una computadora con una dirección IP
indicando que el mensaje viene de una computadora confiable.
176
M Mantenimiento Preventivo Mantenimiento que se realiza de forma preestablecida con el objetivo de prevenir
la ocurrencia de fallas Multiprogramación Forma de procesamiento en la que un PC contiene mas de un programa de
memoria y funciona en ellas en forma de cadena.
Memoria Virtual Memoria que parece tener un mayor tamaño y ser mas uniforme de lo que en
realidades.
P
Paginación Técnica para desarrollar, memoria virtual. El espacio de dirección virtual se
encuentra dividido en un numero de bloques de tamaño fijo denominado paginas,
cada uno de los cuales se podrá transformar en alguna de las direcciones físicas
disponibles en el sistema.
Paquete
Es una pieza de un mensaje trasmitido. Una parte importante del paquete es que
contiene la dirección destino, además de la información o datos.
R Realidad Virtual Integración de una ,serie de dispositivos informáticos y electrónicos que permiten
al usuario acceder a una realidad en tres dimensiones, con la cual puede
interactuar en tiempo real (es decir, realizar acciones que al instante tienen una
respuesta). ,
S Segmentación
Acto de descomponer un programa en varias secuencias o segmentos.
177
T TCP:
Abreviatura para ‘Transmission Control Protocol’. TCP es uno de los protocolos
principales para las redes tipo TCP/IP.
U UDP
Abreviatura para ‘User Datagram Protocol’, es un protocolo sin conexión, que,
como TCP, corre encima de redes IP networks.
178
A N E X O S
179
ANEXO 1
180
UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE CIENCIAS ECONOMICAS
ESCUELA DE CIENCIAS EMPRESARIALES
CUESTIONARIO SOBRE LA CREACION DE UN MODELO PROACTIVO DE DESPOSITOS VIRTUALES QUE MEJORE LA SEGURIDAD DE LA INFORMACION INTEGRAL DE LAS MEDIANAS EMPRESAS DEL SECTOR COMERCIO AL POR MAYOR
Somos alumnas egresadas de la carrera Licenciatura en Sistemas de Computación
Administrativa, el objetivo de este cuestionario es obtener información para diseñar
un Modelo Proactivo de Depósitos Virtuales, de antemano le expresamos nuestros
agradecimientos por la información proporcionada la cual será utilizada
exclusivamente para el desarrollo de nuestra Tesis.
INDICACIONES: Por favor marque con una “X” la respuesta que considere
adecuada y complete a la interrogante según información solicitada.
I. DATOS DE CLASIFICACION
EMPRESA:
GIRO:
TIEMPO DE EXISTENCIA DE LA EMPRESA:
II. CUERPO DEL CUESTIONARIO
1. ¿En la actualidad utiliza alguna herramienta para brindar seguridad a la
Información?
2 ¿Realizan copias de respaldo sobre la información manejada dentro de la
empresa?
0-10 años 10-20 años 20-30 años Más de 30
Sí NO No sabe
a) b) c) d)
a) b) c)
a) Sí b) No No Sabe c)
ANEXO 2
181
3. ¿Que dispositivos utilizan para realizar las copias de respaldo?
4. ¿Cuántos dispositivos necesitan para realizar esta operación?
5. ¿Cuál es la inversión mensual por la compra de dispositivos utilizados
en las copias de respaldo?
6. ¿Cuál es la frecuencia con la que realizan copias de respaldo?
7. ¿Quiénes tienen acceso a las copias de respaldo?
CD-ROM Diskette
Cinta Magnética
Disco Duro
Memory Flash
Otros
0 -5 5 -10 Más de 10
0 - $50 $50 - $100 $100 - $150 Más de $150
a) b) c)
d) e) f)
a) b) c)
a) b) d) c)
a) Diario
d) Trimestral
b) Semanal Mensual c)
e) Otros
a) Gerente Informática
Gerente Administrativo
b) c) Empleados de Informática
Otros d)
182
8. ¿Qué medio es utilizado para compartir la información de las copias de respaldo?
9. ¿Qué mecanismos utilizan para recuperar la información de las copias de
respaldo?
10. ¿Cuánto tiempo se invierte en la recuperación de la información de las copias de
respaldo?
11. ¿Por qué protege la información?
12. ¿Qué medidas se consideran para la disminución de riesgos y amenazas para
proteger las copias de respaldo?
13. ¿Pueden tener acceso a la información cuando se encuentran fuera de la
organización?
b) a) c) Sí No No Sabe
Diskette a) c) b) CD-ROM Otros
a)a)
c)a)
b)a)
0 -10 Minutos
10 -20 Minutos
20 -30 Minutos
d)a)
Más 30 Minutos
183
14. ¿Cuál es el tipo de recurso informático con que cuenta la empresa?
15. ¿Considera que la implementacion de una nueva herramienta de copias de
respaldo, mejoraría la seguridad de la Información Integral de la Empresa?
Justifique su respuesta:
III. DATOS DE IDENTIFICACION
Responsable:
No. de la Encuesta:
Lugar y Fecha:
b) c) Computadoras personales
Otros
a) Redes de Computadoras
Internet
d) Unidad de Informática e)
184
MAPA DEL AREA METROPOLITANA DE SAN SALVADOR ANEXO 3
185
DISEÑO ARQUITECTONICO
ANEXO 4