BIBLIOGRAFÍA. Informe Sectorial: Micro y Pequeña Empresa Diciembre Banco Multisectorial de Inversiones.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BIBLIOGRAFÍA. Informe Sectorial: Micro y Pequeña Empresa Diciembre 2003. Banco Multisectorial de Inversiones."

Transcripción

1 vii BIBLIOGRAFÍA. 1. Libros. Raymond McLeond, Jr Sistemas de Información Gerencial. Séptima Edición, Editorial Prentice Hall. Academia de Networking de Cisco Systems. Guía del Primer Año CCNA 1y2 Tercera Edición, Editorial Cisco Press Kendall & Kendall Análisis y Diseño de Sistemas. Prentice Hall, 1997, 3era. Edición 2. Folletos y Revistas. Guía Práctica para el desarrollo de Planes de Contingencia de Sistemas de Información. Instituto Nacional de Estadísticas e Informática. Lima, Perú. Informe Sectorial: Micro y Pequeña Empresa Diciembre Banco Multisectorial de Inversiones. El desarrollo de la microfinanzas rurales en El Salvador: La tecnología de crédito de la Financiera Calpía. Rafael Antonio Pleitez Chávez. Universidad Centroamerica José Simeón Cañas. Revista de Microfinanzas. CONAMYPE. Junio - Julio 2004.

2 viii 3. Sitios Web

3 ix GLOSARIO. Antivirus Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continúa, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos. Asincrónica: Término referido a las comunicaciones. Uno de los componentes esenciales de un ordenador es el reloj. Pues bien, cuando en el traspaso de información entre ordenadores no se utilizan mecanismos de sincronización mediante los relojes, sino que por cada carácter o conjunto de ellos se han de enviar señales para asegurar la correcta transmisión, se dice que esta es asincrónica. Auditoria de Sistemas. La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia. Backup: Copias de seguridad. Proceso para salvaguardar los datos en un medio distinto al disco que normalmente se está utilizando. Para microordenadores podríamos considerar cuatro sistemas estándar: grabación en cintas (el más antiguo), sistemas Zip (grabadoras de discos especiales, con capacidad de unas 100 mb), grabadoras de disquettes compatibles con los tradicionales de 31/2" y con formatos nuevos de alta capacidad (sobre 120 mb) y grabadoras de CD-ROM ( mb). Cifrado: Sistema para ocultar la información confidencial por medio de claves.

4 x Confidencialidad: Capacidad de mantener un documento electrónico inaccesible a todos, excepto a una lista determinada de personas. Disco Duro: Dispositivo de almacenamiento masivo típico. Aunque se le denomine en singular, en realidad, no suele ser un disco, suelen ser varios discos superpuestos, cada uno con cabezales independientes, y todos ellos girando en un eje a un número de revoluciones fijas y dentro de un soporte físico en el que se ha hecho el vacío. Dividen la información por medio de sectores y pistas. Encriptación: Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. FAT: File Allocation Table. Utilizadas en Sistemas Operativos tales como MS- DOS o Windows (en las versiones actuales de 32 bits, se llaman FAT32) es realmente una tabla gracias a la cual se puede acceder a cada fichero en los discos, gracias a que guarda la localización de inicio de estos (menciono "inicio" porque un fichero puede estar troceado físicamente). Gerentismo: Se le denomina así a la concentración de funciones y responsabilidades en la Gerencia General, originada por la reducida participación de los Órganos Directivos en el que hacer de las entidades. Globalización: Tendencia de los mercados y de las empresas a extenderse, alcanzando una dimensión mundial que sobrepasa las fronteras nacionales Integridad: Se refiere a las medidas de salvaguarda que se incluyen en un sistema de información para evitar la pérdida accidental de los datos

5 xi Interfaz: Una interfaz es la parte de un programa informático que permite a éste comunicarse con el usuario o con otras aplicaciones permitiendo el flujo de información. Internet: Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. IP: Internetwork Protocol (protocolo de internet), parte de TCP/IP que rige la trasmisión de paquetes. JAZ: Al igual que los discos Zip, son de la casa Iomega. En este caso son similares a los discos duros, en el sentido de su tecnología, con diferencias como que los Jaz no se hayan al vacío, y de los Zip en cuanto a su forma y al soporte externo (a pesar de que existen éstos internos). Poseen una capacidad de almacenamiento de hasta dos gigas, y a diferencia de los anteriores las cabezas lectoras no se encuentran en el soporte. LAN: Una red, como idea genérica, es un conjunto de hardware y de software cuya finalidad es compartir recursos físicos, ordenadores o impresoras. Y ficheros, como aplicaciones, datos, etc. La diferencia de este tipo de red con otras es su carácter local, es decir, la extensión geográfica está delimitada a un área pequeña, como puede ser un edificio, por lo que la velocidad de comunicación es muy alta. Hay multitud de tipos de redes dependiendo de cómo se conecten los equipos informáticos (topología) y el software empleado para ello. MAN: Metropolitan Area Network. Red que cubre un área superior a las locales, normalmente una zona o ciudad.

6 xii Microfinanciamiento: Es el crédito que se otorga al micro, y pequeño empresario, con el afán de contribuir al mejoramiento de calidad de vida. Mirror: Disco o servidor espejo distinto del que el usuario ve. Pero se amplía el ámbito a todo aquel que puede ofrecer una parte de información idéntica a la que otro servidor tiene. Modelo: es la relación que se asume entre las señales observadas y entre como interactúan las variables entre sí. Modelo de Restauración: Restauración es la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido un problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información. Módem: Dispositivo Modulador - Demodulador o viceversa. Modifica las señales digitales procedentes del ordenador en analógicas para la comunicación por las líneas convencionales, o a la inversa, lee éstas y las hace comprensibles para el ordenador, según se efectúen operaciones como emisor o receptor. Monitoreo: Proceso permanente para verificar sistemáticamente que las actividades o procesos planificados se llevan a cabo según lo esperado o que se está progresando en el logro de los resultados planificados. Monitorización de eventos: Proceso reactivo que permite a la administración medir correctamente la implementación de políticas e identificar en que momento las políticas necesitan cambios. Paridad: Método sencillo de comprobación de errores en una comunicación, que consiste en añadir un bit al final de cada bloque de datos, de forma que el número

7 xiii total de unos sea par (paridad par) o impar (paridad impar). Al recibir la información en el otro extremo, se cuenta el número total de unos y se comprueba si coincide con lo que indica el bit de paridad. Password: Contraseña personal alfanumérica necesaria para acceder a un espacio o información restringida. Performance: Es el desempeño y el rendimiento de un ordenador o de uno de cada uno de sus componentes. También es utilizado para aplicaciones, juegos, conexión a Internet, etc. Planes de Contingencia: Es una estrategia planificada con una serie de procedimientos que nos faciliten o nos orienten a tener una solución alternativa que nos permita restituir rápidamente los servicios de la institución ante la eventualidad de todo lo que pueda paralizar, ya sea de forma parcial o total. Productividad: Rendimiento del proceso económico medido en unidades físicas o monetarias, por relación entre factores empleados y productos obtenidos. Programas P2P: se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente servidor. Cualquier nodo puede iniciar o completar una transacción compatible. RAID: (Redundant Array of Inexpensive Disks) Organización de dos o más discos trabajando con una conexión en paralelo. Es normal la utilización como disco principal y "disco espejo" para incrementar la seguridad del sistema, de tal forma que un fallo en el primero daría entrada de manera automática al segundo.

8 xiv Replicación de datos: es el mecanismo que provee un servicio de administración de copias o de réplicas, donde cualquier tipo de datos que se procesa puede ser replicado. Router: Sistema constituido por hardware y software que maneja la conexión entre dos o más redes. El router observa las direcciones de destino de los paquetes de información y decide por qué ruta serán enviados. SCSI: Small Computer System Interface. Dispositivos de alta velocidad empleados sobre todo en unidades de almacenamiento, como discos duros. Se les suele conocer como "Escasi". A el pertenecen distintos "niveles", desde el SCSI estándar, con buses de 8 bits hasta el Ultra2 o LVDS que son de 16 bits y admiten una cantidad de discos simultáneamente y una capacidad en éstos superiores a los típicos IDE. Seguridad Informática: es el conjunto de procedimientos y actuaciones destinados al funcionamiento del sistema de información. Server (Servidor): Se denomina así al ordenador que se encarga de suministrar lo necesario a una red, dependiendo de cual sea la finalidad de ésta. Sincronización: Necesario en la transmisión de datos para unificar al receptor y al transmisor. Aunque existe el sincronismo de "arranque y parada", lo típico es mediante los respectivos relojes internos. Sistema: Un sistema es un conjunto de elementos organizados que interactúan entre sí y con su ambiente, para lograr objetivos comunes, operando sobre información, sobre energía o materia u organismos para producir como salida información o energía o materia u organismos. Un sistema aislado no intercambia ni materia ni energía con el medio ambiente.

9 xv Sistema de cableado de datos: Columna vertebral de una red que utiliza un medio físico de cable, casi siempre del tipo de red de area local (LAN), que lleva la información de un nodo a otro. La reciente aparición de las redes inalámbricas ha roto el esquema tradicional al no utilizar ningún tipo de cableado. Vea Cable Coaxial, fibra óptica, par trenzado, topología de red. Sistemas de Datos o Información: Se debe considerar un sistema de computación e información como el conjunto de componentes físicos (hardware), lógicos (software), de comunicación (bien redes de cualquier tipo o Internet) y medios humanos (lo que ahora llaman orgware), todo ello unido permite el tratamiento de la información. Spyware Utilidades que se instalan en nuestro ordenador a través generalmente de aplicaciones share, de manera que a través de ellos consiguen información acerca de lo que ha efectuado el internauta. Tarjeta Controladora: Es la tarjeta de circuito impreso que hay que instalar a un ordenador para que sea capaz de trabajar con un cierto dispositivo (por ejemplo, la controladora de disco duro, que hoy en día suele venir integrada en la placa base de casi cualquier ordenador personal). Tolerancia a Fallas: La tolerancia a fallas es la capacidad de la red de continuar funcionando, en el caso que se produzca un problema importante o una caída catastrófica, si daño para los datos y sin que el funcionamiento cambie perceptiblemente. Topología: La configuración de los nodos y el hardware que los une en una red. Los tipos incluyen anillo, bus, estrella y árbol.

10 xvi Topología de anillo: Configuración de cableado de red en la que cada sistema se conecta en serie formando un ciclo cerrado. Topología de bus: Disposición física de una red en la que todos los sistemas se conectan a un cable principal. Topología estrella: Configuración de cableado de red que emplea un punto de conexión central (de nombre concentrador), a través del cual debe pasar toda la comunicación. S.M.A.R.T: Monitoring Analysis and Reporting Technology) Característica de los discos duros EIDE para comunicar a la BIOS de posibles fallos en el funcionamiento, para poder notificar al usuario sobre ellos. Vulnerabilidad: Factor de riesgo interno de un sujeto o sistema expuesto a una amenaza, correspondiente a su predisposición intrínseca a ser afectado o ser susceptible de sufrir pérdida. Es el grado estimado de daño o pérdida de un elemento o grupo de elementos expuestos como resultado de la ocurrencia de un fenómeno de una magnitud e intensidad dada, que va desde 0 o sin daño hasta 10 o pérdida total. WAN: Wide Area Network. Red de Area Extensa. Red de computadoras conectados entre sí en un área geográfica relativamente extensa. Este tipo de red suele ser públicas, es decir, compartidas por muchos usuarios; y pueden extenderse a todo un país o muchos a través del mundo.

11

12 UNIVERSIDAD FRANCISCO GAVIDIA ANEXO A-1 FACULTAD DE CIENCIAS ECONOMICAS INTRODUCCION El grupo de Egresadas de la carrera de Licenciatura en Sistemas de Computación Administrativa del año 2003, actualmente estamos elaborando el trabajo de graduación denominado Modelo de Seguridad Informática que garantice la continuidad del Sistema de Datos de las Instituciones Financieras No Bancarias", solicitamos de su colaboración en llenar una encuesta cuya información obtenida, tiene como objetivo conocer aspectos relacionados con la Administración de Datos y las personas responsables de llevar a cabo dicha gestión. A continuación se presentan una serie de preguntas que servirán para evaluar la viabilidad de Diseñar un modelo que establezca políticas y estándares que ayuden a la labor de la administración de los datos. Gracias por su comprensión y aportación a nuestra meta. SUBRAYE LA RESPUESTA O RESPUESTAS QUE CONSIDERE CORRECTA(S). DATOS DE CLASIFICACION TAMAÑO DE LA RED A) LAN B) MAN C) WAN TOPOLOGIA A) ESTRELLA B) ANILLO C) BUS No. DE SERVIDORES A) 1-3 B) 4-6 C) Más de 6 CUERPO DE LA ENCUESTA. 1. Están automatizados y centralizados todos sus 9. Posee políticas o estándares que le ayuden en caso procesos por medio de un Sistema de Datos? de fallas del sistema de datos? a) SI a) SI b) NO b) NO c) No Sabe 2. En qué lenguaje de programación esta diseñado su Sistema de Datos? 10. En caso de falla del sistema de datos, cuanto a) Visual Basic tiempo tarda en restaurarlo? b) Visual Fox Pro a) Minutos c) SQL b) Horas d) Otro (especifique) c) Días 3. Qué tipo de Sistema Operativo prevalece en su 11. En caso de falla del sistema de datos, quién empresa? resuelve el problema? a) Windows NT Server a) Personal de la empresa b) Win2K Server b) Proveedores c) Win2K Pro c) Ambos d) Linux e) Novel 12. Qué medios utiliza para respaldar sus datos? f) b) Otros 3-4 (especifique) a) CD's c) Más de Cuanto b) Cintas tiempo resguardan sus respaldos o 4. Cuantos discos duros maneja su servidor? c) Backup? Disco Duro 5. a) Posee 1-2 algún Plan de Contingencia de Continuidad d) a) Otro Menos (especifique) de un año

13 de sistemas informáticos en el departamento de Informática? b) De un 1 a 3 años a) Si c) Más de 3 años b) No Si su respuesta es NO pase a la pregunta Que métodos utiliza para la recuperación de sus respaldos? 6. Qué tipo de Plan de Contingencia poseen? a) Cluster b) Replicación de Datos c) Backup d) Todas las anteriores 15. Cómo administrador o responsable de la administración de el Departamento de Informática, tiene la facultad de tomar decisiones determinantes 7. Qué tipo de seguridad tienen implementada en su para el buen funcionamiento de este? empresa? a) Equipo de Firewall a) SI b) Routers b) NO c) Proxy d) Todas las anteriores e) Ninguna 8. Cuando su sistema de datos falla, comúnmente porqué es? ENCUESTADOR: a) Saturación del Servidor b) Fallas de la Red FECHA: c) Fallas en Comunicación c) Otra (especifique) EMPRESA:

14 MANUAL DE POLITICAS DE SEGURIDAD INFORMATICA. ANEXO A-2 El presente es una propuesta de políticas de seguridad que en materia de informática se ha elaborado, para normar a la institución en este rubro. Los requerimientos de seguridad que involucra las tecnologías de la información, en pocos años han cobrado un gran auge, y más aún con las de carácter globalizador como lo son la de internet y en particular la relacionada con el web, la visión de nuevos horizontes explorando más allá de las fronteras naturales, situación que ha llevado a la aparición de nuevas amenazas en los sistemas computarizados. El proponer esta política de seguridad requiere un alto compromiso con la institución, agudeza técnica para establecer fallas y deficiencias, constancia para renovar y actualizar dicha política en función del ambiente dinámico que nos rodea. 1. Del Equipo. 1.1 De la instalación del Equipo. Todo el equipo de cómputo que esté o será conectado a la red, debe de sujetarse a las normas y procedimientos de instalación que emite el departamento de informática de la institución. Los responsables de las áreas de apoyo interno de los departamentos deberán en conjunción con el departamento de informática dar cabal cumplimiento con las normas de instalación, y notificaciones correspondientes de actualización, reubicación, reasignación, y todo aquello que implique movimientos en su ubicación, de adjudicación, sistema y misión. La protección física de los equipos corresponde a quienes en un principio se les asigna, y corresponde notificar los movimientos en caso de que existan, a las autoridades correspondientes.

15 1.2 Del mantenimiento de equipo de cómputo. Al departamento de informática, corresponde la realización del mantenimiento preventivo y correctivo de los equipos, la conservación de su instalación, la verificación de la seguridad física, y su acondicionamiento específico a que tenga lugar. Corresponde al departamento de informática dar a conocer las listas de las personas, que pueden tener acceso a los equipos y brindar los servicios de mantenimiento básico. 1.3 De la actualización del equipo. Todo el equipo de cómputo debe procurarse sea actualizado tendiendo a conservar e incrementar la calidad del servicio que presta, mediante la mejora sustantiva de su desempeño. 1.4 De la reubicación del equipo de cómputo. La reubicación del equipo de cómputo se realizará satisfaciendo las normas y procedimientos que el departamento de informática emita para ello. Es importante notificar a los responsables del equipo y del control del inventario del equipo, de los cambios que se realicen tanto físico como de software de red (cambio de monitores, de impresores, etc.) 2. Del control de accesos. 2.1 Del acceso a áreas críticas. El acceso del personal se llevará acabo de acuerdo a las normas y procedimientos que dicta las máximas autoridades de la institución. Debe de llevarse un control estricto y permanente del tráfico de personal, sin excepción. 2.2 Del control de acceso al equipo de cómputo. Todos y cada uno de los equipos son asignados a un responsable, por lo que es de su competencia hacer uso de los mismos.

16 Todo el equipo de cómputo estará sujeto a los requerimientos que el departamento de informática emita. Los accesos a los equipos deberán ser clasificados de acuerdo a las normas que dicte el departamento de informática. 2.3 Del control de acceso local a la red. El departamento de informática es el responsable de proporcionar a los usuarios el acceso a los recursos informáticos. El departamento de informática es el responsable de difundir el reglamento para el uso de la red y de procurar su cumplimiento. El acceso lógico a equipo especializado de cómputo (servidor, enrutadores, bases de datos, equipo de cómputo, etc.) conectado a la red es administrado por el departamento de informático. 2.4 De acceso a los sistemas administrativos. Tendrá acceso a los sistemas administrativos solo el personal de la institución que es el titular de una cuenta de gastos o bien tenga la autorización del responsable. El manejo de información administrativa que se considere de uso restringido deberá ser cifrada con el objeto de garantizar su integridad. El servidor de base de datos administrativo son dedicados, por lo que se prohiben los accesos de cualquiera, excepto para el personal de departamento de informática. El control de acceso a cada sistema de información será determinado por la unidad responsable de generar y procesar los datos involucrados. 3. De la internet. El departamento de informática deberá de emitir las normas y los requerimientos para la instalación de servidor de páginas locales, de bases de datos, del uso de la intranet institucional, así como las especificaciones para que el acceso a estos sea seguro.

17 Los accesos a las páginas de web a través de los navegadores deben sujetarse a las normas dictadas por el departamento de informática. 4. De utilización de los recursos de la red. Debemos de tomar en consideración los siguientes puntos para mantener un control eficiente del acceso de la red. Restringir el acceso en las áreas en que están las estaciones de trabajo mediante llaves, tarjetas de identificación, tarjetas inteligentes y sistemas biométricos. Restringir las posibilidades de conectar estaciones mediante llaves, tarjetas de identificación, tarjetas inteligentes y sistemas biométricos. Identificación para a red con clave de acceso. Protección con clave de todas las áreas sensitivas de datos y restricción de acceso a los programas, según su uso. Registro de toda las actividad de la estación de trabajo. Protección con clave de acceso o bloqueo de todas las operaciones de copia o disquete en las estaciones de trabajo. Monitorización de todas las operaciones de copia en disquete en las estaciones de trabajo. 5. Del software. 5.1 De la adquisición de software. Las máximas autoridades y el departamento de informática serán los encargados de establecer los mecanismos de procuración de sistemas informáticos. Del presupuesto de los proyectos de la institución una cantidad deberá ser aplicada para la adquisición de software. El departamento de informática promoverá y propiciará que la adquisición de software de dominio público provenga de sitios oficiales y seguros.

18 En cuanto a la paquetería sin costo deberá respetarse la propiedad intelectual intrínseca del autor. 5.2 De la instalación de software. Corresponde al departamento de informática emitir las normas y procedimientos para la instalación y supervisión del software básico para cualquier tipo de equipo. En los equipos de cómputo, dispositivos basados en sistemas de cómputo, únicamente se permitirán la instalación de software con licenciamiento apropiado y de acorde a la propiedad intelectual. El departamento de cómputo es el responsable de brindar asesoría y supervisión para la instalación de software informático. La instalación de software que desde el punto de vista del departamento de informática pudiera poner en riesgo los recursos de la institución no está permitida. Con el propósito de proteger la integridad de los sistemas informáticos, es imprescindible que todos y cada uno de los equipos involucrados dispongan de software de seguridad (antivirus, vacunas, privilegios de acceso, y otros que apliquen). 5.3 De la actualización del software. La adquisición y actualización de software para equipo especializado de cómputo se llevará a cabo de acuerdo a una calendarización propuesta por el departamento de informática. El departamento de informática es el encargado de autorizar cualquier adquisición y actualización del software. 5.4 Del software propiedad de la institución. Todo el software adquirido por la institución es propiedad de la institución y mantendrá los derechos que la ley de propiedad intelectual le confiere.

19 El departamento de informática deberá de tener un registro de todos los paquetes de programación propiedad de la institución. Todos los sistemas programáticos desarrollados con o a través de los recursos de la institución se mantendrán como propiedad de la institución respetando la propiedad intelectual del mismo. Los datos, las bases de datos, la información generada por el personal y los recursos informáticos de la institución deben estar resguardados. 6. De supervisión y evaluación. Debe de realizar auditorías de cada una de las actividades donde se involucren aspectos de seguridad lógica y física deberán realizarse periódicamente. Para efectos de que la institución disponga de una red con alto grado de confiabilidad, será necesario que se realice un monitoreo constate sobre todos y cada uno de los servicios informáticos. 7. Sanciones. Cualquier violación a las políticas y normas de seguridad deberá ser sancionada de acuerdo al reglamento emitido por el departamento de informática. Las sanciones pueden ser desde una llamada de atención o informar al usuario hasta la suspención del servicio dependiendo de la gravedad. Corresponderá al departamento de informática hacer las propuestas finales sobre las sanciones a quienes violen las disposiciones en materia de informática de la institución.

20 ANEXO A-3 GUIA PARA IMPLEMENTACION DEL MODELO TECNOLOGICO DE SEGURIDAD INFORMATICA. La presente guía tiene como objetivo el dar una orientación sobre los pasos a seguir y las características que debe de tomarse en consideración al momento de escoger el hardware y software para la implementación de la parte tecnológica del Modelo de Seguridad Informática. Paso 1. Determinación de las Necesidades de la Empresa. Debemos determinar cual es la necesidad de la empresa en materia de alta disponibilidad del Sistema de Datos. Que necesita la empresa y cual es el riesgo que debe de asumir en el momento en que el sistema de datos no se encuentre disponible. Para determinar esto es importante el contestar algunas preguntas. Puede la empresa seguir operando al 100% sin tener disponible el Sistema de Datos? Cuánto tiempo la empresa puede estar operando sin contar con el Sistema de Datos? De cuanto es el coste para la empresa el no contar con el Sistema de Datos? Cuáles son las consecuencias para la empresa el no contar con el Sistema de Datos? Paso 2. Determinación de Recursos con que cuenta la empresa. Después de saber cual es la prioridad para la empresa en materia de Disponibilidad del Sistema de Datos, es importante determinar con que recursos cuenta la empresa, hacer un diagnóstico sobre la tecnología de que dispone la empresa, hardware, software, redes, etc., esto tiene como objetivo él poder elegir cual es la solución

21 tecnológica que se adapta mejor a los recursos de la empresa, y que componentes se necesitaría para la implementación de la solución. Paso 3. Determinación de la Solución Tecnológica a Implementar. Una vez tengamos claro cual es nuestra necesidad y principal objetivo en materia de disponibilidad, y además tengamos conocimiento de cuales son los recursos con que la empresa cuenta, podemos decidir cual es la solución óptima a implementar. Para nuestro Modelo hemos propuesto dos alternativas tecnológicas: Propuesta A: Arreglo de Disco (RAID 5). Propuesta B: Replicación de Datos. Esta guía esta diseñada para que la empresa elija entre una de estas dos propuestas. Paso 4. Determinación de los Recursos a utilizar para la implementación de la Solución. Ahora que ya tenemos decidido la propuesta que vamos a implementar, nuestro siguiente paso es determinar los recursos que vamos a utilizar para la implementación de la solución. Este paso lo vamos a dividir en dos, Propuesta A: Arreglo de Discos y Propuesta B: Replicación de Datos, en cada uno de ellos se debe determinar las características de cada uno de los recursos, aquí daremos una guía de que características se deben de tomar en cuenta y deben de determinarse. Propuesta A: Arreglo de Discos (RAID 5). Para la propuesta A, debemos de saber si nuestro servidor esta en la capacidad de aceptar un RAID 5 (esto hablando de espacio físico), de no ser así, debe de pensarse en realizar el RAID 5 externo al servidor. A continuación detallamos los recursos a utilizar en la implementación de RAID 5 y características a tomar en cuenta en la adquisición de los recursos.

22 Disco Duro. Número de Discos. Se recomienda un disco duro para el sistema operativo y el Sistema de Datos, de dos a tres discos o más para almacenar las bases de datos, esto dependerá del tamaño de ellas, y un disco duro que deberá estar preparado para sustituir a cualquiera de los discos duros que contengan la base de datos en caso de que falle alguno. Capacidad de Almacenamiento. La capacidad de almacenamiento de cada disco dependerá del tamaño del Sistema de Datos (Sistema Operativo, Base de Datos, etc.), esto puede determinarse sumando cada uno de los componentes: Sistema Operativo, Sistema de Datos, Administrador de Base de Datos, Antivirus, Servicio de Correo, etc., la sumatoria nos dará el requerimiento mínimo de almacenamiento, a esto debemos agregar el crecimiento que pueda tener el Sistema. Velocidad de Rotación. La regla nos dice a mayor velocidad de rotación, más alta es la transferencia de datos, pero también esto genera mayor ruido y un mayor calor. No hay que comprar un disco duro IDE de menos de 5400 rpm, ni uno SCSI de menos de 7200 rpm. Memoria Caché. Esta es una memoria que viene incluida en la controladora del disco de manera que todos los datos que se leen y se escriben a disco duro se almacenan primero en el buffer. La mayoría de discos duros viene de 128 MB a 256 MB de memoria caché. Interfaz. Es el método que emplea el disco duro para conectarse al equipo, y puede ser de dos maneras: IDE y SCSI. Por el tipo de trabajo que va a realizar el disco duro en la solución se recomienda SCSI. Recomendación. Disco Duro. Almacenamiento de 76.4 GB Velocidad de Rotación 10,000 rpm Buffer de 1 GB Interfaz Ultra SCSI

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

INFORME TECNICO ESTANDARIZACION DE SERVICIOS Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles