PLAN INSTITUCIONAL DE CONTINGENCIA INFORMÁTICA MUNICIPIO DE COPACABANA (Actualizado Octubre 2014)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLAN INSTITUCIONAL DE CONTINGENCIA INFORMÁTICA MUNICIPIO DE COPACABANA (Actualizado Octubre 2014)"

Transcripción

1 PLAN INSTITUCIONAL DE CONTINGENCIA INFORMÁTICA MUNICIPIO DE COPACABANA (Actualizado Octubre 2014) CONTENIDO CAPITULO I: DEFINICIONES Y ALCANCES Introducción Qué es un Sistema de Información? Qué es el Plan de Contingencias Informáticas PICI Objetivos del Plan de Contingencia Aspectos Generales de la Seguridad de la información La Seguridad Física Conceptos Generales Seguridad Integral de la Información.. 7 CAPITULO ll: FASES DEL PLAN INSTITUCIONAL DE CONTINGENCIAS INFORMÁTICAS.8 FASE 1. Planificación.8 FASE 2. Identificación de Riesgos FASE 3. Identificación de Soluciones FASE 4. Estrategias.. 13 FASE 5. Documentación del Proceso.14 FASE 6. Realización de Pruebas y Validación FASE 7. Implementación..16 FASE 8. Monitoreo.17

2 1. Introducción CAPITULO I DEFINICIONES Y ALCANCES Un sistema de redes de computadores está expuesto a diversos factores de riesgo, los cuales pueden ser de tipo físico o humano, dichos riesgos pueden originar grandes pérdidas a partir de fallos en los componentes críticos debido a grandes desastres como incendios, terremotos, inundaciones, sabotajes, etc. o presentarse por fallas técnicas originado por errores humanos o virus informático. Frente a cualquier evento de éstos, la rapidez con la que se determine la gravedad del problema depende la capacidad y la estrategia a seguir, los cuales servirán para retroalimentar los procedimientos y planes de seguridad de la información. Un plan de contingencia considera una planificación de la contingencia así como un conjunto de actividades que buscan definir y cumplir las metas que permitan a la Entidad controlar el riesgo asociado a la misma. Para llevar a cabo dicha actividad se debe generar un Plan de trabajo que involucre a los actores relevantes, evaluar las situaciones de riesgo y definir las tareas orientadas a reducir dichos riesgos. El Plan Institucional de Contingencias Informáticas -PICI- de la Administración Municipal de Copacabana permite mantener la continuidad de los sistemas de información frente a eventos críticos de la entidad además de minimizar el impacto negativo sobre la misma, los empleados y usuarios. El PICI debe ser parte integral de la Administración y debe servir para evitar interrupciones, estar preparado para fallas potenciales y guiar hacia una solución con procedimientos para la pronta respuesta en caso de presentarse un evento específico. En el PICI se hace un análisis de los posibles riesgos a los cuales se encuentran expuestos los equipos de cómputo y los sistemas de información por causa de incendio, inundaciones, terremotos, explosiones, sabotaje, hurtos, ausencia de energía, etc., con el fin de desarrollar procedimientos y planificar actividades que nos permitan el restablecimiento de los servicios de una manera ágil y oportuna; además de reducir la posibilidad de que vuelva a ocurrir. 2. Qué es un Sistema de Información? El Sistema Informático utiliza ordenadores para almacenar los datos de la entidad y ponerlos a disposición del personal; en la actualidad se cuenta con varios sistemas de computadores que soportan las diferentes funciones de las dependencias. Estos Sistemas de Información están formados por personas, equipos y procedimientos que, al conjugarlos, requieren de medidas que permitan la continuidad en la operación de los mismos para garantizar el cumplimiento de los objetivos de la Administración y aprovechar la inversión en costos y tiempo.

3 Los componentes del Sistema de Información son los siguientes: Datos: Pueden ser cualquier tipo de información: texto, hojas de cálculo, imágenes, sonido, etc. Aplicaciones: Manuales y Aplicaciones informáticas como Word, Excel, Power Point, etc. Tecnología: Software, Hardware, Sistemas Operativos, Bases de Datos, Sistemas de Red, etc. Instalaciones: Lugar donde se ubican y mantienen los Sistemas de Información. Personal: Capacitado para planificar, organizar, administrar y gestionar. 3. Qué es el Plan Institucional de Contingencias Informáticas -PICI-? Es la estrategia planificada de una serie de procedimientos que facilitan y orientan soluciones alternativas para restituir rápidamente los servicios de la entidad ante eventualidades que paralicen parcial o totalmente las actividades de las dependencias. El PICI está encaminado a la recuperación de datos, hardware y software crítico, en caso de un desastre natural o causado por personas que destruyan o lo inutilicen por cierto periodo de tiempo, es una herramienta que ayudará a que los procesos críticos de la Administración continúen funcionando, así sea al mínimo, al presentarse una falla en los sistemas computarizados. Para la ejecución del Plan Institucional de Contingencias Informáticas debemos tener en cuenta los siguientes términos: Amenaza: Hecho que puede producir un daño provocado por un evento natural o humano. Riesgo: Es la vulnerabilidad ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades. Cuanto mayor es la vulnerabilidad, mayor es el riesgo. Frecuencia: Indica las veces en la que sucede un evento en un determinado periodo de tiempo. Severidad: Es el grado de afectación de un evento sobre los recursos de una organización. Control: Son procedimientos que permiten la oportuna detección y corrección de las amenazas. 4. Objetivos del PICI. Definir las actividades de planeación, desarrollo y realización de las tareas encaminadas a proteger los datos, hardware y software.

4 . Garantizar la continuidad de la operación de la Entidad. Establecer acciones que permitan evaluar los resultados y retroalimentación del PICI. 5. Aspectos Generales de la Seguridad de la Información. 5.1 La Seguridad Física. Garantiza la integridad de los activos humanos, lógicos y materiales del Sistema de Información de datos. Si se entiende la contingencia o proximidad de un daño como la definición de Riesgo de Fallo, local o general, las medidas a preparar para ser utilizadas en relación a la cronología del fallo son: Antes. El nivel adecuado de seguridad física, o grado de seguridad, es el conjunto de acciones utilizadas para evitar el fallo o aminorar las consecuencias que de él se deriven, de acuerdo con el uso de la actividad informática en el entorno físico. Se deben contemplar los siguientes componentes: Ubicación del Edificio. Ubicación del Centro de Procesamiento de Datos dentro del edificio. Compartimentación. Elementos de Construcción. Potencia Eléctrica. Sistemas Contra Incendios. Control de Accesos. Selección de Personal. Seguridad de los Medios. Medidas de Protección. Duplicación de Medios Durante. Se debe ejecutar el PICI cuando ocurra un evento o desastre que interrumpa uno o varios procesos de la Administración Municipal. La probabilidad de que ocurra un desastre es muy baja pero si se produce, el impacto puede ser fatal para la entidad; por ello, es imperativo contar con los medios necesarios para afrontarlo y contrarrestar sus efectos. Estos medios quedan definidos en el Plan de Recuperación de Desastres que junto con el Centro Alternativo de Proceso de Datos, constituye el Plan Institucional de Contingencias que coordina las necesidades de la entidad y las operaciones de recuperación de la misma. Son puntos imprescindibles del PICI:

5 Realizar un análisis de riesgos de sistemas críticos que determine la tolerancia de los sistemas. Establecer un período crítico de recuperación, en la cual los procesos deben de ser reanudados antes de sufrir pérdidas significativas o irrecuperables. Realizar un Análisis de Aplicaciones Críticas que permita establecer las prioridades de los procesos. Determinar las prioridades de los procesos por días del año, de manera que se indique cuáles son las aplicaciones y sistemas críticos en el momento de ocurrir una falla o desastre y el orden correcto de los procesos. Establecer objetivos de recuperación que determinen el período de tiempo (horas, días, semanas) entre la declaración de falla temporal o desastre y el momento en el que el Centro Alternativo puede procesar las aplicaciones críticas. Designar entre los distintos tipos existentes, un Centro Alternativo de Proceso de Datos. Asegurar la capacidad de las comunicaciones. Asegurar la capacidad de los servidores de Backup Después. Los contratos de seguros deben compensar, las pérdidas, gastos o responsabilidades que se puedan derivar para el centro de proceso de datos una vez detectado y corregido el fallo; se debe determinar la cobertura de las siguientes contingencias: Centros de proceso y equipamiento: Cobertura del daño físico en el Centro de Procesamiento de Datos y el equipo contenido en él. Reconstrucción de medios de Software: Cobertura del daño producido sobre medios de software, tanto los que son de propiedad del tomador, como aquellos de seguir que constituyen su responsabilidad. Gastos extra: Cobertura de los gastos extra que derivan de la continuidad de las operaciones tras un daño o desastre en el Centro de Proceso de Datos. Es suficiente compensar los costos de ejecución del PICI. Interrupción del negocio: Cobertura de las pérdidas de beneficios netos causadas por las caídas de los medios informáticos o por la suspensión de las operaciones. Documentos y registros valiosos: Cobertura para obtener una compensación en el valor metálico real por la pérdida o daño físico sobre documentos y registros valiosos no amparados por el seguir de reconstrucción de medios software.

6 Errores y omisiones: Cobertura de protección legal ante la responsabilidad en que pudiera incurrir un profesional que cometiera un acto, error y omisión que ocasione una pérdida financiera a un cliente. Cobertura de Fidelidad: Cobertura de las pérdidas derivadas de actos deshonestos o fraudulentos cometidos por empleados. Contratos con proveedores y mantenimiento: Cobertura ante el incumplimiento de proveedores o fabricantes con respecto a la existencia de repuestos y consumibles, así como garantías de fabricación. 5.2 Conceptos Generales Privacidad: Se define como el derecho que tienen los individuos y organizaciones para determinar, a quien, cómo y cuándo, la información referente a ellos puede ser difundida o transmitida a otros Seguridad: Se refiere a las medidas tomadas con la finalidad de preservar los datos o información que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados, destruidos o simplemente divulgados Integridad: Se refiere a que los valores de los datos se mantengan tal como fueron puestos intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que existan valores errados en los datos provocados por el software de la base de datos, por fallas de programas, del sistema, hardware o errores humanos Datos: Son hechos y cifras que al ser procesados constituyen una información Base de datos: Es un conjunto de datos organizados, entre los cuales existe una correlación y que además, están almacenados con criterios independientes de los programas que los utilizan Acceso: Es la recuperación o grabación de datos que han sido almacenados en un sistema de computación. Cuando se consulta una base de datos, los datos son primeramente recuperados hacia el computador y luego transmitidos a la pantalla de la terminal Ataque: Término general usado para cualquier acción o evento que intente interferir con el funcionamiento adecuado de un sistema informático, o intento de obtener de modo no autorizado la información confiada a un computador Ataque activo: Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado de un computador, o hace que se difunda de modo no autorizado información confiada a un computador personal. Ejemplo: El borrado intencional de archivos, la copia no autorizada de datos o la introducción de un virus diseñado para interferir el funcionamiento del computador Ataque pasivo: Intento de obtener o recursos de un computador personal sin interferir con su funcionamiento, como espionaje electrónico, telefónico o la intercepción de una red.

7 Todo esto puede dar información importante sobre el sistema, así como permitir la aproximación de los datos que contiene Amenaza: Cualquier cosa que pueda interferir con el funcionamiento adecuado de un computador personal, o causar la difusión no autorizada de información confiada a un computador. Ejemplo: Fallas de suministro eléctrico, virus, saboteadores o usuarios descuidados Incidente: Cuando se produce un ataque o se materializa una amenaza, tenemos un incidente, como por ejemplo las fallas de suministro eléctrico o un intento de borrado de un archivo protegido Golpe (Breach): Es una violación con éxito de las medidas de seguridad, como el robo de información, el borrado de archivos de datos valiosos, el robo de equipos, etc. 6. Seguridad Integral de la Información. La función del procesamiento de datos es un servicio de toda la institución, que apoya no sólo a los sistemas de información administrativa sino también a las operaciones funcionales. La Seguridad un aspecto de mucha importancia en la correcta Administración Informática, lo es también de toda la Institución. Las medidas de seguridad están basadas en la definición de controles físicos, funciones, procedimientos y programas que conlleven no sólo a la protección de la integridad de los datos, sino también a la seguridad física de los equipos y de los ambientes en que éstos se encuentren. En relación a la seguridad misma de la información, estas medidas han de tenerse en cuenta para evitar la pérdida o modificación de los datos, información o software inclusive, por personas no autorizadas, para lo cual se deben tomar en cuenta una serie de medidas, entre las cuales figurarán el asignar números de identificación y contraseñas a los usuarios.

8 CAPITULO II FASES DEL PLAN INSTITUCIONAL DE CONTINGENCIAS INFORMÁTICAS (PICI) El PICI está basado en la planificación, el hacer, el comprobar y el actuar. Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre que se pueda presentar al interior de la Entidad, considerando como tal todas las áreas de trabajo de los usuarios finales y estipulando las actividades que definan y cumplan las metas que controlaran los riesgos asociados a dicha contingencia, al igual que de las personas que deben entrar en acción ante la falla presentada, generando un Plan de Trabajo que involucre a los actores más relevantes que garanticen la ejecución de estos procesos. Cuando se presenta una contingencia, el personal encargado debe conocer al detalle el motivo que la originó y el daño producido, lo que debe permitir recuperar en el menor tiempo posible el proceso o servicio afectado. Los procedimientos deberán ser ejecutados obligatoriamente según lo determinado en el protocolo y bajo la responsabilidad de los encargados de la realización de los mismos, incluyendo los procesos de verificación de su cumplimiento. 1. Planificación. Es la etapa donde se define y prepara el esfuerzo de planificación de contingencia/continuidad. El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en previsión de desastres. La función del procesamiento de datos es un servicio de toda la Entidad. La correcta Administración de la Información es prioritaria al igual que las medidas de seguridad que controlan de manera física y lógica no sólo la protección de la integridad de los datos, sino también la seguridad física de los equipos y del ambiente en que éstos se encuentran, fundamento muy importante de este PICI. La seguridad de la información, debe tener medidas para evitar la pérdida o modificación de datos, información o software por personas no autorizadas, para lo cual se deben tomar en cuenta el manejo de contraseñas y la clasificación de usuarios tal y como se definió en las Políticas de Seguridad. En la fase de Planificación deberá tenerse en cuenta: Análisis de impacto: Se debe realizar para cada aspecto de manera individual y debe comprender la valoración de aspectos tales como pérdida de ingresos, sanciones, multas entre otros. Determinación de Procesos Críticos: Al igual que el análisis de impacto, se debe realizar para cada aspecto crítico y debe analizar cuáles son los procesos de tratamiento de

9 información que en mayor medida depende la Entidad para su subsistencia. Para cada proceso crítico hallado deberán determinarse aspectos claves como su objetivo de tiempo de recuperación o plazo en el cual inexcusablemente debería restaurarse el servicio de este proceso. Determinación de recursos necesarios para soportar los procesos críticos determinados en la fase anterior. La lista debe incluir al menos la relación de recursos humanos, hardware, software, comunicaciones y de oficina mínimos indispensables para poder seguir prestando los servicios críticos en un sitio alterno en los días y/o semanas inmediatamente posteriores a la presentación de un desastre. Se debe diseñar una estrategia de recuperación, basándose en la cantidad de recursos necesarios, en los objetivos de tiempo de recuperación, en los procedimientos alternativos disponibles para cada proceso. Deberá determinarse la viabilidad de alternativas tales como la disponibilidad de un sitio de respaldo, líneas de comunicación alternas, etc. Se debe diseñar una estrategia de Pruebas. Una vez diseñada la estrategia de recuperación, es preciso probarla lo más posible, determinando el momento y el modo en que se podrán probar todos y cada uno de los elementos que componen el plan, tanto de manera separada como conjunta. Instalación de recursos en el centro de respaldo, según lo determinado en la fase anterior, documentando siempre lo realizado, lo que pueda quedar pendiente en un momento determinado. Formación a los equipos que conforman el plan de trabajo, para que estén familiarizados con cada una de las actividades a realizar. Documentación de procedimientos técnicos de recuperación, incluyendo además: Árbol de llamadas: Estipula el orden en que deben realizarse las llamadas al personal ante la presentación de un desastre. Inventario de hardware y equipamiento de oficina. Inventario de equipos de comunicación de datos y de voz. Detalles Técnicos: Topología de redes y comunicaciones, configuración de los equipos de respaldo, documentación sobre copias de seguridad y procedimientos de restauración almacenados en lugar externo, lista de contactos externos (proveedores, etc.). 2. Identificación de Riesgos. La fase de identificación de Riegos, busca minimizar las fallas generadas por cualquier caso en contra del normal desempeño de los Sistemas de Información, los cuales no van a ser implementados a tiempo. Se deben examinar todos los factores que pueden incrementar la probabilidad de que un desastre se materialice en la Entidad, identificando los objetos que deben ser protegidos, los

10 daños que puedan sufrir, las posibles fuentes de daño, el impacto en la Entidad y importancia dentro del mecanismo de funcionamiento. su Luego de esto se debe proceder a minimizar o anular la ocurrencia de los eventos que posibiliten los daños; además de fijar un plan de emergencia para su recomposición o minimización de las pérdidas así como sus tiempos de reemplazo y mejoría. Con el fin de realizar un análisis de todos los riesgos a los cuales están expuestos los Sistemas de Información de la Entidad contemplaremos los siguientes elementos: - Los activos expuestos a daño, los cuales están dados por el personal, el hardware, el software y utilitarios, los datos e información, la documentación, el suministro de energía eléctrica y el suministro de telecomunicaciones. - Los posibles daños que tienen que ver con la imposibilidad de acceso a los recursos informáticos debido a daños físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas, imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas por cambios involuntarios o intencionales (cambio en las claves de acceso, datos maestros claves, eliminación o borrado de información clave, proceso de información no deseado), divulgación de información a instancias fuera de la Entidad mediante robo o infidencia. - Las prioridades, las cuales están definidas por la estimación de los daños en los bienes y su impacto; por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre. - Las fuentes de daño que pueden afectar la operación normal de la Entidad en el centro de cómputo se dan por el acceso no autorizado debido a la violación de claves de acceso o virus informático, por desastres naturales como movimientos telúricos, inundaciones, fallas en los equipos de soporte (aire acondicionado, equipos de comunicaciones, cableado estructurado, equipos de telecomunicaciones, central telefónica, líneas de fax), fallas de personal clave que cumplen una función vital en el flujo de procesamiento de datos u operación de los sistemas informáticos, fallas de hardware (servidores de aplicaciones y datos, switches, cableado de la red, router, firewall). - Expectativa anual de daños tomando medidas de precaución necesarias para que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del equipamento que lo soporta. Los activos para el Sistema de Información con que cuenta La Administración Municipal son: Personal: 1 Ingeniero de Sistemas para la Administración de las bases de datos, Gestión y control de la Oficina; además del soporte técnico a todas las Dependencias. Hardware: 18 Switches, 5 Servidores, 178 Estaciones de trabajo, 8 Portátiles, 55 Impresoras y Multifuncionales, 19 Scanner, 1 Plotter, 5 UPS, 1 Planta telefónica, 5 Aires acondicionados, 1 Fax, 4 Máquinas de escribir, 15 Discos externos.

11 Software: 3 licencias de Windows Server Estándar 2003 R2, 2 licencias de Windows Server Estándar 2008 R2, 186 licencias de Windows (varias) OEM, 186 licencias de Office (varias), 170 licencias de Antivirus, 1 licencia de Exchange Server 2003 English, 50 licencias de Exchange Estándar CAL 2003, 80 licencias de Exchange Estándar CAL 2010, 50 licencias de Windows Server CAL 2003, 80 licencias de Windows Server CAL 2010, 1 licencia de ISA Server Estándar 2004, 1 licencia de Antivirus Symantec Endpoint Consola, 1 licencia de Autocad Map 2008 en red, 1 licencia de Autocad Map 2011 en red, 1 licencia de Oracle Database 10g release 2, 1 licencia de Oracle Enterprice Manager 10g, 5 licencias de Oracle Database Estándar 9i, 2 licencias de Arcview 9.2 single use, 1 licencia de System Recovery Server 8.0, 30 licencias de OEM Windows XP Professional SP2. Energía eléctrica: Se cuenta con servicio de energía de EPM que alimenta un tablero principal, y éste a su vez toda la red normal del edificio, un sistema regulado el cual alimenta la Oficina de Sistemas, 4 UPS que soportan la Oficina de Sistemas y los servidores por un lapso de 10 minutos aproximadamente, así como 1 en la Oficina del Sisbén. Telecomunicaciones: El edificio tiene un servicio de líneas telefónicas análogas de UNE que llegan a la planta telefónica para brindar comunicación externa. Adicionalmente se tienen líneas para el uso de fax de la Alcaldía, Almacén y Oficina del Sisbén. Los riesgos a los cuales estaríamos expuestos son: Dificultades para ingresar a las instalaciones del edificio por inconvenientes físicos de tipo natural o humano provocados por movimientos telúricos que afecten directa o indirectamente las instalaciones físicas de la Entidad y/o los sitios de operación, inundaciones causadas por falla en los suministros de agua, incendios presentados por algún corto circuito, falla humana, líquidos inflamables o por atentados terroristas, Descargas atmosféricas que generan fluctuaciones o sobretensiones transitorias en el sistema eléctrico. Fallas en los recursos informáticos debido a la falta de mantenimiento y limpieza como switches o cableado estructurado por deterioro de los mismos, en el servidor de dominio o en cualquiera de los otros servidores (Correo, Internet, Base de Datos y Antivirus) por daño en los discos duros, procesador o tarjetas de red, en estaciones de trabajo de los usuarios por daño en los discos duros, procesador o tarjetas de red, en la red eléctrica interna y externa por razones ajenas al funcionamiento normal del sistema, en las ups por daño en la tarjeta o baterías de respaldo, en los equipos de acondicionamiento ambiental necesarios para una adecuada operación de los equipos de la sala de servidores, en el sistema de telecomunicaciones, ya sea de las troncales o de la planta telefónica.. Divulgación de información confidencial a nivel externo de la Entidad, mediante robo o infidencia, vulneración de los sistemas de seguridad en operación, como un ingreso no autorizado a las instalaciones de la sala de servidores, centros de cableado donde se encuentran los switches, o el tablero principal de Energía, ruptura de las claves de acceso al sistema, instalación de software de comportamiento errático y/o dañino para la operación de los sistemas en uso, como virus o aplicativos de sabotaje, intromisión no

12 calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intenciones de usuarios que tienen acceso a ciertos recursos, o de personas que usan cuentas no propias para dicho fin, ausencia de Personal clave de Sistemas, por enfermedad, accidente, renuncia o abandono de puesto de trabajo.. 3. Identificación de Soluciones. La estimación de los daños en los bienes y su impacto está fijada en el tiempo para obtener los recursos necesarios que nos permitan restablecer los servicios que se pierden. Con el fin de minimizar los riesgos existentes en la Entidad debemos tener en cuenta: Medidas preventivas: estableciendo un control de acceso a los diferentes activos computacionales (acceso físico a personal no autorizado, acceso a la red de computadores y servidores, acceso restringido a librerías, programas y datos), así como a los respaldos de información. Previsión de desastres naturales: Esto solo se puede hacer bajo el punto de vista de minimizar riesgos para el área de sistemas, en la medida de no dejar objetos que se puedan sufrir una caída y/o destrucción ante un movimiento telúrico y causar la destrucción e interrupción de un proceso de operación normal, tomar medidas de prevención como contar con extintores cargados en cada una de las oficinas de la Entidad, asimismo con un programa de capacitación sobre el uso de elementos de seguridad y primeros auxilios, las instalaciones deben estar debidamente protegidas, los servidores principales deben estar en un ambiente libre de filtraciones. Además bajo el punto de vista de respaldo, tener claro los lugares de resguardo, vías de escape y la ubicación de las copias de respaldo que se encuentren aún en las instalaciones de la Entidad. Adecuado soporte a utilitarios: Para minimizar el fallo en cualquiera de los equipos informáticos de la Entidad, se debe contar con un estricto mantenimiento preventivo por lo menos dos veces al año, mantener repuestos asi como equipos de respaldo, los cuales se les debe controlar periódicamente su buen funcionamiento. Seguridad física del Personal: En cuanto al riesgo por divulgación de información confidencial y acceso no autorizado se debe socializar a todos los funcionarios el Manual de Seguridad Informática además de realizar instrucción inicial en el ambiente de trabajo, restricción de acceso físico de personas no autorizadas a la sala de servidores y rack principal mediante el control de las llaves de acceso, control de acceso a la red con claves de ingreso para cada usuario, motivar al personal para que comparta sus conocimientos. Estas acciones permiten mejorar los niveles de seguridad, permitiendo los relevos en caso de desastres, emergencias o períodos de ausencia. la información y programas de los sistemas de información que se encuentran en el servidor, o de otras estaciones de trabajo críticas deben protegerse mediante claves de acceso y a través de un plan de respaldo adecuado.

13 Seguridad de la información: realización, custodia y revisión de las copias de respaldo de la información, las cuales deben estar por fuera de la sede principal, los servidores deben contar con tecnología Raid que permiten que la información sea almacenada de forma segura y redundante, mantener el inventario actualizado de Hardware y Software para la reposición de los mismos al igual que los medios físicos del software, contar con Seguros para casos de desastres naturales, software para recuperación de información, programa de antivirus con las últimas definiciones actualizadas, UPS en la Sala de Sistemas para proteger los servidores en caso de falla inesperada de energía y poder así proceder a apagar los equipos de forma correcta, aire acondicionado en la sala de sistemas, que mantienen los servidores y switches de red a una temperatura adecuada para su correcto funcionamiento, reguladores de voltaje para las estaciones de trabajo, que evitan las sobrecargas de energía, permitiendo el paso de voltaje óptimo, asimismo las conexiones de energía deben tener tomas a tierra con el fin de proteger a las personas y equipos, controlar la conexión de extensiones eléctricas múltiples, ya que suponen un peligro considerable para aquellos que tengan que pasar por encima y accidentarse sino también el apagado inesperado del sistema. 4. Estrategias. Las estrategias de contingencia/continuidad de los procesos están diseñadas para identificar prioridades y determinar en forma razonable las soluciones a ser seleccionadas en primera instancia o los riesgos a ser encarados en primer lugar. Hay que decidir si se adoptarán las soluciones a gran escala, como las opciones de recuperación de desastres para un centro de datos alterno. Después de que se presente el siniestro o desastre se deben realizar actividades con las que se detallen la magnitud del daño que se ha producido, que sistemas se están afectados, que equipos han quedado no operativos, cuales se pueden recuperar y en cuanto tiempo, Adicionalmente se lanza un pre-aviso a los sitios externos donde se está custodiando la información que está en backup, para ir avanzando en las labores de restablecimiento del servicio. Toda vez que el Plan de acción es general y contempla una pérdida total, la evaluación de daños reales y su comparación, dará la lista de las actividades que se deben realizar, siempre priorizando a las actividades estratégicas y urgentes de la Entidad. Es importante evaluar la dedicación del personal a actividades que puedan no haberse afectado, para ver su asignación temporal a las actividades afectadas, en apoyo al personal de los sistemas afectados y soporte técnico. Con el fin de establecer una estrategia clara en el Plan Institucional de Contingencias Informáticas se evaluarán los siguientes aspectos: - Plan de respaldo: tiene que ver de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos

14 diseños de sistemas, proyectos o ambientes, tendrán sus propios planes de respaldo. Respaldo de datos vitales: se deben identificar las áreas para realizar los respaldos (sistemas en red, sistemas no conectados a la red, sitio web). - Plan de recuperación: se consideran varios ítems: - Objetivos del plan de recuperación: Determinación de la políticas y procedimientos para respaldar las aplicaciones y datos, planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas, permanente mantenimiento y supervisión de los sistemas y aplicaciones, establecimiento de una disciplina de acciones a realizar para garantizar una rápida oportuna respuesta frente a un desastre. - Alcance del Plan de recuperación: El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles del centro de cómputo y de los demás niveles. - Las responsabilidades sobre el Plan de recuperación es de la Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, sistemas, comunicaciones y suministros. 5. Documentación del Proceso. Los puntos que se tienen cubiertos para el área de Informática son: Reconocimiento y evaluación de la contingencia. Restablecimiento de los servicios de red. Pruebas de hardware y software para evaluar la funcionalidad. Copia de toda la información importante contenida en CDs o DVDs (System State de los Servidores, BD de Sinap, Sisbén y Valorización; así como la información que se comparte y que se encuentra en la unidad G: del servidor de dominio). CDs de arranque del Sistema Operativo para todas las máquinas (Windows Server 2003 y 2008 para servidores y Windows para las estaciones de trabajo). Antivirus actualizado (Symantec Endpoint con las últimas definiciones). Procedimiento establecido para restaurar el sitio de trabajo. En la Entidad el Plan de recuperación comprende: Backup: Este plan está basado en el procedimiento para respaldar las aplicaciones y datos, buscando poder reactivar, dentro de las 12 horas siguientes de producido un

15 desastre, todo el sistema de procesamiento y sus funciones asociadas y garantizar una rápida y oportuna respuesta frente al desastre que se presente. Equipos de Cómputo: Aparte de las normas de seguridad se debe tener en cuenta el inventario actualizado de los equipos de cómputo, impresoras, etc. Con su respectiva ubicación y nivel de uso Institucional. Pólizas de Seguros Comerciales: Como parte de la protección de los activos institucionales, cada uno de los equipos de la Entidad está asegurado de manera tal, que en el caso de pérdida total o parcial que afecte los bienes asegurados por la presente póliza, el ajuste de pérdidas parciales o totales se hará sin tener en cuenta disminución por uso, disminuciones tecnológicas o cualquier otro tipo de disminuciones y se tomará como base de indemnización el valor de reposición a nuevo, de un equipo de similares características y capacidad. Equipos Operativos de Atención: Se conformará un Equipo Operativo de Sistemas. Su función es ponerse en contacto con los usuarios de la Entidad priorizándolos por sus perfiles de usuario y ayudarlos en: Los procesos del restablecimiento de sus actividades. Proporcionar soporte técnico para las copias de respaldo de las aplicaciones. Supervisar los procedimientos de respaldo y restauración de hardware y software. Restablecer los servicios de red. Organizar pruebas de hardware y software para evaluar funcionalidad. Llevar a cabo procedimientos establecidos para restaurar el sitio de trabajo. Los trabajos de recuperación que desarrollara este grupo tendrán dos etapas: Primero: La restauración del servicio usando los recursos que quedaron en la Entidad sumados a los que se tiene para la contingencia. Segundo: Volver a contar con los recursos en las cantidades y lugares propios del Sistema de Información. 6. Realización de pruebas y validación. - Activación del Plan: Para activar el Plan se debe de considerar: Decisión: Queda a juicio del Alcalde la activación del plan de desastres, y además indicar el lugar alternativo de ejecución del respaldo y/o operación de emergencia, basándose en las recomendaciones indicadas por éste. Duración estimada: Los Secretarios de Despacho determinarán la duración estimada de la interrupción del servicio, siendo un factor clave que podrá sugerir continuar el procesamiento en el lugar afectado o proceder al traslado del procesamiento a un lugar alternativo.

16 Responsabilidades: Orden de ejecución del Plan: Alcalde Municipal, Supervisión General del Plan: Secretario de Gobierno y Gestión Administrativa y/o Empresa en convenio para recuperación, Supervisión del Plan: Secretario de Despacho, Abastecimiento de HW y SW: Almacenista General, Tareas de recuperación: Personal de Sistemas. Aplicación del Plan: Se aplicará el Plan siempre que se prevea una pérdida de servicio por un periodo mayor a 48 horas, en los casos que no sean fin de mes, y un periodo mayor a 24 horas durante los fines de mes. 7. Implementación. El Plan debe ser probado una vez al año. Frente a la contingencia, se notifica al Señor Alcalde, quien evalúa en terreno el desastre y estima el tiempo de paro de operaciones mientras se restablecen las operaciones, quien debe convocar al comité de recuperación. El comité determinará el lugar donde se instalará el sistema alternativo (red y servidores alquilados), con las mismas características si las condiciones lo permiten, o en las premisas de la Empresa con convenio de Plan de Contingencia, si se contara con ella. Cada Secretario de Despacho, tomará nota de las condiciones de la nueva plataforma operativa (capacidades y limitaciones tanto de funcionalidad como de velocidad), e informará a su personal para operar de acuerdo a éstas restricciones, durante el tiempo que se vuelve a restablecer el nivel de operaciones normales, tal como se experimenta durante el simulacro anual. El Alcalde Municipal activará el contrato de recuperación con la Empresa respectiva, y dará instrucción a la Asistente para que emita una orden de compra abierta para cubrir el arriendo o compra de HW y SW requerido para la instalación temporal de red y servidores en proceso de restauración. Cada Secretario de Despacho designará al personal necesario a tareas afines. Todos los miembros del Comité de recuperación deben estar informados y entrenados, así como poseer copia del Plan de Contingencia. Una copia del Plan debería mantenerse almacenado off-site junto con los respaldo de información. Iniciación del Plan: El Alcalde debe ser notificado para contactar a la Empresa de recuperación, autorizar la consecución del HW y SW y de definir el lugar de operación para la recuperación.

17 8. Validación. Una vez concluidas las labores que se desarrollaron por el siniestro, se realiza una valoración objetiva de todas las actividades realizadas, calificando que tan bien se hicieron, que tiempo tomaron, que circunstancias modificaron, aceleraron o entorpecieron las actividades del plan de acción, como se comportaron los equipos de trabajo, etc. De esta evaluación se debe obtener la retroalimentación del PICI y una lista de recomendaciones para minimizar los riesgos y pérdida que ocasionaron el siniestro que permita mejorar el PlCI para futuras eventualidades. De todo esto, se debe dejar documentación para la gestión del conocimiento.

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

de riesgos ambientales

de riesgos ambientales MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ Elaborado por: LUIS CARLOS PALACIOS MOSQUERA Jefe de Sistemas Aguas del Chocó Apoyo. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Normas de Seguridad de los Laboratorios de Cómputos

Normas de Seguridad de los Laboratorios de Cómputos Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Los beneficios de elaborar un plan de emergencia

Los beneficios de elaborar un plan de emergencia Los beneficios de elaborar un plan de emergencia Un plan de emergencia implica relevar los posibles riesgos que pueden presentarse en una organización y posibilita elaborar una guía que incluya las acciones

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de :

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de : La implantación y desarrollo de la actividad preventiva en la empresa requiere la definición de las responsabilidades y funciones en el ámbito de los distintos niveles jerárquicos de la organización. a)

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Capítulo SIMULACIÓN Y SIMULACRO

Capítulo SIMULACIÓN Y SIMULACRO Capítulo SIMULACIÓN Y SIMULACRO Capítulo 4 SIMULACIÓN Y SIMULACRO En este capítulo, se enuncian conceptos y consideraciones para la organización de ejercicios prácticos que permitan poner a prueba parcial

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO Objetivo Este subproceso establece las actividades de soporte técnico que se realizan en el Senado de La República desde la División de, con el propósito de dar apoyo en la instalación de hardware o software,

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L. PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización

Más detalles

MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones

MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones Página 1 de 7 MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004 Control de versiones Número de Versión Fecha Descripción de cambio 1 24 / feb / 2014 Creación del documento Contenido 1. Objeto y campo

Más detalles

Tecnologías para una Educación de Calidad Laboratorio Móvil Computacional

Tecnologías para una Educación de Calidad Laboratorio Móvil Computacional Laboratorio Móvil Computacional Pauta para la Creación del Plan de Coordinación Informática para Laboratorio Móvil Computacional Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor

Más detalles

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR Administración de Centros Informáticos Prof. Jhoan M. Chourio UNESR 12 de Marzo de 2014 SISTEMAS DE INFORMACIÓN ESTRATÉGICOS Son aquellos que de manera permanente proporcionan a la alta dirección una serie

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles