Proyecto AMPARO Capítulo III:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proyecto AMPARO Capítulo III:"

Transcripción

1 Proyecto AMPARO Capítulo III: Propuesta de Políticas y Procedimientos Principales para la Operación de un Centro de Respuesta a Incidentes de Seguridad Informática Ing. Leonardo Vidal - CISSP

2 Objetivos Realizar propuestas de Código de Ética Política de Seguridad Lógica Política de Seguridad Física y Ambiental Política de Gestión de Incidentes

3 Código de Ética CoE, Code of Ethics Definiciones La ética es el conjunto de normas morales que rigen la conducta de la persona en cualquier ámbito de la vida. Una norma es una regla que se debe seguir o a que se deben ajustar las conductas, tareas, actividades, etc. La moral es una doctrina del obrar humano que pretende regular de manera normativa el valor de las reglas de conducta y los deberes que estas implican. Un valor es el grado de utilidad o aptitud de las cosas, para satisfacer las necesidades o proporcionar bienestar o deleite.

4 Código de Ética Ética, personas y ley Ética: caracter personal. Posiciones disímiles. Intentar unificar criterios en el Centro de Respuesta Ley: podemos respetarla y no ser éticos

5 Código de Ética Objetivos Fomentar la ética en sus integrantes Incentivar el comportamiento ético uniforme Alentar a un comportamiento similar de parte de sus pares y de los integrantes de la Comunidad Objetivo Fortalecer la imagen del Centro de Respuesta y de cada uno de sus integrantes

6 Código de Ética Lineamientos generales para elaborarlo Lenguaje Moral Aceptación

7 Código de Ética Valores morales Valor moral es todo aquello que lleve al hombre (y a la mujer) a defender y crecer en su dignidad de persona. El valor moral conduce al bien moral. Se le considera como un bien pues nos mejora, perfecciona, completa. Encuesta para seleccionar cuáles incluir.

8 Código de Ética Valores morales Respeto Honestidad Solidaridad Responsabilidad Crítica constructiva Gratitud Optimismo Superación Voluntad Innovación Paciencia Amabilidad Empatía Sencillez Profesionalismo Alegría

9 Código de Ética Texto de la propuesta Objetivo Formalizar el Código de Ética al que se deben ceñir todos los integrantes, sin excepciones, del Centro de Respuesta. Alcance El Código de Ética está dirigido a todos los integrantes del Centro de Respuesta.

10 Código de Ética Texto de la propuesta Objetivo Formalizar el Código de Ética al que se deben ceñir todos los integrantes, sin excepciones, del Centro de Respuesta. Alcance El Código de Ética está dirigido a todos los integrantes del Centro de Respuesta.

11 Código de Ética Texto de la propuesta Definiciones Ética: Conjunto de normas morales que rigen la conducta de la persona en cualquier ámbito de la vida. Código de Ética: Mecanismos utilizado por las organizaciones para explicitar el comportamiento que esperan de sus integrantes

12 Código de Ética Texto de la propuesta Contenido Aceptación explícita Condición para desempeñar tareas en el Centro Difusión Los integrantes del Centro de Respuesta deberán siempre:

13 Código de Ética Texto de la propuesta Dirigirse con respeto a todas las personas Actuar con honestidad Ser solidario Mantener una actitud responsable Realizar críticas constructivas Expresar siempre que corresponda nuestra gratitud con la acción del otro Comportarse cada día con entusiarmo y siendo emprendedor Buscar cada día la superación en la actividad que se desempeñe

14 Código de Ética Texto de la propuesta Expresar siempre voluntad para colaborar Procurar ser innovador Tener paciencia Tratar a los demás con el respeto y la comprensión que demandamos de ellos Realizar críticas constructivas Ser sencillos Desempeñar las tareas encomendadas con profesionalismo Intentar cada día trabajar con alegría Ser prudentes en los comentarios, conceptos y decisiones a tomar Cumplimiento

15 Política de Seguridad Lógica La Seguridad Lógica en un Centro de Respuesta es la seguridad en el uso del software y los sistemas, la protección de los datos, procesos y programas así como la del acceso ordenado y autorizado de los usuarios a la información. Involucra todas aquellas medidas establecidas para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando las tecnologías de la información y la comunicaciones. La correcta implementación de las mismas colaborará para la adecuada operación del Centro.

16 Política de Seguridad Lógica La información, como recurso valioso de una organización, esta expuesta a actos tantos intencionales como accidentales de violación de su confidencialidad, alteración, borrado y copia, por lo que se hace necesario que el usuario, propietario de esa información, adopte medidas de protección contra accesos no autorizados.

17 Política de Seguridad Lógica La información, como recurso valioso de una organización, esta expuesta a actos tantos intencionales como accidentales de violación de su confidencialidad, alteración, borrado y copia, por lo que se hace necesario que el usuario, propietario de esa información, adopte medidas de protección contra accesos no autorizados. Todo lo que no está permitido está prohibido

18 Política de Seguridad Lógica Objetivo Establecer las pautas a seguir a los efectos de resguardar el acceso a los datos y que sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Alcance Todos los datos en el Centro de Respuesta y los integrantes del mismo.

19 Política de Seguridad Lógica Contenido Sistemas y aplicaciones del Centro Administradores Red donde se encuentran instalados No un solo administrador Control de régimen de licencias y ausencias programadas Cantidad de usuarios definidos; revisión periódica Vulnerabilidades; revisión periódica

20 Política de Seguridad Lógica Contenido Seguridad perimetral Deberá contar con IDS (Intrusion Detection System) IPS (Intrusion Prevention System) Firewall de capa 3 y 4 Firewall de aplicaciones Sistema Antimalware Logs de los sistemas anteriores Sincronismo de los sistemas anteriores Analizar los logs

21 Política de Seguridad Lógica Contenido Investigación Se deberá realizar en infraestructura propia no compartida Laboratorio Se deberá realizar en infraestructura propia no compartida Contraseñas administrador Sólo conocidas por quienes realmente las requieren para trabajar No deben ser las mismas para todos los sistemas Se deben modificar periódicamente Respetar un formato básico de fortaleza

22 Política de Seguridad Lógica Contenido Contraseñas usuarios Sólo conocidas por su dueño No deben ser las mismas para todos los sistemas Se deben modificar periódicamente Respetar un formato básico de fortaleza Contraseñas No disponibles para terceros Implementar en los sistemas críticos mecanismos de chequeo de fortaleza de las contraseñas

23 Política de Seguridad Lógica Contenido Mínimo privilegio Actualización de firmas Verificación periódica de la actualización automática del Sistema Antimalware Bloqueos de cuentas ante sucesivos intentos fallidos Sistemas operativos a utilizar Niveles de seguridad adecuados Capacidad de administración por parte de los integrantes del Centro Correcta prestación de los servicios que brindan

24 Política de Seguridad Física y Ambiental Análisis de Riesgos Probabilidad de ocurrencia Severidad Controles para mitigarlos Objetivo: Área Segura

25 Política de Seguridad Física y Ambiental Riesgos Seguridad Física Derrumbe total o parcial Atentados Vandalismo Huelgas

26 Política de Seguridad Física y Ambiental Riesgos Seguridad Ambiental Fuego Humo Inundación Humedad Temperatura Falla del sistema de ventilación o del sistema de aire acondicionado Desastres naturales: sismos, huracanes, ciclones, tornados, tormentas, rayos

27 Política de Seguridad Física y Ambiental Controles Físicos Técnicos Administrativos Ambientales

28 Política de Seguridad Física y Ambiental Controles Físicos Guardias Muros Cercas eléctricas Rejas Iluminación Cerraduras

29 Política de Seguridad Física y Ambiental Controles Técnicos Cámaras Lectores de tarjetas de acceso Identificadores biométricos Detectores de movimiento Alarmas sonoras y visuales Detectores de apertura de puertas o ventanas

30 Política de Seguridad Física y Ambiental Controles Administrativos Elección adecuada del sitio Inventarios y su control periódico Registros o logs de los accesos al sitio y su análisis Control de las personas que acceden Escritorios de recepción y de validación de credenciales y asistencia

31 Política de Seguridad Física y Ambiental Controles Ambientales Detectores de humo Detectores de agua Detectores de cambios importantes de la temperatura del aire Detectores de cambio importante en la humedad Sensores de contaminación del aire Inspecciones por parte de personal del Cuerpo de Bomberos Materiales de construcción no inflamables Cableado eléctrico no inflamable y en ductos adecuados Adecuados extintores portátiles

32 Política de Seguridad Física y Ambiental Texto de la propuesta Objetivo Formalizar los lineamientos a seguir para que el Centro de Respuesta disponga de un área con seguridad física y ambiental. Alcance Todas las salas que cuenten con equipamiento del Centro de Respuesta.

33 Política de Seguridad Física y Ambiental Texto de la propuesta Contenido Realizar un Análisis de Riesgos y repetirlo con una periodicidad no mayor a 2 años Conjunto mínimo de riesgos a considerar Se deberá implementar, como mínimo: Clara delimitación de la frontera del medio Impedir el fácil acceso Almacenamiento de lo registrado por las cámaras de seguridad Iluminación que permita en todo momento y circunstancia la correcta visualización de lo que ocurre

34 Política de Seguridad Física y Ambiental Texto de la propuesta Zona intermedia con doble puerta pero sin apertura simultánea Escritorio de recepción Comprobante de identificación Validación con la persona que la recibirá Acceso al Centro de Respuesta Integrantes del Centro: control biométrico con administración supervisada por el Centro Visitantes del Centro: previa verificación visual Retiro del Centro de Repuesta Informar al Escritorio de recepción Registrar todas las comunicaciones entre el Centro de Respuesta y el Escritorio de recepción Revisión periódica del sistema de control biométrico

35 Política de Seguridad Física y Ambiental Texto de la propuesta Controles mínimos en el área segura del Centro de Respuesta Cámaras de vigilancia que registren las posibles vías de entrada al mismo (puertas, ventanas) Detectores de humo Extintores de incendio adecuados al material disponible en el área Mecanismos automáticos de deshabilitación de tranca automática de puertas ante la ocurrencia de emergencias Instalaciones eléctricas cumpliendo las normas de seguridad establecidas por la autoridad reguladora correpondiente Inspección periódica por parte de personal del Cuerpo de Bomberos

36 Política de Gestión de Incidentes La Politica de Gestión de Incidentes documenta los lineamientos fundamentales a respetar para cumplir adecuadamente con el principal servicio de un Centro de Respuesta. Por tratarse del servicio que le da la razón de existir al Centro, requiere especial atención documentar su política y todos los procedimientos asociados.

37 Política de Gestión de Incidentes Consideraciones previas Expectativas Proactivo: Prevenir incidentes de seguridad Reactivo: Responder incidentes de seguridad Aprender de lo ocurrido

38 Política de Gestión de Incidentes La Gestión de Incidentes de Seguridad es el conjunto de todas las acciones, medidas, mecanismos, recomendaciones, tanto proactivos como reactivos, tendientes a evitar y eventualmente responder de manera eficaz y eficiente a incidentes de seguridad que afecten activos de una organización minimizando su impacto en el negocio y la probabilidad de que se repita.

39 Política de Gestión de Incidentes Ciclo de Vida de un Incidente de Seguridad

40 Política de Gestión de Incidentes Proactividad Sustentada en Sensibilización Capacitación y entrenamiento Tests de Penetración Auditorías Fase Pre-Incidente (no hay incidente reportado) Centro de Respuesta preparado ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü Información de contacto Mecanismo de reporte de eventos o incidentes Celulares Software para servicios de seguridad e intercambio de información Sitio del Centro Estaciones de trabajo Laptops Servidores Equipamiento de red Estaciones y servidores de laboratorio Dispositivos de almacenamiento Impresora Cámara de fotos, filmadora Herramientas: sniffers, analizadores de protocolo, análisis forense Herramientas de taller Insumos para preservar evidencia Capacitación, formación y entrenamiento Estado del arte de la seguridad y fuentes de información a las cuales recurrir Mecanismos para alertar a la Comunidad Objetivo Software parches para mitigar Políticas, Procedimientos y Manuales Integrantes Y funciones

41 Política de Gestión de Incidentes Reactividad Sustentada en Comprender el incidente Identificar las vulnerabilidades involucradas Aislarlas Analizar los artefactos involucrados Recuperar los sistemas afectados Verificar que ya no son vulnerables por lo menos a lo que ocasionó el incidente Asesorar a la organización afectada sobre cómo gestionar la información vinculada al incidente La eventual recolección y preservación de evidencia para una posible instancia judicial.

42 Política de Gestión de Incidentes Reactividad

43 Política de Gestión de Incidentes Luego de la tormenta... Fase Post-Incidente (el incidente ha sido cerrado) Informes Reuniones Documentación interna Información para toda o parte de la Comunidad Objetivo Información para otros Centros de Respuesta Decisiones: Políticas Procedimientos Capacitación Manuales Tutoriales

44 Política de Gestión de Incidentes Definiciones Evento toda ocurrencia observable en un sistema Incidente de seguridad una violación o una amenaza de violación inminente (intencional o no) a las políticas de seguridad y/o a las políticas de uso aceptable de una organización

45 Política de Gestión de Incidentes Ejemplos de Eventos enviar un correo electrónico enviar SPAM recibir un GET en un servidor Web enviar un SMS no dejar pasar un segmento TCP SYN en un firewall recibir un SMS con propaganda no solicitada dejar pasar un segmento TCP SYN en un firewall

46 Política de Gestión de Incidentes Ejemplos de Incidentes de Seguridad acceso no autorizado a un sistema Por elevación de privilegios Por acceso al archivo de passwords DoS (Denial of Service) Envío de paquetes malformados Flooding de ICMP sabotaje uso inapropiado de algún sistema Amenazas vía correo electrónico o vía SMS Servidor de una organización como repositorio de videos no vinculados al trabajo

47 Política de Gestión de Incidentes Ejemplos de Incidentes de Seguridad actividades de Ingeniería Social fraude distribución de algún malware Gusano Virus combinación de algunos de los anterioresenviar un correo electrónico

48 Política de Gestión de Incidentes Texto de la propuesta Objetivo Documentar los lineamientos a seguir en el Centro de Respuesta para una adecuada gestión de incidentes de seguridad, a la cual se deberán ceñir todos los procedimientos que se elaboren para ello. Alcance Todos los eventos e incidentes que sean reportados por cualquier vía al Centro de Respuesta.

49 Política de Gestión de Incidentes Texto de la propuesta Definiciones Evento de seguridad Una ocurrencia en un sistema que es relevante para la seguridad del mismo. Incidente de seguridad Un evento de seguridad que involucra una violación a la seguridad.

50 Política de Gestión de Incidentes Texto de la propuesta Contenido Registrar todo lo Reportado Explicitar claramente las vías de reporte Validar el origen del Reporte Mantener confidencialidad Solicitudes judiciales Misión, Visión y Código de Ética Ante la duda de si lo reportado es un incidente, considerarlo como tal Calificar a los incidentes en cuanto a la severidad (priorizarlos). Información de uso interno.

51 Política de Gestión de Incidentes Texto de la propuesta Contenido Aspectos a tener en cuenta para calificarlos Riesgos de vidas Nivel de afectación del sistema comprometido Afectación en el servicio que presta Pérdidas y costos involucrados Afectación de imagen y reputación Niveles de severidad Bajo Medio Alto Extremo

52 Política de Gestión de Incidentes Texto de la propuesta Contenido Toda la información relacionada con el incidente debe ser registrada Solicitud de información adicional Al terminar la gestión, elaborar un Informe de Cierre Deberá ser puramente técnico y nunca podrá incluir consideraciones subjetivas, opiniones o suposiciones. Posteriormente, Informe Devolución al Cliente Ambos informes también se almacenarán

53 Política de Gestión de Incidentes Texto de la propuesta Contenido Todos los incidentes en gestión deben tener un nivel de actividad mínima Cada incidente con niveles de severidad alto o extremo reunión de lecciones aprendidas Incidentes con niveles de severidad medio o bajo y falsos positivos reunión de lecciones aprendidas Actividades internas (talleres o seminarios) para compartir conocimientos y experiencias Información a compartir

54 Referencias G. Killcrece, K. Kossakowski, R. Ruefle y M. Zajicek, State of the Practice of Com-puter Security Incident Response Teams (CSIRTs), octubre En línea: Internet Security Systems, Computer Security Incident Response Planning - Pre-paring for the Inevitable. En línea: documents.iss.net/whitepapers/csirplanning.pdf. N. Brownlee y E. Guttman, Expectations for Computer Security Incident Re-sponse, junio En línea:

55 Referencias R. Shirey, Internet Security Glossary, Version 2, agosto de En línea: K. Scarfone, T. Grance y K. Masone, Computer Security Incident Handling Guide Revision 1, marzo de En línea: rev1/sp800-61rev1.pdf. T. Wright, How to Design a Useful Incident Response Policy, octubre En línea:

56 Proyecto AMPARO Capítulo III: Propuesta de Políticas de Manejo de la Información en un Centro de Respuesta a Incidentes de Seguridad Informática Ing. Leonardo Vidal - CISSP

57 Objetivos específicos Realizar propuestas de Políticas de Acceso a la Información Protección de la Información Difusión de la Información Guarda de la Información

58 Agenda Política de Acceso a la Información Política de Protección de la Información Política de Difusión de la Información Política de Guarda de la Información

59 Política de Acceso a la Información Propuesta Objetivo Establecer qué tipo de información y cómo pueden acceder los integrantes del Centro de Respuesta, los integrantes de otros Centros de Respuesta, los integrantes de la Comunidad Objetivo y los actores legales que puedan estar involucrados en la gestión de un incidente de seguridad u otra actividad vinculada a algún servicio del Centro de Respuesta. Alcance Toda la información que disponga el Centro de Respuesta.

60 Política de Acceso a la Información Propuesta Contenido Todo integrante del Centro de Respuesta tendrá acceso a toda la información vinculada a todos los eventos e incidentes de seguridad ya gestionados y en gestión Utilización de información vinculada a incidentes cerrados Información suministrada por integrantes de la Comunidad Objetivo: confidencial Firma y difusión de NDA (Non-Disclosure Agreement) o Compromiso de Confidencialidad Vinculación con la Política de Difusión de la Información No obligar a la Comunidad Objetivo a brindar información

61 Política de Acceso a la Información Propuesta Contenido El acceso a información en formato impreso o entregada en mano, así como aquella que esté contenida en algún medio de almacenamiento magnético o digital deberá ser siempre posterior a la firma por ambas partes (quien la entrega y quien la recibe) de un documento (y su copia) que describa claramente, y sin dejar lugar a ambigüedades o dudas: qué es lo que se está entregando/recibiendo y la fecha y hora de ocurrencia

62 Política de Acceso a la Información Propuesta Contenido Se deberá realizar en presencia del Responsable Legal del Centro a los efectos de validar el acto y mediante el registro en imágenes y/o video de todo el proceso. No podrán existir solicitud de acceso a información en poder del Centro de Respuesta que no sean respondidas afirmativa o negativamente y el motivo de ésto último.

63 Política de Protección de la Información Propuesta Objetivo Establecer los lineamientos generales para la protección de toda la información utilizada por el Centro de Respuesta para su actividad cotidiana. Alcance Toda la información de que dispone el Centro de Respuesta.

64 Política de Protección de la Información Propuesta Contenido Toda información, en cualquier medio, deberá explicitar de manera clara y sin lugar a dudas cómo está clasificada. Secreta Confidencial Uso interno Pública

65 Política de Protección de la Información Propuesta Secreta En formato lógico, deberá almacenarse asegurando la confidencialidad con largo mínimo de clave de 1024 bits e integridad con función de hash SHA-1. En formato físico, deberá almacenarse en sobre cerrado y en una caja fuerte ubicada dentro del sitio del Centro. No debe existir ninguna fuente de información de la existencia de la misma, que tenga un nivel protección menor a la de la información que referencia. Deberá existir control de acceso a la misma.

66 Política de Protección de la Información Propuesta Secreta El acceso a la misma en forma remota deberá ser asegurando la confidencialidad y la integridad, utilizando algunos de los siguientes protocolos: https, sftp o ssh. De requerirse, la transmisión de información secreta será cifrada con clave pública de largo mínimo de 1024 bits. No podrá almacenarse en estaciones de trabajo, servidores, notebooks o dispositivos de almacenamiento portátiles que no estén almacenados en una caja fuerte ubicada dentro del sitio del Centro. No debe ser comentada con ninguna persona ajena al Centro de Respuesta.

67 Política de Protección de la Información Propuesta Confidencial Formato lógico, deberá almacenarse asegurando la confidencialidad con largo mínimo de clave de 1024 bits e integridad con función de hash SHA-1. Formato físico, deberá almacenarse en sobre cerrado y en una caja fuerte ubicada dentro del sitio del Centro. No debe existir ninguna fuente de información de la existencia de la misma, que tenga un nivel protección menor a la de la información que referencia. Deberá existir control de acceso a la misma.

68 Política de Protección de la Información Propuesta Confidencial El acceso a la misma en forma remota deberá ser asegurando la confidencialidad y la integridad utilizando algunos de los siguientes protocolos: https, sftp o ssh. De requerirse, la transmisión de información secreta será cifrada con clave pública de largo mínimo de 1024 bits. Podrá almacenarse en estaciones de trabajo, servidores, notebooks o dispositivos de almacenamiento portátiles, asegurando confidencialidad con clave de largo mínimo de 1024 bits. No podrá almacenarse en sistemas remotos propietarios de los integrantes del Centro. No debe ser comentada con ninguna persona ajena al Centro de Respuesta.

69 Política de Protección de la Información Propuesta Uso interno Cuando se trata de información en formato lógico, el nombre del mismo, el valor de la última versión, la fecha de creación, la fecha de hecho público y el valor del hash se deberá almacenar en un dispositivo de almacenamiento en una caja fuerte instalada dentro del sitio del Centro. Cuando se trata de información en formato físico, la misma no podrá salir del sitio del Centro de Respuesta. La información de uso interno no debe ser difundida fuera del ámbito del Centro de Respuesta. Deberá existir control de acceso a la misma. El acceso a la misma en forma remota deberá ser asegurando la confidencialidad y la integridad. En sistemas remotos propietarios de los integrantes del Centro sólo podrá ser almacenada cifrada con clave de largo mínimo de 1024 bits. No debe ser comentada con ninguna persona ajena al Centro de Respuesta.

70 Política de Protección de la Información Propuesta Pública Cuando se trata de información en formato lógico, el nombre del mismo, el valor de la última versión, la fecha de creación, la fecha de hecho público y el valor del hash se deberá almacenar en un dispositivo de almacenamiento en una caja fuerte instalada dentro del sitio del Centro. Cuando se trata de información en formato físico, para que sea considerada válida y auténtica, siempre debe existir la misma información en formato lógico según lo expresado en el párrafo anterior.

71 Política de Difusión de la Información Propuesta Objetivo Determinar, para toda la información que gestiona el Centro de Respuesta, a quienes se puede difundir, utilizando qué métodos y con qué mecanismos de protección. Alcance Aplica a toda la información que gestione el Centro de Respuesta. En este contexto gestionar información implica alguna de las siguientes acciones con la información: recibir, procesar, almacenar, destruir, generar y enviar.

72 Política de Difusión de la Información Propuesta Contenido Información recibida Toda la Información recibida en el Centro de Respuesta deberá preservar la clasificación otorgada por quién la generó. Una disminución del nivel de clasificación deberá requerir que previamente quien la haya generado otorgue por escrito el consentimiento correspondiente. Toda la información asociada a la gestión de un incidente de seguridad o a un evento será clasificada como confidencial.

73 Política de Difusión de la Información Propuesta Contenido Información procesada Toda información procesada en el Centro de Respuesta deberá ser clasificada de acuerdo a lo expresado en la Política de Clasificación de la Información. Toda la información procesada en el Centro de Respuesta deberá preservar la clasificación otorgada por quién la generó y respetar las condiciones de difusión por él expresadas. El cambio de algunas de estas condiciones deberá requerir que a priori se obtenga un consentimiento por escrito que lo autorice.

74 Política de Difusión de la Información Propuesta Contenido Información almacenada Ver Política de Almacenamiento de la Información. Información destruida Ver Política de Destrucción de la Información. Información generada Toda la información generada en el Centro deberá tener explicitada su clasificación en base a la Política de Clasificación de la Información.

75 Política de Difusión de la Información Propuesta Contenido Información enviada Si se trata de información generada en el Centro, se deberá difundir explicitando la clasificación de la misma. Quien envía la información, siempre debe verificar que el destinatario es quien se desea y que es correcto que sea recibida por él. Si se trata de difusión de información generada por personas o sistemas externos al Centro de Respuesta y se requiere por parte del destinatario de la misma conocer su origen, previo a informarlo se debe contar con el visto bueno por escrito de tal autorización.

76 Política de Difusión de la Información Propuesta Contenido Información clasificada como confidencial o secreta Vía red Vía dispositivo de almacenamiento Vía papel Información con destino Judicial confidencial o secreta Responsable Legal, Director Ejecutivo Registro

77 Política de Difusión de la Información Propuesta Contenido Información ni confidencial ni secreta Asegurar que haya llegado al destino Información para la prensa Con solicitud previa por escrito Análisis de la respuesta a cargo de: Director Ejecutivo, Gerente Operacional, Responsable de Difusión y Responsable Legal. Control de integridad de la respuesta. Registro

78 Política de Difusión de la Información Propuesta Contenido Información ni confidencial ni secreta Asegurar que haya llegado al destino Información para la prensa Con solicitud previa por escrito Análisis de la respuesta a cargo de: Director Ejecutivo, Gerente Operacional, Responsable de Difusión y Responsable Legal. Control de integridad de la respuesta. Registro

79 Política de Guarda de la Información Propuesta Objetivo Establecer, para toda la información que se almacena el Centro de Respuesta, qué tipos de protección y control se deben implementar. Alcance Comprende a toda la información almacenada en el Centro de Respuesta.

80 Política de Guarda de la Información Propuesta Contenido Respaldo de la información Procedimiento de Respaldo de la Información Sitio de respaldo

81 Política de Guarda de la Información Propuesta Contenido Información crítica Aquella que en caso de verse comprometida en cuanto a alguna de sus propiedades de seguridad, afectaría seriamente al dueño de la misma Según sección Información Crítica del Procedimiento de Respaldo de Información Sistemas críticos Aquel que en caso de verse comprometido en cuanto a alguna de sus propiedades de seguridad, afectaría seriamente la operación del Centro de Respuesta Según sección Sistemas Críticos del Procedimiento de Respaldo de Información

82 Política de Guarda de la Información Propuesta Contenido Información secreta o confidencial es estaciones de trabajo y servidores Cifrado Información secreta o confidencial En papel o unidad de almacenamiento (CD, DVD, pendrive) en caja fuerte propiedad del Centro instalada en su sitio físico Aquel que en caso de verse comprometido en cuanto a alguna de sus propiedades de seguridad, afectaría seriamente la operación del Centro de Respuesta Según sección Sistemas Críticos del Procedimiento de Respaldo de Información

83 Política de Guarda de la Información Propuesta Contenido Cada documento de gestión del Centro Generar dos hashes con funciones de hash distintas y los valores guardados en una unidad de almacenamiento exclusiva, dentro de caja fuerte propiedad del Centro instalada en su sitio físico Notebooks Dispositivos de almacenamiento con contenido cifrado Servidores Redundancia e integridad Información de incidentes gestionados retenida, al menos tres años a partir de la apertura del mismo.

84 Referencias ISO/IEC TR 18044:2004. Gestión de incidentes de la seguridad de la información. ISO/IEC 27001:2005. Sistemas de Gestión de la Seguridad de la Información Requisitos. ISO/IEC 27002:2005(17799). Código de buenas prácticas para la gestión de la seguridad de la información.

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Proyecto AMPARO Presentaciones Manual de Gestión de Incidentes Tutorial LACNIC XVII Quito-Ecuador

Proyecto AMPARO Presentaciones Manual de Gestión de Incidentes Tutorial LACNIC XVII Quito-Ecuador Proyecto AMPARO Presentaciones Manual de Gestión de Incidentes Tutorial LACNIC XVII Quito-Ecuador Proyecto AMPARO Capítulo I: Lineamientos y Acciones recomendadas para la formación de un CSIRT Autor: José

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Decreto 411.0.20.0563 de Sep 9 de 2010 AREA DE SISTEMAS Abril 2012 INTRODUCCION La información

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Examen tipo Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Política de Seguridad de la Información Página 1 de 20

Política de Seguridad de la Información Página 1 de 20 Política de Seguridad de la Información Página 1 de 20 TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

ANEXO LECCIÓN 9. Dra. Elizabeth Alves

ANEXO LECCIÓN 9. Dra. Elizabeth Alves ANEXO LECCIÓN 9 Dra. Elizabeth Alves Caracas, 1998 ANEXO LECCIÓN 9 CUESTIONARIO 1 1. Existe una lista de proyectos de sistema de procedimiento de información y fechas programadas de implantación que puedan

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC.

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC. Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Vigilancia y Seguridad Privada Las Empresas de Vigilancia y Seguridad Privada

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA

UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA POLÍTICA DE SEGURIDAD INFORMÁTICA Página: 1 DE 15 Código: DR-SI-01 Rev. 01 F. EMISIÓN: 04 DE JULIO DEL 2014 F. REV.: 04/07/2014 PUESTO ELABORÓ : JEFE DEL DEPARTAMENTO

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL INCODER

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL INCODER Libertad y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DEL INCODER Orden Contenido 1 INTRODUCCIÓN... 4 1.1 Objetivo... 4 1.2 Términos y definiciones... 4 1.3 Alcance... 5 1.4 Estructura de la política... 5

Más detalles

Encuestas para la autoevaluación del Sistema de Control Interno Institucional

Encuestas para la autoevaluación del Sistema de Control Interno Institucional Encuestas para la autoevaluación del Sistema de Control Interno Institucional 2014 Tabla de contenido Metodología para la Autoevaluación del Sistema de Control Interno Institucional 2 Encuesta para la

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

Buenas Prácticas para Laboratorios Nacionales de Control Farmacéutico Anexo 3 informe 36, 2002 PARTE 1 GESTION E INFRAESTRUCTURA.

Buenas Prácticas para Laboratorios Nacionales de Control Farmacéutico Anexo 3 informe 36, 2002 PARTE 1 GESTION E INFRAESTRUCTURA. Buenas Prácticas para Laboratorios Nacionales de Control Farmacéutico Anexo 3 informe 36, 2002 PARTE 1 GESTION E INFRAESTRUCTURA 1de 57 BUENAS PRACTICAS DE LABORATORIO El objetivo de un Laboratorio Nacional

Más detalles

Política de Seguridad de la Información Sectorial

Política de Seguridad de la Información Sectorial Política de Seguridad de la Información Sectorial Contenido... 1. OBJETIVO... 2. ALCANCE... 3. RESPONSABILIDADES... 4. CONTENIDO... 5. POLÍTICAS Y PRÁCTICAS INSTITUCIONALES DE SEGURIDAD DE INFORMACION

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN

SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN Dr. Gabriel Ángel Passarelli INTRODUCCIÓN Debido al desarrollo de las Tecnologías de la Información y Comunicaciones, la forma en que los

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

AUDITORÍA INFORMÁTICA

AUDITORÍA INFORMÁTICA AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: Introducción: En el marco de una nueva propuesta para la Gestión Presupuestal

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas

Más detalles

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA BENEFICIOS QUE SE OBTIENEN CON EL SISTEMA CONCLUSIONES GLOSARIO DE TERMINOS 1

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO MECANISMOS DE PREVENCIÓN, DETECCIÓN, INVESTIGACIÓN Y RESPUESTA

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

4.22 ITIL, Information Technology Infrastructure Library v3.

4.22 ITIL, Information Technology Infrastructure Library v3. 4.22 ITIL, Information Technology Infrastructure Library v3. Introducción. Es un conjunto de conceptos y prácticas en la gestión de servicios de tecnologías de la información, para lograr calidad y eficiencia

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

ACUERDO No. 05 (Noviembre 17 de 2009) Por el cual se adopta y aprueba el Modelo de Seguridad de la Información para la Universidad Libre

ACUERDO No. 05 (Noviembre 17 de 2009) Por el cual se adopta y aprueba el Modelo de Seguridad de la Información para la Universidad Libre ACUERDO No. 05 (Noviembre 17 de 2009) Por el cual se adopta y aprueba el Modelo de Seguridad de la Información para la Universidad Libre La H. Consiliatura de la Universidad Libre, en uso de sus atribuciones

Más detalles