I Introducción 2. II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3
|
|
- Josefa Pinto de la Fuente
- hace 8 años
- Vistas:
Transcripción
1 Página 1 de 27 Sistema de Gestión de Seguridad de la información Índice I Introducción 2 II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3 III Implantar Sistema de Gestión de Seguridad de la Información (SGSI) 20 IV Generar Informes de evaluación del Sistema de Gestión de Seguridad de la Información (SGSI) 23 V Desarrollar estrategia de mejora para del Sistema de Gestión de Seguridad de la Información (SGSI) 28
2 Página 2 de 27 Introducción El Sistema de Gestión de Seguridad de la Información (SGSI) de El Colegio de la Frontera Sur describe los procesos y las actividades de los sistemas de cómputo e infraestructura que ayuda y apoya a las diferentes líneas y áreas de investigación científica, es decir es decir todos aquellos datos organizados en poder de una entidad como es el colegio de la frontera sur que posean valor para la misma, independientemente de la forma en que se guarde o transmita o de la fecha de elaboración y por ultimo de su origen. La seguridad de la información, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización Objetivo General: Disminuir el impacto de eventos adversos que potencialmente podrían afectar el logro de los objetivos de la institución. Objetivos Específicos: Establecer un sistema que permita identificar, analiza, evaluar, atender y monitorear los riesgos en materia de TIC Establecer mediante el sistema establecido los medios que permitan tomar decisiones de manera informada y oportuna sobre la mitigación de riesgos en materia de TIC.
3 Página 3 de 27 II Diseñar el Sistema de Gestión de Seguridad de la Información. Objetivo General: Establecer los mecanismos que permitan la administración de la seguridad de la información de la institución contenida en los medios electrónicos y sistemas informáticos. Objetivos Específicos: Establecer un Sistema de Gestión de Seguridad de la Información (SGSI) que proteja la información contenida en medios electrónicos y sistemas informáticos, contra accesos y usos no autorizados con la finalidad de conservar la confidencialidad, integridad y disponibilidad. PRESENTACION Hoy día, de la eficacia y eficiencia del Sistema de Telecomunicaciones de ECOSUR dependen la mayoría, por no decir, todas las actividades de la institución, derivado de ello, la prevención de desastres informáticos se torna en una acción institucional prioritaria. Contar con un buen esquema de seguridad informática donde se contemple la prevención y recuperación de desastres, evitará en la medida de lo posible, la suspensión de servicios informáticos y de telecomunicaciones, procurando de ésta manera, que la productividad y continuidad de acciones institucionales se vean afectadas. Podemos decir que, una contingencia informática, es la acción que provoca la interrupción y paralización de las actividades y/o procesos informáticos esenciales para la institución que deriva en la afectación de los servicios informáticos y de telecomunicaciones, ofertados a la comunidad ECOSUR. El evitarlas, es una responsabilidad institucional, la cual requiere de contar con los elementos necesarios (acciones, normas, recursos, etc.) que permitan la recuperación de la información institucional de forma casi inmediata, y con el menor costo posible. Para garantizar la disponibilidad de servicios esenciales para ECOSUR como: el Sistema Integral Administrativo, el Sistema de Seguimiento Académico, el Sistema de Control Escolar, los servicios de Correo electrónico, Videoconferencia y Telefónico, el acceso al Sistema Bibliotecario, las aplicaciones Estadísticos, Bases de Datos de investigación, etc., es necesario contar con sistemas y servicios de prevención de contingencias y recuperación de información, que mediante su buena aplicación y uso, posibiliten la continuidad de acciones y garanticen la disponibilidad de los procesos esenciales para la institución. El investigador en seguridad informática, Jon Toiga, concluyó que un desastre informático que se prolongara por más de 10 días afectaría financieramente a las empresas de
4 Página 4 de 27 manera irreversible, y que la mitad de ellas quebraría dentro de los siguientes 5 años. Podemos decir hoy día, que esta primicia está más vigente que nunca, ya que las pérdidas por desastres informáticos a nivel mundial, se han cuantificado en millones de dólares, sin embargo, los grandes avances tecnológicos han posibilitado una recuperación cada vez más expedita y con costos más razonables. Por lo anterior, es importante visualizar toda una estrategia apoyada en herramientas tecnológicas que garanticen la continuidad de actividades negocio, siendo en nuestro caso, las actividades del ECOSUR. OBJETIVO Y ALCANCE El Sistema de Riesgos y Gestión de Seguridad de la información de ECOSUR, se concibe como un instrumento de gestión para disminuir el impacto de eventos adversos que potencialmente podrían afectar el logro de los objetivos institucionales, propiciando el buen manejo de las tecnologías de Información, y que estará conformado por medidas técnicas, humanas y organizativas, basadas en el ciclo de vida iterativo "plan-do-checkact", ("planifica-actúa-comprueba-corrige"). Está dirigido en primera instancia, a: a) Personal especializado relacionado con el manejo de la información. b) Especialistas informáticos, debido a los conocimientos técnicos que poseen. c) Personal responsable de la seguridad informática. Cabe mencionar, que el presente documento es de observancia general y obligatoria para todo el personal técnico especializado, su desconocimiento no podrá ser invocado como justificación para evadir u omitir lo que en él se encuentra contenido. Establecer directrices del proceso y sistema de Administración de Riesgos Telecomunicaciones Servidores Bases de datos Telefonía Redes locales
5 Página 5 de 27 TELECOMUNICACIONES. Monitorear los enlaces institucionales de las cinco unidades para verificar que el desempeño sea el adecuado, y también determinar si hay saturación o cortes, esto es para mantener el servicio de telecomunicaciones de calidad. Determinar el procedimiento correcto para la instalación y configuración de un enlace nuevo en ECOSUR. Infraestructura Seguridad de la información Cofiguracioen de router Configuracion de enlaces Revicion de los log Verificar los anchos de banda Ravisar y guardar la configuracion de routers Garantizar el servicio servicios Usuarios de ecosur y visitantes Garantizar el ancho de banda para el suso de los servicios de Telefonia, Internet y Video Conferencias. RUTEADOR RUTEADOR WAN SCLC MÉTODO DE RESPALDO Se instala un servidor ftp en cada una de las unidades, con un nombre de usuario y contraseña que el Telecom disponga, se da de alta en el router los datos de acceso al servidor, los siguientes comandos son un ejemplo del LUGAR EN DONDE SE UBICA EL RESPALDO Se almacena el archivo del respaldo en el documento TELECOMUNICACIONES ubicado en el foro domino titulado TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara PERIODICIDAD DEL RESPALDO Siempre que se realiza un cambio sustantivo en la configuración de los equipos
6 Página 6 de 27 RUTEADOR WAN TAP proceso: Router#config terminal Router(config)#ip ftp username cisco Router(config)#ip ftp password cisco123 Router(config)#end Router#copy running-config ftp: Address or name of remote host []? x.x.x.x Destination filename [ce_2- confg]? (enter) idem idem idem
7 Página 7 de 27 Servicio Red Extendida Funcionamiento
8 Página 8 de 27 Redes Local
9 Página 9 de 27 Servidores La información contenida en los servidores de datos ó servicios web es aquella que está disponible a usuarios previamente autorizados o al público en general según las políticas a las que fue establecidas. Algunos servidores de datos resguardan información fundamental para las operaciones diarias de algunos departamento que hace uso de estos. también existen servidores que respaldan información generada día a día o por periodos de algunos departamentos así como el historial de las mismas. Por lo que el activo mas importante en este caso es la información contenida en estos servidores. El activo mas importante basándonos en el SGSI es la información contenida en ella. Infraestructura Servidores de datos ó WEB UPS. Tierra Física Conexiones eléctricas Switches Conocimientos administración. Seguridad de la información Información confidencial(contable, administrativa, académica y escolares), Información pública acerca de ecosur Usuarios ecosur visitantes de y
10 Página 10 de 27 SERVIDOR MÉTODO DE RESPALDO MAILSCLC 1.entramos al servidor de correoelectronico. 2 ejecutamos el programa llamado ARECAS.3. click derecho al icono llamado BACKUPDATA damos la opción realizar copia. 4 Nos vamos a la opción respaldo completo. 5. Quitamos la opción de verificar después de respaldo. 6. Le damos iniciar respaldo MAILSMTP No se realiza ninguno respaldo WWW Se detiene el servicio MySQL. Se copian las carpetas WWW y MySQL y se depositan en otra sección del mismo servidor DNS Se copia la configuración a un archivo TXT LUGAR EN DONDE SE UBICA EL RESPALDO En el mismo servidor y en el disco externo de 1 terabite en resguardo de Hugo Lara. Tambien se guarda una copia en una maquina destinada para respaldo de informacio Ninguno En el mismo servidor y se solicita al administrador de WWW copie el contenido en una unidad externa. Se almacena el documento TXT en el documento TELECOMUNICACIONE S ubicado en el foro domino titulado PERIODICIDA D DEL RESPALDO Se realiza los respald una vez al mes. Ninguno Se realizan los respaldos una vez al mes Siempre que se realiza un cambio sustantivo en la configuración de los equipos
11 Página 11 de 27 EQUIPO PERSONAL Se copian todos DE AREA DE los documentos TELFONIA Y en el disco SERVIDORES externo de 1 terabite en resguardo de Hugo Lara SERVIDOR IMSS Se tiene un espejo del servidor SERVIDOR CONTROL No se realiza DOCUMENTAL Ningun respaldo SERVIDOR Dando de baja el SAMETIME servidor y haciendo una copia manual SERVIDOR DE Dando de baja el QUICKR servidor y haciendo una copia manual SERVIDOR Se realiza el TARIFICADOR respaldo en caliente SERVIDOR FTP POSGRADO SERVIDOR CALENDARIO DE VIDEOCONFERENCIA S SERVIDOR POSGRADO No se realiza respaldo Se realiza el respaldo en caliente No es responsabilidad de DI TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara En el disco externo de 1 terabite en resguardo de Hugo Lara En un Servidor virtual Ninguno Se respalda dentro de la unidad C:\archivos de programas. La carpeta llamada sametime Se respalda dentro de la unidad C:\archivos de programas. La carpeta llamada Quickr Se respalda toda la unidad C:\archivos de programadas. La carpeta llamada INTERTEL Ninguno c:\appserv No es responsabilidad de DI Una vez al año o al cambio de un sistema operativo. Nunca Ninguno Una vez al mes Una vez al mes Cada 3 meses Ninguno Se realizan los respaldos una vez al mes No es responsabilida d de DI
12 Página 12 de 27 No es responsabilidad de DI SERVIDOR No es VINCULACION responsabilidad de DI SERVIDOR No es BIBLIOTECA-1 responsabilidad de DI SERVIDOR No es BIBLIOTECA-2 responsabilidad de DI SERVIDOR No es BIBLIOTECA-3 responsabilidad de DI SERVIDOR No es DESARROLLO responsabilidad de DI SERVIDOR LAIGE No es responsabilidad de DI SERVIDOR ADMINISTRACION DE No responsabilidad de DI es No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI
13 Página 13 de 27 Desarrollo de aplicaciones y bases de datos Una base de datos o Aplicación es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso, todas las aplicaciones a excepción del correo electrónico, se están estandarizando a MySQL y PHP Estas aplicaciones son con las que se cuentan en el departamento de informática para realizar tareas específicas, son de mucha importancia para el trabajo cotidiano en el departamento de informática de El Colegio de la Frontera Sur Servidores MAILSCLC WWW Control de inventario Bitácora Generación de Id para el correo electrónico Digitalización de formatos MAAGTIC Descripción Base de datos que se genera atreves del correo institucional de ECOSUR Página Web institucional que contiene una base de datos en MySQL y Joomla Aplicaciones para el control de equipos de nuevo ingreso a el colegio de la frontera sur Base de datos generada en MySQL y PHP para las solicitudes que necesita el usuario para el servicio de soporte técnico de equipos Aplicaciones generada en MySQL y PHP para generar Id s para almacenar el password de el correo electrónico Base de datos que contendrá los archivos digitales de el MAAGCTIC
14 Página 14 de 27 Telefonía Garantizar el servicio de telefonía digital e IP en las cinco unidades de ECOSUR, verificando su adecuado desempeño y seguridad, ofertando con éstas acciones, un servicio de calidad. Infraestructura Seguridad de la información servicios Instalación y Configuración de conmutadores. Verificar de forma constante el estado físico de los conmutadores. Usuarios de ecosur y visitantes. Verificar el aterrizaje correcto de los conmutadores. Verificar logs Respaldos Garantizar servicio. el Instalación y Configuración de tecnología IP. Verificar de forma constante el estado físico de los dispositivos IP. Verificar configuración adecuada. Usuarios de ecosur y visitantes. Respaldos. Verificar configuración adecuada. Garantizar servicio. el Instalación y Configuración de Sistemas Tarificadores Respaldos. Usuarios de ecosur y visitantes. Garantizar servicio. el
15 Página 15 de 27
16 Página 16 de 27 Redes Institucionales Garantizar una óptima transmisión, conectividad, rendimiento y confidencialidad en los datos transportados en la red institucional en cada una de las sedes, monitoreando de forma constante y continua los datos transmitidos desde fuera y dentro de la red para detectar cualquier anomalia, sospecha de posibles intruciones o saturacion de la red ya sea de forma remota o interna. Infraestructura Seguridad de la información servicios firewall Verificar de forma constante intentos de conexión a la red interna. Verificar de forma constante intentos de conexión a equipos externos sospechosos. Usuarios Ecosur visitantes Garantizar servicio de y el Instalación y configuración de sistemas de monitoreo de red Instalación y configuración de sistemas detectores de instrusos. Monitorear de forma constante la red interna en busca de componentes de red defectuosos o lentos. Monitorear de forma constante la red en busca de amenazas del exterior o interior de la red. Configurar y administrar los switches para un mejor performance en la red. Usuarios Ecosur visitantes Garantizar servicio de y el configuración de switches Usuarios Ecosur visitantes de y Garantizar servicio el
17 Página 17 de 27 Usuarios Ecosur visitantes Garantizar servicio de y el
18 Página 18 de 27 MEDIDAS PREVENTIVAS Control de Acceso a) Acceso físico de personas no autorizadas. Con la finalidad de evitar cualquier fallo por personal ajeno al departamento de informática, el acceso físico al sitio de servidores, cuartos de comunicación y oficinas que lo conforman será restringido. b) Acceso a Servidores. El acceso a los servidores, se encontrará bajo responsabilidad de los administradores de los mismos (Informática, Administración, Difusión, SIBE, Seguimiento Académico y LAIGE), como medida preventiva, se solicita el cambio de la contraseña de acceso de forma periódica. c) Acceso restringido a las librerías, programas, y datos. El acceso a programas, librerías o a ciertas carpetas dentro de los servidores, será restringido mediante niveles de acceso, otorgados por los administradores de los mismos. Respaldos Esta importante medida preventiva, es descrita en el apartado correspondiente.
19 Página 19 de 27 P DE DESASTRES La previsión de desastres se puede realizar bajo la expectativa de minimizar los riesgos innecesarios en los sitios que conforman el Sistema de Telecomunicaciones de ECOSUR, previendo que no haya situaciones que generen la interrupción del proceso de operación normal y de respaldo. Se debe tener claro los lugares de resguardo, vías de escape y ubicaciones de los archivos y dispositivos con información vital para el funcionamiento de la institución. Adecuado Soporte de Utilitarios Las fallas de los equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, mismos que deben ser verificados periódicamente para constatar su buen funcionamiento, tales como: a) Unidades de Respaldo de Energía.- Estos equipos deberán recibir cuando menos 1 servicio de mantenimiento preventivo al año, por la empresa contratada para realizar dicho servicio, dejando reporte o bitácora del mismo. b) Pilas.- Estos equipos deberán recibir cuando menos 1 servicio de mantenimiento preventivo al año, por la empresa contratada para realizar dicho servicio, dejando reporte o bitácora del mismo. Seguridad de la Información La información contenida en los diversos sistemas y aplicaciones deberá está protegida por claves de acceso; así como un adecuado seguimiento al plan de respaldo.
20 Página 20 de 27 III. Implantar Sistema de Gestión de Seguridad de la Información (SGSI) PLAN DE RESPALDO Como parte importante de un Programa de Contingencia Informático se Vencuentra el Plan de Respaldo, que indica el proceso para la generación de los diferentes respaldos, ya sea de bases de datos, aplicaciones o configuraciones y proporcionará el impacto de pérdida de información relevante en la continuidad de operación de los sistemas con información institucional. Area o Departamento Nombre Aplicación Proceso de Respaldo Informática Servidores Institucionales Informática Conmutadoras SERVIDOR MÉTODO DE LUGAR EN DONDE SE PERIODICIDAD RESPALDO UBICA EL RESPALDO DEL RESPALDO MAILSCLC Se baja el En el mismo servidor y en Dos veces al año. servicio el disco externo de 1 En época de DOMINO, se terabite en resguardo de vacaciones de copia la carpeta Hugo Lara semana santa y Lotus, se navidad compacta y se importa a un servidore FTP. De ahí se copia en el disco de 1 terabite. MAILSMTP idem idem idem WWW Se detiene el En el mismo servidor y se Ultimo viernes de servicio MySQL. solicita al administrador cada mes. Se copian las de WWW copie el carpetas WWW y contenido en una unidad MySQL y se externa. depositan en otra sección del mismo servidor
21 Página 21 de 27 DNS Se copia la configuración a un archivo TXT EQUIPO PERSONAL DE TELECOM Se copian todos los documentos en el disco externo de 1 terabite en resguardo de Hugo Lara Se almacena el documento TXT en el documento TELECOMUNICACIONES ubicado en el foro domino titulado TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara En el disco externo de 1 terabite en resguardo de Hugo Lara Siempre que se realiza un cambio sustantivo en la configuración de los equipos Una vez al año o al cambio de un sistema operativo. TELECOMUNICACIONES RUTEADO R RUTEADO R WAN SCLC MÉTODO DE RESPALDO Se copia en forma de texto la configuración del ruteador en formato txt y almacena el documento TXT en el documento TELECOMUNICACIONE S ubicado en el foro domino titulado TELECOM LUGAR EN DONDE SE UBICA EL RESPALDO Se almacena el documento TXT en el documento TELECOMUNICACIONE S ubicado en el foro domino titulado TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara PERIODICIDA D DEL RESPALDO Siempre que se realiza un cambio sustantivo en la configuración de los equipos
22 Página 22 de 27 Debido a la importancia de los sistemas y aplicaciones institucionales, es necesario realizar un proceso de respaldo que asegure, en caso de contingencia, su restauración. NOTA: Cabe mencionar que los respaldos de los archivos de sistemas o aplicaciones ocurren con menor frecuencia debido a que estos, no sufren modificaciones constantes.
23 Página 23 de 27 IV. Generar Informes de evaluación del Sistema de Gestión de Seguridad de la Información (SGSI) Bitácoras de Respaldos Respaldo de Datos Sistema/Aplicación Servidor Plan de Mantenimiento Base Programación Dns, Correo, Web Server, DHCP, etc. Servidor Virtual Cada 3 meses Manual Respaldo de Archivos de Sistema o Aplicación Sistema/Aplicación Servidor Tarea Programación Linux Virtual Respaldo de Imágenes Windows Virtual Respaldo de imágenes 1 al año Manual 1 al año Manual Respaldo Fuera de Sitio Se guardará un respaldo no mayor a 3 meses de anterioridad en un sitio alterno fuera de la Institución a fin de tener forma de restaurar la operación en caso de ser necesario fuera de sitio. Este respaldo se encontrará en las instalaciones ó área responsable, en la caja con el código definido y resguardado por el.
24 Página 24 de 27 PLAN DE RECUPERACION Objetivos Los objetivos del plan de recuperación son: Determinar los procedimientos adecuados para respaldar las aplicaciones y datos Planificar la reactivación de la operación interrumpida producida por un desastre de los sistemas prioritarios Mantener el mantenimiento y supervisión permanente de los servicios, sistemas y aplicaciones Establecer una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre. Alcance El objetivo es restablecer en el menor tiempo posible el nivel de operación normal de los sitios de cómputo y telecomunicaciones, basándose en los planes de emergencia y de respaldo. La responsabilidad sobre el Plan de Recuperación es la Dirección de Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, comunicaciones y suministros. Activación Decisión Queda a juicio de la Dirección de Desarrollo Institucional determinar la activación del Plan de Contingencia. Duración estimada Dependiendo de la situación, se determinará la duración estimada de la interrupción del servicio. Responsables Orden de Ejecución del Plan Supervisión General del Plan Supervisión del Plan de Recuperación Tareas de Respaldo y Recuperación Dirección de Desarrollo Institucional Area de Seguridad Personal áreas responsables
25 Página 25 de 27 Consideraciones Adicionales El plan debe ser revisado anualmente, para retroalimentación y su respectiva actualización o modificación en caso de así considerarse pertinente. El plan de contingencia deberá ser de conocimiento de toda la comunidad ECOSUR Se deberá almacenar una copia de este plan fuera de sitio, junto con los respaldos. El departamento de informática contará con información de los contratos realizados, un padrón de proveedores con información de los servicios que brinden relacionados con los considerados prioritarios. La aplicación de este Plan se aplicará en caso de suspensión del servicio por más de 24 hrs. Acciones de recuperación Las acciones de recuperación serán diseñadas para cada uno de los impactos mostrados anteriormente, definiendo asimismo los responsables de dichas actividades. Falla en Comunicación a Internet Acciones Enlaces Institucionales Ruteador Internet Firewall Externo Responsabilidad Area Telecomunicaciones Area Telecomunicaciones Area Telecomunicaciones Firewall Interno Area Red Local/ Jefatura Informática Unidad Falta de Conectividad entre edificios Acciones Responsabilidad Equipos de Comunicación (Switchs) Area Red Local/Jefatura Informática Unidad
26 Página 26 de 27 Concentrador Fibra Optica Area Red Local/Jefatura Informática Unidad Fibra Optica Area Red Local/Jefatura Informática Unidad Falla en Comunicación de voz Acciones Conmutador alarmado Falla Interna Proveedor de Telefonía Comunicación de voz entre edificios Responsabilidad Area de Telefonía y Servidores Area de Telefonía y Servidores Area de Telefonía y Servidores Area de Telefonía y Servidores Falla en el suministro de Energía Acciones Falta energía eléctrica Unidad de respaldo de energía en operación. Tiempo de respaldo. Responsabilidad Area Redes Locales Area Redes Locales Area de Telefonía y Servidores
27 Página 27 de 27 LLENAR CUADROS Falla en el hardware y/o software de los servidores Acciones Correo Electrónico SMTP IMSS DHCP DNS Responsabilidad Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Falla en aplicaciones Correo Electrónico SMTP IMSS DHCP DNS Acciones Responsabilidad Área Servidores. Área Servidores. Área Servidores. Área Servidores. Área Servidores. Virus Informático Acciones Responsabilidad Pérdida de datos Área local de soporte técnico. Saturación de la red Sttaf y área local Daño en software de equipos de cómputo y servidores Soporte tecnico
Índice. I Introducción 2. II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3
Página 1 de 20 Índice I Introducción 2 II Diseñar el Sistema de Gestión de Seguridad de la (SGSI) 3 III Implantar Sistema de Gestión de Seguridad de la (SGSI) 20 IV Generar Informes de evaluación del Sistema
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesINSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.
INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00
El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesCARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)
Más detallesCAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos
CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesEl interesado ALLUS GLOBAL BPO CENTER, a través de su GERENTE DE CUENTA remite observaciones al documento CONVOCATORIA No. 009 de 20146.
20 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). RESPUESTAS TECNICAS
Más detallesCONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación
CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:
Más detallesProcedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema
Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar
Más detallesMANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Más detalles4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO
4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios
Más detallesDIRECCIÓN DE GESTIÓN DOCUMENTAL Y ARCHIVO
DIRECCIÓN DE GESTIÓN DOCUMENTAL Y ARCHIVO Si quieres ser sabio, aprende a interrogar razonablemente, a escuchar con atención, a responder serenamente y a callar cuando no tengas nada que decir. Johann
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesReglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México
Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM
Más detallesREGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...
REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..
Más detallesI.E.S. TORRE DEL REY MEMORIA DE COORDINACIÓN TIC CURSO 2015/2016. Índice de contenidos
Índice de contenidos 1. Punto de partida 2. Objetivos propuestos 3. Cumplimiento de los objetivos 3.1. Promoción y difusión de las actividades formativas 3.2. Mantenimiento de las PDIs y de los ultraportátiles
Más detalles8. MEDICIÓN, ANÁLISIS Y MEJORA
Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesProyecto de Digitalización del Archivo Histórico de las Compañias
Proyecto de Digitalización del Archivo Histórico de las Compañias VII REUNIÓN DE RESPONSABLES DE SISTEMAS DE INFORMACIÓN San Pedro Sula, Honduras, del 6 al 8 de Julio 2005 SUPERINTENDENCIA DE COMPAÑÍAS
Más detallesMANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes
Más detallesBACKUP SERVIDOR IPLAN
BACKUP SERVIDOR IPLAN INSTRUCTIVO DE USO WINDOWS 2003 1. INTRODUCCIÓN El presente instructivo tiene como objetivo guiarte en la instalación de Backup Servidor IPLAN, bajo Servidores Virtuales y/o Dedicados
Más detallesDefinir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.
Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática
Más detallesGUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.
Más detallesUCSG VICERRECTORADO ADMINISTRATIVO MANUAL DE PROCEDIMIENTOS DOCUMENTADOS - 04
Página: 1 / 18 UCSG VICERRECTORADO MANUAL DE PROCEDIMIENTOS DOCUMENTADOS - 04 ELABORADO POR: DACI UCSG FECHA: 2014.02.18 REVISADO Y APROBADO POR: VICERRECTOR FECHA: 2014.02.18 Página: 2 / 18 CONTENIDO
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesCONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general
Más detallesCOMO CLONAR UN SERVIDOR ELASTIX
La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesManual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007
Manual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 Modificaciones respecto a la edición anterior: Aprobado por: Firma: Fecha: 30/09/11
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesPROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL
Versión 1.0 Página 1 de 26 Para la instalación de la aplicación SIGA (Sistema de Información y Gestión de Archivos) se debe tener en cuenta los siguientes requisitos en el servidor asignado para esta aplicación
Más detallesI. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?
ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una
Más detallesProcedimiento de Auditoría Interna
Fecha de liberación: 01.08.05 Área responsable: Representante de la Dirección Procedimiento de auditoria interna Fecha de versión: 30.04.13 Páginas : 1/26 Código de documento: FCE-RD-PR.03 Tipo de documento:
Más detallesINFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Más detallesII.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detalles3.2. CONTROL: Mecanismo para garantizar la disponibilidad de los documentos vigentes que conforman el sistema integrado de gestión.
Página 1 de 6 1. OBJETIVO Establecer un registro maestro con los documentos y formatos utilizados en el Sistema de Gestión de Calidad. Es un formato que relaciona todos los documentos internos y externos
Más detallesSECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN
PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesSeguridad e Integridad de Base de Datos
Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesPOLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración
Más detallesCONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM
CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM El Programa de Auditoría Integral es un esquema detallado del trabajo a realizar y los procedimientos a emplearse durante la fase de ejecución, en el cual se determina
Más detallesAVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.
AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPROCEDIMIENTO OPERATIVO INVESTIGACION DE ACCIDENTES Y ESTADISTICA DE SINIESTRALIDAD DPMPO09
Página: 1 PROCEDIMIENTO OPERATIVO ESTADISTICA DE SINIESTRALIDAD Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACIÓN 4 3. NORMATIVA
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesActo Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014
Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesPOLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.
POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-
Más detallesADMINISTRACION DE REDES
ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo
Más detallesLínea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783
Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a
Más detallesBACKEND Diseños Web www.backend.com.mx. Proyecto: Diseño y Programación de Sitio Web Informativo Attn. Antonio Rosales
BACKEND Diseños Web www.backend.com.mx Proyecto: Diseño y Programación de Sitio Web Informativo Attn. Antonio Rosales 1 de Octubre de 2012 Tabla de contenido Tabla de contenido... 2 Introducción y Alcances...
Más detallesREGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.
REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesADMINISTRACIÓN DE SERVIDORES IFT-PR-002-UDES. Este procedimiento aplica para las sedes de Bucaramanga, Valledupar y Cúcuta.
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA PROCEDIMIENTO: Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos, planes, programas,
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesMANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: 2009. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 4 3. Monitoreo Cabinas... 18 4. Consola.... 24 5. Reportes
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesReglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco.
Reglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco. CAPÍTULO I Disposiciones Generales: ARTÍCULO 1.- El presente reglamento es de observancia obligatoria para
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia
Más detallesAspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red
Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos
Más detallesManual de usuario. Curso Móvil 1.0
Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesempresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.
Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
Más detallesDIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES
DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES Diagnóstico Integral de Archivo Página de 5 CONTENIDO INTRODUCCIÓN.... DEFINICIÓN METODOLÓGICA.... ALCANCE.... OBJETIVO....
Más detallesProcedimiento para el Monitoreo y Control de Tecnologías de Información
Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia
Más detalles1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
1. OBJETIVOS 1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 12. Instala sistemas de gestión de aprendizaje a distancia, describiendo la estructura
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2
PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR
Más detallesDirección de Informática y Telecomunicaciones
2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL
Más detallesNORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST
NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST 1. Contexto La Universidad Santo Tomás ha definido como uno de los aspectos importantes de desarrollo académico el
Más detallesS I S T E M A E N L Í N E A
S I S T E M A E N L Í N E A El Sistema en Línea de AGROIDEAS - Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios podrán inscribirse
Más detallesPROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION
PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detalles