I Introducción 2. II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "I Introducción 2. II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3"

Transcripción

1 Página 1 de 27 Sistema de Gestión de Seguridad de la información Índice I Introducción 2 II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3 III Implantar Sistema de Gestión de Seguridad de la Información (SGSI) 20 IV Generar Informes de evaluación del Sistema de Gestión de Seguridad de la Información (SGSI) 23 V Desarrollar estrategia de mejora para del Sistema de Gestión de Seguridad de la Información (SGSI) 28

2 Página 2 de 27 Introducción El Sistema de Gestión de Seguridad de la Información (SGSI) de El Colegio de la Frontera Sur describe los procesos y las actividades de los sistemas de cómputo e infraestructura que ayuda y apoya a las diferentes líneas y áreas de investigación científica, es decir es decir todos aquellos datos organizados en poder de una entidad como es el colegio de la frontera sur que posean valor para la misma, independientemente de la forma en que se guarde o transmita o de la fecha de elaboración y por ultimo de su origen. La seguridad de la información, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización Objetivo General: Disminuir el impacto de eventos adversos que potencialmente podrían afectar el logro de los objetivos de la institución. Objetivos Específicos: Establecer un sistema que permita identificar, analiza, evaluar, atender y monitorear los riesgos en materia de TIC Establecer mediante el sistema establecido los medios que permitan tomar decisiones de manera informada y oportuna sobre la mitigación de riesgos en materia de TIC.

3 Página 3 de 27 II Diseñar el Sistema de Gestión de Seguridad de la Información. Objetivo General: Establecer los mecanismos que permitan la administración de la seguridad de la información de la institución contenida en los medios electrónicos y sistemas informáticos. Objetivos Específicos: Establecer un Sistema de Gestión de Seguridad de la Información (SGSI) que proteja la información contenida en medios electrónicos y sistemas informáticos, contra accesos y usos no autorizados con la finalidad de conservar la confidencialidad, integridad y disponibilidad. PRESENTACION Hoy día, de la eficacia y eficiencia del Sistema de Telecomunicaciones de ECOSUR dependen la mayoría, por no decir, todas las actividades de la institución, derivado de ello, la prevención de desastres informáticos se torna en una acción institucional prioritaria. Contar con un buen esquema de seguridad informática donde se contemple la prevención y recuperación de desastres, evitará en la medida de lo posible, la suspensión de servicios informáticos y de telecomunicaciones, procurando de ésta manera, que la productividad y continuidad de acciones institucionales se vean afectadas. Podemos decir que, una contingencia informática, es la acción que provoca la interrupción y paralización de las actividades y/o procesos informáticos esenciales para la institución que deriva en la afectación de los servicios informáticos y de telecomunicaciones, ofertados a la comunidad ECOSUR. El evitarlas, es una responsabilidad institucional, la cual requiere de contar con los elementos necesarios (acciones, normas, recursos, etc.) que permitan la recuperación de la información institucional de forma casi inmediata, y con el menor costo posible. Para garantizar la disponibilidad de servicios esenciales para ECOSUR como: el Sistema Integral Administrativo, el Sistema de Seguimiento Académico, el Sistema de Control Escolar, los servicios de Correo electrónico, Videoconferencia y Telefónico, el acceso al Sistema Bibliotecario, las aplicaciones Estadísticos, Bases de Datos de investigación, etc., es necesario contar con sistemas y servicios de prevención de contingencias y recuperación de información, que mediante su buena aplicación y uso, posibiliten la continuidad de acciones y garanticen la disponibilidad de los procesos esenciales para la institución. El investigador en seguridad informática, Jon Toiga, concluyó que un desastre informático que se prolongara por más de 10 días afectaría financieramente a las empresas de

4 Página 4 de 27 manera irreversible, y que la mitad de ellas quebraría dentro de los siguientes 5 años. Podemos decir hoy día, que esta primicia está más vigente que nunca, ya que las pérdidas por desastres informáticos a nivel mundial, se han cuantificado en millones de dólares, sin embargo, los grandes avances tecnológicos han posibilitado una recuperación cada vez más expedita y con costos más razonables. Por lo anterior, es importante visualizar toda una estrategia apoyada en herramientas tecnológicas que garanticen la continuidad de actividades negocio, siendo en nuestro caso, las actividades del ECOSUR. OBJETIVO Y ALCANCE El Sistema de Riesgos y Gestión de Seguridad de la información de ECOSUR, se concibe como un instrumento de gestión para disminuir el impacto de eventos adversos que potencialmente podrían afectar el logro de los objetivos institucionales, propiciando el buen manejo de las tecnologías de Información, y que estará conformado por medidas técnicas, humanas y organizativas, basadas en el ciclo de vida iterativo "plan-do-checkact", ("planifica-actúa-comprueba-corrige"). Está dirigido en primera instancia, a: a) Personal especializado relacionado con el manejo de la información. b) Especialistas informáticos, debido a los conocimientos técnicos que poseen. c) Personal responsable de la seguridad informática. Cabe mencionar, que el presente documento es de observancia general y obligatoria para todo el personal técnico especializado, su desconocimiento no podrá ser invocado como justificación para evadir u omitir lo que en él se encuentra contenido. Establecer directrices del proceso y sistema de Administración de Riesgos Telecomunicaciones Servidores Bases de datos Telefonía Redes locales

5 Página 5 de 27 TELECOMUNICACIONES. Monitorear los enlaces institucionales de las cinco unidades para verificar que el desempeño sea el adecuado, y también determinar si hay saturación o cortes, esto es para mantener el servicio de telecomunicaciones de calidad. Determinar el procedimiento correcto para la instalación y configuración de un enlace nuevo en ECOSUR. Infraestructura Seguridad de la información Cofiguracioen de router Configuracion de enlaces Revicion de los log Verificar los anchos de banda Ravisar y guardar la configuracion de routers Garantizar el servicio servicios Usuarios de ecosur y visitantes Garantizar el ancho de banda para el suso de los servicios de Telefonia, Internet y Video Conferencias. RUTEADOR RUTEADOR WAN SCLC MÉTODO DE RESPALDO Se instala un servidor ftp en cada una de las unidades, con un nombre de usuario y contraseña que el Telecom disponga, se da de alta en el router los datos de acceso al servidor, los siguientes comandos son un ejemplo del LUGAR EN DONDE SE UBICA EL RESPALDO Se almacena el archivo del respaldo en el documento TELECOMUNICACIONES ubicado en el foro domino titulado TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara PERIODICIDAD DEL RESPALDO Siempre que se realiza un cambio sustantivo en la configuración de los equipos

6 Página 6 de 27 RUTEADOR WAN TAP proceso: Router#config terminal Router(config)#ip ftp username cisco Router(config)#ip ftp password cisco123 Router(config)#end Router#copy running-config ftp: Address or name of remote host []? x.x.x.x Destination filename [ce_2- confg]? (enter) idem idem idem

7 Página 7 de 27 Servicio Red Extendida Funcionamiento

8 Página 8 de 27 Redes Local

9 Página 9 de 27 Servidores La información contenida en los servidores de datos ó servicios web es aquella que está disponible a usuarios previamente autorizados o al público en general según las políticas a las que fue establecidas. Algunos servidores de datos resguardan información fundamental para las operaciones diarias de algunos departamento que hace uso de estos. también existen servidores que respaldan información generada día a día o por periodos de algunos departamentos así como el historial de las mismas. Por lo que el activo mas importante en este caso es la información contenida en estos servidores. El activo mas importante basándonos en el SGSI es la información contenida en ella. Infraestructura Servidores de datos ó WEB UPS. Tierra Física Conexiones eléctricas Switches Conocimientos administración. Seguridad de la información Información confidencial(contable, administrativa, académica y escolares), Información pública acerca de ecosur Usuarios ecosur visitantes de y

10 Página 10 de 27 SERVIDOR MÉTODO DE RESPALDO MAILSCLC 1.entramos al servidor de correoelectronico. 2 ejecutamos el programa llamado ARECAS.3. click derecho al icono llamado BACKUPDATA damos la opción realizar copia. 4 Nos vamos a la opción respaldo completo. 5. Quitamos la opción de verificar después de respaldo. 6. Le damos iniciar respaldo MAILSMTP No se realiza ninguno respaldo WWW Se detiene el servicio MySQL. Se copian las carpetas WWW y MySQL y se depositan en otra sección del mismo servidor DNS Se copia la configuración a un archivo TXT LUGAR EN DONDE SE UBICA EL RESPALDO En el mismo servidor y en el disco externo de 1 terabite en resguardo de Hugo Lara. Tambien se guarda una copia en una maquina destinada para respaldo de informacio Ninguno En el mismo servidor y se solicita al administrador de WWW copie el contenido en una unidad externa. Se almacena el documento TXT en el documento TELECOMUNICACIONE S ubicado en el foro domino titulado PERIODICIDA D DEL RESPALDO Se realiza los respald una vez al mes. Ninguno Se realizan los respaldos una vez al mes Siempre que se realiza un cambio sustantivo en la configuración de los equipos

11 Página 11 de 27 EQUIPO PERSONAL Se copian todos DE AREA DE los documentos TELFONIA Y en el disco SERVIDORES externo de 1 terabite en resguardo de Hugo Lara SERVIDOR IMSS Se tiene un espejo del servidor SERVIDOR CONTROL No se realiza DOCUMENTAL Ningun respaldo SERVIDOR Dando de baja el SAMETIME servidor y haciendo una copia manual SERVIDOR DE Dando de baja el QUICKR servidor y haciendo una copia manual SERVIDOR Se realiza el TARIFICADOR respaldo en caliente SERVIDOR FTP POSGRADO SERVIDOR CALENDARIO DE VIDEOCONFERENCIA S SERVIDOR POSGRADO No se realiza respaldo Se realiza el respaldo en caliente No es responsabilidad de DI TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara En el disco externo de 1 terabite en resguardo de Hugo Lara En un Servidor virtual Ninguno Se respalda dentro de la unidad C:\archivos de programas. La carpeta llamada sametime Se respalda dentro de la unidad C:\archivos de programas. La carpeta llamada Quickr Se respalda toda la unidad C:\archivos de programadas. La carpeta llamada INTERTEL Ninguno c:\appserv No es responsabilidad de DI Una vez al año o al cambio de un sistema operativo. Nunca Ninguno Una vez al mes Una vez al mes Cada 3 meses Ninguno Se realizan los respaldos una vez al mes No es responsabilida d de DI

12 Página 12 de 27 No es responsabilidad de DI SERVIDOR No es VINCULACION responsabilidad de DI SERVIDOR No es BIBLIOTECA-1 responsabilidad de DI SERVIDOR No es BIBLIOTECA-2 responsabilidad de DI SERVIDOR No es BIBLIOTECA-3 responsabilidad de DI SERVIDOR No es DESARROLLO responsabilidad de DI SERVIDOR LAIGE No es responsabilidad de DI SERVIDOR ADMINISTRACION DE No responsabilidad de DI es No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilidad de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI No es responsabilida d de DI

13 Página 13 de 27 Desarrollo de aplicaciones y bases de datos Una base de datos o Aplicación es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso, todas las aplicaciones a excepción del correo electrónico, se están estandarizando a MySQL y PHP Estas aplicaciones son con las que se cuentan en el departamento de informática para realizar tareas específicas, son de mucha importancia para el trabajo cotidiano en el departamento de informática de El Colegio de la Frontera Sur Servidores MAILSCLC WWW Control de inventario Bitácora Generación de Id para el correo electrónico Digitalización de formatos MAAGTIC Descripción Base de datos que se genera atreves del correo institucional de ECOSUR Página Web institucional que contiene una base de datos en MySQL y Joomla Aplicaciones para el control de equipos de nuevo ingreso a el colegio de la frontera sur Base de datos generada en MySQL y PHP para las solicitudes que necesita el usuario para el servicio de soporte técnico de equipos Aplicaciones generada en MySQL y PHP para generar Id s para almacenar el password de el correo electrónico Base de datos que contendrá los archivos digitales de el MAAGCTIC

14 Página 14 de 27 Telefonía Garantizar el servicio de telefonía digital e IP en las cinco unidades de ECOSUR, verificando su adecuado desempeño y seguridad, ofertando con éstas acciones, un servicio de calidad. Infraestructura Seguridad de la información servicios Instalación y Configuración de conmutadores. Verificar de forma constante el estado físico de los conmutadores. Usuarios de ecosur y visitantes. Verificar el aterrizaje correcto de los conmutadores. Verificar logs Respaldos Garantizar servicio. el Instalación y Configuración de tecnología IP. Verificar de forma constante el estado físico de los dispositivos IP. Verificar configuración adecuada. Usuarios de ecosur y visitantes. Respaldos. Verificar configuración adecuada. Garantizar servicio. el Instalación y Configuración de Sistemas Tarificadores Respaldos. Usuarios de ecosur y visitantes. Garantizar servicio. el

15 Página 15 de 27

16 Página 16 de 27 Redes Institucionales Garantizar una óptima transmisión, conectividad, rendimiento y confidencialidad en los datos transportados en la red institucional en cada una de las sedes, monitoreando de forma constante y continua los datos transmitidos desde fuera y dentro de la red para detectar cualquier anomalia, sospecha de posibles intruciones o saturacion de la red ya sea de forma remota o interna. Infraestructura Seguridad de la información servicios firewall Verificar de forma constante intentos de conexión a la red interna. Verificar de forma constante intentos de conexión a equipos externos sospechosos. Usuarios Ecosur visitantes Garantizar servicio de y el Instalación y configuración de sistemas de monitoreo de red Instalación y configuración de sistemas detectores de instrusos. Monitorear de forma constante la red interna en busca de componentes de red defectuosos o lentos. Monitorear de forma constante la red en busca de amenazas del exterior o interior de la red. Configurar y administrar los switches para un mejor performance en la red. Usuarios Ecosur visitantes Garantizar servicio de y el configuración de switches Usuarios Ecosur visitantes de y Garantizar servicio el

17 Página 17 de 27 Usuarios Ecosur visitantes Garantizar servicio de y el

18 Página 18 de 27 MEDIDAS PREVENTIVAS Control de Acceso a) Acceso físico de personas no autorizadas. Con la finalidad de evitar cualquier fallo por personal ajeno al departamento de informática, el acceso físico al sitio de servidores, cuartos de comunicación y oficinas que lo conforman será restringido. b) Acceso a Servidores. El acceso a los servidores, se encontrará bajo responsabilidad de los administradores de los mismos (Informática, Administración, Difusión, SIBE, Seguimiento Académico y LAIGE), como medida preventiva, se solicita el cambio de la contraseña de acceso de forma periódica. c) Acceso restringido a las librerías, programas, y datos. El acceso a programas, librerías o a ciertas carpetas dentro de los servidores, será restringido mediante niveles de acceso, otorgados por los administradores de los mismos. Respaldos Esta importante medida preventiva, es descrita en el apartado correspondiente.

19 Página 19 de 27 P DE DESASTRES La previsión de desastres se puede realizar bajo la expectativa de minimizar los riesgos innecesarios en los sitios que conforman el Sistema de Telecomunicaciones de ECOSUR, previendo que no haya situaciones que generen la interrupción del proceso de operación normal y de respaldo. Se debe tener claro los lugares de resguardo, vías de escape y ubicaciones de los archivos y dispositivos con información vital para el funcionamiento de la institución. Adecuado Soporte de Utilitarios Las fallas de los equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, mismos que deben ser verificados periódicamente para constatar su buen funcionamiento, tales como: a) Unidades de Respaldo de Energía.- Estos equipos deberán recibir cuando menos 1 servicio de mantenimiento preventivo al año, por la empresa contratada para realizar dicho servicio, dejando reporte o bitácora del mismo. b) Pilas.- Estos equipos deberán recibir cuando menos 1 servicio de mantenimiento preventivo al año, por la empresa contratada para realizar dicho servicio, dejando reporte o bitácora del mismo. Seguridad de la Información La información contenida en los diversos sistemas y aplicaciones deberá está protegida por claves de acceso; así como un adecuado seguimiento al plan de respaldo.

20 Página 20 de 27 III. Implantar Sistema de Gestión de Seguridad de la Información (SGSI) PLAN DE RESPALDO Como parte importante de un Programa de Contingencia Informático se Vencuentra el Plan de Respaldo, que indica el proceso para la generación de los diferentes respaldos, ya sea de bases de datos, aplicaciones o configuraciones y proporcionará el impacto de pérdida de información relevante en la continuidad de operación de los sistemas con información institucional. Area o Departamento Nombre Aplicación Proceso de Respaldo Informática Servidores Institucionales Informática Conmutadoras SERVIDOR MÉTODO DE LUGAR EN DONDE SE PERIODICIDAD RESPALDO UBICA EL RESPALDO DEL RESPALDO MAILSCLC Se baja el En el mismo servidor y en Dos veces al año. servicio el disco externo de 1 En época de DOMINO, se terabite en resguardo de vacaciones de copia la carpeta Hugo Lara semana santa y Lotus, se navidad compacta y se importa a un servidore FTP. De ahí se copia en el disco de 1 terabite. MAILSMTP idem idem idem WWW Se detiene el En el mismo servidor y se Ultimo viernes de servicio MySQL. solicita al administrador cada mes. Se copian las de WWW copie el carpetas WWW y contenido en una unidad MySQL y se externa. depositan en otra sección del mismo servidor

21 Página 21 de 27 DNS Se copia la configuración a un archivo TXT EQUIPO PERSONAL DE TELECOM Se copian todos los documentos en el disco externo de 1 terabite en resguardo de Hugo Lara Se almacena el documento TXT en el documento TELECOMUNICACIONES ubicado en el foro domino titulado TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara En el disco externo de 1 terabite en resguardo de Hugo Lara Siempre que se realiza un cambio sustantivo en la configuración de los equipos Una vez al año o al cambio de un sistema operativo. TELECOMUNICACIONES RUTEADO R RUTEADO R WAN SCLC MÉTODO DE RESPALDO Se copia en forma de texto la configuración del ruteador en formato txt y almacena el documento TXT en el documento TELECOMUNICACIONE S ubicado en el foro domino titulado TELECOM LUGAR EN DONDE SE UBICA EL RESPALDO Se almacena el documento TXT en el documento TELECOMUNICACIONE S ubicado en el foro domino titulado TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara PERIODICIDA D DEL RESPALDO Siempre que se realiza un cambio sustantivo en la configuración de los equipos

22 Página 22 de 27 Debido a la importancia de los sistemas y aplicaciones institucionales, es necesario realizar un proceso de respaldo que asegure, en caso de contingencia, su restauración. NOTA: Cabe mencionar que los respaldos de los archivos de sistemas o aplicaciones ocurren con menor frecuencia debido a que estos, no sufren modificaciones constantes.

23 Página 23 de 27 IV. Generar Informes de evaluación del Sistema de Gestión de Seguridad de la Información (SGSI) Bitácoras de Respaldos Respaldo de Datos Sistema/Aplicación Servidor Plan de Mantenimiento Base Programación Dns, Correo, Web Server, DHCP, etc. Servidor Virtual Cada 3 meses Manual Respaldo de Archivos de Sistema o Aplicación Sistema/Aplicación Servidor Tarea Programación Linux Virtual Respaldo de Imágenes Windows Virtual Respaldo de imágenes 1 al año Manual 1 al año Manual Respaldo Fuera de Sitio Se guardará un respaldo no mayor a 3 meses de anterioridad en un sitio alterno fuera de la Institución a fin de tener forma de restaurar la operación en caso de ser necesario fuera de sitio. Este respaldo se encontrará en las instalaciones ó área responsable, en la caja con el código definido y resguardado por el.

24 Página 24 de 27 PLAN DE RECUPERACION Objetivos Los objetivos del plan de recuperación son: Determinar los procedimientos adecuados para respaldar las aplicaciones y datos Planificar la reactivación de la operación interrumpida producida por un desastre de los sistemas prioritarios Mantener el mantenimiento y supervisión permanente de los servicios, sistemas y aplicaciones Establecer una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre. Alcance El objetivo es restablecer en el menor tiempo posible el nivel de operación normal de los sitios de cómputo y telecomunicaciones, basándose en los planes de emergencia y de respaldo. La responsabilidad sobre el Plan de Recuperación es la Dirección de Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, comunicaciones y suministros. Activación Decisión Queda a juicio de la Dirección de Desarrollo Institucional determinar la activación del Plan de Contingencia. Duración estimada Dependiendo de la situación, se determinará la duración estimada de la interrupción del servicio. Responsables Orden de Ejecución del Plan Supervisión General del Plan Supervisión del Plan de Recuperación Tareas de Respaldo y Recuperación Dirección de Desarrollo Institucional Area de Seguridad Personal áreas responsables

25 Página 25 de 27 Consideraciones Adicionales El plan debe ser revisado anualmente, para retroalimentación y su respectiva actualización o modificación en caso de así considerarse pertinente. El plan de contingencia deberá ser de conocimiento de toda la comunidad ECOSUR Se deberá almacenar una copia de este plan fuera de sitio, junto con los respaldos. El departamento de informática contará con información de los contratos realizados, un padrón de proveedores con información de los servicios que brinden relacionados con los considerados prioritarios. La aplicación de este Plan se aplicará en caso de suspensión del servicio por más de 24 hrs. Acciones de recuperación Las acciones de recuperación serán diseñadas para cada uno de los impactos mostrados anteriormente, definiendo asimismo los responsables de dichas actividades. Falla en Comunicación a Internet Acciones Enlaces Institucionales Ruteador Internet Firewall Externo Responsabilidad Area Telecomunicaciones Area Telecomunicaciones Area Telecomunicaciones Firewall Interno Area Red Local/ Jefatura Informática Unidad Falta de Conectividad entre edificios Acciones Responsabilidad Equipos de Comunicación (Switchs) Area Red Local/Jefatura Informática Unidad

26 Página 26 de 27 Concentrador Fibra Optica Area Red Local/Jefatura Informática Unidad Fibra Optica Area Red Local/Jefatura Informática Unidad Falla en Comunicación de voz Acciones Conmutador alarmado Falla Interna Proveedor de Telefonía Comunicación de voz entre edificios Responsabilidad Area de Telefonía y Servidores Area de Telefonía y Servidores Area de Telefonía y Servidores Area de Telefonía y Servidores Falla en el suministro de Energía Acciones Falta energía eléctrica Unidad de respaldo de energía en operación. Tiempo de respaldo. Responsabilidad Area Redes Locales Area Redes Locales Area de Telefonía y Servidores

27 Página 27 de 27 LLENAR CUADROS Falla en el hardware y/o software de los servidores Acciones Correo Electrónico SMTP IMSS DHCP DNS Responsabilidad Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Falla en aplicaciones Correo Electrónico SMTP IMSS DHCP DNS Acciones Responsabilidad Área Servidores. Área Servidores. Área Servidores. Área Servidores. Área Servidores. Virus Informático Acciones Responsabilidad Pérdida de datos Área local de soporte técnico. Saturación de la red Sttaf y área local Daño en software de equipos de cómputo y servidores Soporte tecnico

Índice. I Introducción 2. II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3

Índice. I Introducción 2. II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3 Página 1 de 20 Índice I Introducción 2 II Diseñar el Sistema de Gestión de Seguridad de la (SGSI) 3 III Implantar Sistema de Gestión de Seguridad de la (SGSI) 20 IV Generar Informes de evaluación del Sistema

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00 El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

El interesado ALLUS GLOBAL BPO CENTER, a través de su GERENTE DE CUENTA remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado ALLUS GLOBAL BPO CENTER, a través de su GERENTE DE CUENTA remite observaciones al documento CONVOCATORIA No. 009 de 20146. 20 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). RESPUESTAS TECNICAS

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

DIRECCIÓN DE GESTIÓN DOCUMENTAL Y ARCHIVO

DIRECCIÓN DE GESTIÓN DOCUMENTAL Y ARCHIVO DIRECCIÓN DE GESTIÓN DOCUMENTAL Y ARCHIVO Si quieres ser sabio, aprende a interrogar razonablemente, a escuchar con atención, a responder serenamente y a callar cuando no tengas nada que decir. Johann

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM

Más detalles

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO... REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..

Más detalles

I.E.S. TORRE DEL REY MEMORIA DE COORDINACIÓN TIC CURSO 2015/2016. Índice de contenidos

I.E.S. TORRE DEL REY MEMORIA DE COORDINACIÓN TIC CURSO 2015/2016. Índice de contenidos Índice de contenidos 1. Punto de partida 2. Objetivos propuestos 3. Cumplimiento de los objetivos 3.1. Promoción y difusión de las actividades formativas 3.2. Mantenimiento de las PDIs y de los ultraportátiles

Más detalles

8. MEDICIÓN, ANÁLISIS Y MEJORA

8. MEDICIÓN, ANÁLISIS Y MEJORA Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Proyecto de Digitalización del Archivo Histórico de las Compañias

Proyecto de Digitalización del Archivo Histórico de las Compañias Proyecto de Digitalización del Archivo Histórico de las Compañias VII REUNIÓN DE RESPONSABLES DE SISTEMAS DE INFORMACIÓN San Pedro Sula, Honduras, del 6 al 8 de Julio 2005 SUPERINTENDENCIA DE COMPAÑÍAS

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes

Más detalles

BACKUP SERVIDOR IPLAN

BACKUP SERVIDOR IPLAN BACKUP SERVIDOR IPLAN INSTRUCTIVO DE USO WINDOWS 2003 1. INTRODUCCIÓN El presente instructivo tiene como objetivo guiarte en la instalación de Backup Servidor IPLAN, bajo Servidores Virtuales y/o Dedicados

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

UCSG VICERRECTORADO ADMINISTRATIVO MANUAL DE PROCEDIMIENTOS DOCUMENTADOS - 04

UCSG VICERRECTORADO ADMINISTRATIVO MANUAL DE PROCEDIMIENTOS DOCUMENTADOS - 04 Página: 1 / 18 UCSG VICERRECTORADO MANUAL DE PROCEDIMIENTOS DOCUMENTADOS - 04 ELABORADO POR: DACI UCSG FECHA: 2014.02.18 REVISADO Y APROBADO POR: VICERRECTOR FECHA: 2014.02.18 Página: 2 / 18 CONTENIDO

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general

Más detalles

COMO CLONAR UN SERVIDOR ELASTIX

COMO CLONAR UN SERVIDOR ELASTIX La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Manual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007

Manual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 Manual de calidad, de gestión ambiental y de seguridad y salud en el trabajo ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 Modificaciones respecto a la edición anterior: Aprobado por: Firma: Fecha: 30/09/11

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL Versión 1.0 Página 1 de 26 Para la instalación de la aplicación SIGA (Sistema de Información y Gestión de Archivos) se debe tener en cuenta los siguientes requisitos en el servidor asignado para esta aplicación

Más detalles

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una

Más detalles

Procedimiento de Auditoría Interna

Procedimiento de Auditoría Interna Fecha de liberación: 01.08.05 Área responsable: Representante de la Dirección Procedimiento de auditoria interna Fecha de versión: 30.04.13 Páginas : 1/26 Código de documento: FCE-RD-PR.03 Tipo de documento:

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

3.2. CONTROL: Mecanismo para garantizar la disponibilidad de los documentos vigentes que conforman el sistema integrado de gestión.

3.2. CONTROL: Mecanismo para garantizar la disponibilidad de los documentos vigentes que conforman el sistema integrado de gestión. Página 1 de 6 1. OBJETIVO Establecer un registro maestro con los documentos y formatos utilizados en el Sistema de Gestión de Calidad. Es un formato que relaciona todos los documentos internos y externos

Más detalles

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM

CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM El Programa de Auditoría Integral es un esquema detallado del trabajo a realizar y los procedimientos a emplearse durante la fase de ejecución, en el cual se determina

Más detalles

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

PROCEDIMIENTO OPERATIVO INVESTIGACION DE ACCIDENTES Y ESTADISTICA DE SINIESTRALIDAD DPMPO09

PROCEDIMIENTO OPERATIVO INVESTIGACION DE ACCIDENTES Y ESTADISTICA DE SINIESTRALIDAD DPMPO09 Página: 1 PROCEDIMIENTO OPERATIVO ESTADISTICA DE SINIESTRALIDAD Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACIÓN 4 3. NORMATIVA

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783 Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a

Más detalles

BACKEND Diseños Web www.backend.com.mx. Proyecto: Diseño y Programación de Sitio Web Informativo Attn. Antonio Rosales

BACKEND Diseños Web www.backend.com.mx. Proyecto: Diseño y Programación de Sitio Web Informativo Attn. Antonio Rosales BACKEND Diseños Web www.backend.com.mx Proyecto: Diseño y Programación de Sitio Web Informativo Attn. Antonio Rosales 1 de Octubre de 2012 Tabla de contenido Tabla de contenido... 2 Introducción y Alcances...

Más detalles

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

ADMINISTRACIÓN DE SERVIDORES IFT-PR-002-UDES. Este procedimiento aplica para las sedes de Bucaramanga, Valledupar y Cúcuta.

ADMINISTRACIÓN DE SERVIDORES IFT-PR-002-UDES. Este procedimiento aplica para las sedes de Bucaramanga, Valledupar y Cúcuta. Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA PROCEDIMIENTO: Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos, planes, programas,

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: 2009. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 4 3. Monitoreo Cabinas... 18 4. Consola.... 24 5. Reportes

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Reglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco.

Reglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco. Reglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco. CAPÍTULO I Disposiciones Generales: ARTÍCULO 1.- El presente reglamento es de observancia obligatoria para

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia

Más detalles

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Manual de usuario. Curso Móvil 1.0

Manual de usuario. Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES

DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES Diagnóstico Integral de Archivo Página de 5 CONTENIDO INTRODUCCIÓN.... DEFINICIÓN METODOLÓGICA.... ALCANCE.... OBJETIVO....

Más detalles

Procedimiento para el Monitoreo y Control de Tecnologías de Información

Procedimiento para el Monitoreo y Control de Tecnologías de Información Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia

Más detalles

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 1. OBJETIVOS 1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 12. Instala sistemas de gestión de aprendizaje a distancia, describiendo la estructura

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2 PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST

NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST 1. Contexto La Universidad Santo Tomás ha definido como uno de los aspectos importantes de desarrollo académico el

Más detalles

S I S T E M A E N L Í N E A

S I S T E M A E N L Í N E A S I S T E M A E N L Í N E A El Sistema en Línea de AGROIDEAS - Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios podrán inscribirse

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles