ENTERPRISE SECURITY & RISK I

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ENTERPRISE SECURITY & RISK I"

Transcripción

1 TRABAJO PRÁCTICO ENTERPRISE SECURITY & RISK I Empresa ACME Integrantes: Hernán Maslowski Damián Luzzi

2 INDICE Descripción de la empresa 3 Tratamiento de la información 5 Administración de usuarios y políticas de contraseñas 6 Seguridad en las comunicaciones 6 Ambientes de procesamiento 7 Correo electrónico y uso de Internet 7 Protección física 8 Licencias legales de software 8 Vínculos de comunicaciones 9 Inventario 10 Antivirus 11 Topología 11 2

3 DESCRIPCIÓN PREVIA DE LA EMPRESA EL NEGOCIO La empresa se dedica al desarrollo y mantenimiento de sistemas, cuenta con un staff de 20 personas entre administrativos y personal de desarrollo. Se pueden diferencias tres áreas principales dedicadas a Ventas de servicios, Administración de recursos humanos, contabilidad y facturación y, por último Tecnología dedicada al desarrollo y mantenimiento de los sistemas. La Casa Central se encuentra en la ciudad de Santa Fe, provincia de Santa Fe. Debido a que los clientes se encuentran en las Provincias de Santa Fe y Entre Ríos la empresa no posee sucursales. En el futuro se planea comercializar los desarrollos en el resto del país y el exterior, y para apoyar esta política se piensa abrir una sucursal en la Capital Federal. SERVIDORES Y APLICACIONES PRINCIPALES La empresa cuenta con Aplicaciones desarrolladas en Access para administrar la Contabilidad, Facturación y Cobranzas. Las Bases de Datos correspondientes se encuentran en una Estación de Trabajo con sistema operativo Windows 98 denominada Administración. Por otro lado posee Aplicaciones que utilizan los programadores para el desarrollo y prueba de los sistemas, centralizadas en un servidor Windows 2000 denominado Desarrollo. Por último, encontramos el Servidor de autenticación que utilizan los usuarios para acceder a los servicios de red, implementado en un Servidor Windows NT denominado Dominio ESTACIONES DE TRABAJO Las estaciones son Windows 98, Windows 2000 Professional, Windows 2000 Server y Windows XP con interfaces de red 10/100BaseT. Las PCs operan utilizando protocolo TCP/IP y NetBIOS para formar grupos de trabajo y compartir recursos. DISPOSITIVOS DE COMUNICACIÓN Las estaciones de trabajo, los servidores y las impresoras de red se encuentran comunicados con dos Hubs Genérico 10/100 en cascada. SERVICIOS DE INTERNET La empresa cuenta con una conexión permanente a Internet a través de una conexión ADSL de 128 Kbps. Se utiliza para la consulta y transferencia de información y correo electrónico. Los usuarios acceden a Internet a través de un Proxy implementado en un servidor Linux Red Hat denominado Proxy. El servicio de se encuentra implementado en otro servidor Linux Red Hat denominado . Todas las PCs acceden al correo electrónico utilizando Outlook Express como cliente de Correo. Se ha desarrollado un sitio Web para publicitar los servicios de la empresa, y actualmente se encuentra bajo la modalidad de hosting con un proveedor local. 3

4 SERVICIOS DE IMPRESIÓN El servicio de impresión se realiza utilizando como servidor de impresión el Servidor NT Dominio. Existen dos impresoras láser de red utilizadas para impresiones en general, una impresora láser color para imprimir presentaciones y una impresora láser de poco volumen conectada a una estación de administración para imprimir facturas. CONOCIMIENTOS DEL PERSONAL El personal no tiene capacitación formal en redes ni protocolos. Poseen un conocimiento intermedio en operación, administración y resolución de problemas en ambientes Microsoft, y un conocimiento muy limitado del ambiente Linux, en general se intenta una primera solución de problemas reiniciando el servidor y si esto no soluciona el inconveniente se deben solicitar los servicios de un técnico externo. La empresa no dispone de un responsable por el funcionamiento de la red, por este motivo los problemas de la red terminan bajo la responsabilidad del técnico afectado al desarrollo que esté más liberado de tiempo. SEGURIDAD DE LA INFORMACIÓN La única medida en cuanto a la protección de la información de la empresa es un contrato de confidencialidad que se le ofrece firmar a los empleados. Esta firma no es obligatoria pero todos han accedido. 4

5 1 Tratamiento de la información 1.1 Acuerdo de confidencialidad: Esta medida que anteriormente se firmaba de buena voluntad por parte de los empleados a partir de la fecha XX/XX/XXXX toma el carácter de obligatorio. El acuerdo incluye anexos en los cuales a partir de la fecha antes mencionada se alinean bajo las normas actuales referentes al tratamiento de la información. En el documento se deberá hacer hincapié en la no divulgación no autorizada de la información, la modificación indebida o no autorizada y la destrucción de cualquiera sea la información referente a la empresa ACME. 1.2 Impresiones y escritorios vacíos: Se insta a todos los empleados a no conservar documentos impresos sobre sus escritorios más allá de los que se estén utilizando en el momento. La impresión de los documentos estará limitada y auditada por permisos y software definidos por el administrador designado. Cualquiera sea el documento que tenga carácter de importancia medio-alto deberá estar resguardado bajo llave en los ficheros destinados para ello. 1.3 La empresa ACME se compromete a no divulgar o a utilizar la información personal de los empleados con otro fin que no haya sido por el cual se halla recabado inicialmente. 1.4 Toda la información de la empresa se deberá depositar en el servidor designado por la misma y esta terminantemente prohibido mantener copias y/o información única en las computadoras personales. Toda la infamación personal de los usuarios es propiedad de la empresa. 1.5 El administrador de red designado tiene la responsabilidad de mantener un backup diario de toda la información de los usuarios que reside en el Server de datos, como así también un backup completo de todas las bases de datos de los servidores de producción. Para los backups se estipula que se deberá utilizar un medio magnético extraíble. El histórico mínimo de backup no debe ser menos de una semana, y todas las cintas deben ser resguardadas en las gavetas ignifugas/magnéticas designadas para ello. Pasado los 30 días el administrador de red designado para esta tarea debe dirigirse a la gerencia para entregar la copia de la semana más antigua que será retirada fuera de la empresa y resguardada externamente. 1.6 Saneamiento de Discos: En caso de ser necesario el reemplazo de un disco rígido, ya sea por desperfecto o actualización, la gerencia evaluara la forma en cual será tratada la información contenida en el mismo, dependiendo del grado de confidencialidad de la información almacenada. Se utilizaran las siguientes políticas: Destrucción física: el disco es desintegrado, incinerado, pulverizado triturado o derretido. Sobre escritura: los datos son sobrescritos con valores aleatorios, para lo cual se utilizara alguna herramienta de saneamiento adicional. 5

6 2 Administración de usuarios y políticas de contraseñas 2.1 El administrador de red debe mantener un estricto control de la base de usuarios. 2.2 Los usuarios básicos poseen una única cuenta personal y reciben permisos de acceso a la información del delegado o dueño de los datos. 2.3 Los usuarios deben seguir cada una de la normas impuesta por la empresa con referencia a la política de claves personales de acceso. 2.4 Los usuarios con mayor nivel de acceso deben ser auditados en sus movimientos con mayor rigurosidad debido a los riesgos que esto implica. 2.5 Los nombres de los usuarios estarán conformados por la inicial del primer nombre y el apellido, en caso que se produzcan duplicaciones se utilizara la inicial del segundo nombre para representarlos en forma univoca. 2.6 Se debe poder identificar a cada usuario de la red perfectamente, completando los datos adicionales de la cuenta, por ejemplo: nombre completo, departamento, oficina, interno, legajo. 2.7 Las contraseñas tendrán una longitud mínima de 8 caracteres alfanuméricos. 2.8 Cada contraseña tendrá una vida útil de 30 días. 2.9 Se guardara un historial de 5 contraseñas, a los fines de evitar repeticiones en el uso de las mismas Las cuentas quedaran desactivadas cuando se produzcan 3 intentos fallidos de conexión. Las mismas volverán a activarse por acción del administrador del sistema, mediante memorando emitido por el área o departamento al que pertenece el usuario afectado. 3 Seguridad en las comunicaciones: 3.1 Dado el relebamiento de la empresa se pasa a detallar hardware que cumple con la normas de seguridad en las comunicaciones. Switch Cisco bocas: Destinado al sector de la DMZ que anteriormente no existía. Switch Cisco bocas: Destinado a la LAN con capacidad para segmentar la red en VLANS para obtener aun más seguridad y velocidad en la transmisión de datos. Cisco PIX 515: Destinado a cumplir su función de firewall. 6

7 4 Ambientes de procesamiento 4.1 Se prevé para el sector de desarrollo que se dedique un servidor exclusivo para pruebas, la seguridad de este ambiente esta dada por una política estricta desde el controlador de dominio y adicionalmente con la creación de VLANs en los switches. 4.2 La política de la empresa es designar al desarrollador más importante la responsabilidad de realizar el pasaje de los desarrollos aprobados a los servidores de producción. 4.3 También estará a cargo del control de calidad en lo referente a seguridad en desarrollo de las aplicaciones a medida. 5 Correo electrónico y uso de Internet 5.1 El correo electrónico debe utilizarse por todo el personal para las tareas propias de la función desarrollada en la compañía y no debe utilizarse para ningún otro fin. 5.2 Solo debe haber una cuenta asignada por usuario con su correspondiente cuota/limite de peso. 5.3 Toda la información quedara en los servidores de correo para centralizar y administrar correctamente un backup acorde. 5.4 El administrador de red estará a cargo del servidor de correo en lo referente a su correcto funcionamiento, software antivirus, backup y seguridad. 5.5 Internet esta limitado en su uso exclusivamente para las tareas propias de la función desarrollada en la compañía. 5.6 El acceso a Internet debe ser autorizado por el gerente de área de forma escrita y especificando el acceso puntual que debe tener, el firewall Cisco PIX posee capacidad para implementar reglas restrictivas en cuando al uso de servicios y el acceso a la WAN. 5.6 En caso de incumplimiento en algunas de las políticas anteriormente mencionadas la empresa podrá tomar medidas disciplinarias de acuerdo al Anexo X Sanción por incumplimiento del Manual de Gestión de la Información, y que forman parte del conjunto de medidas disciplinarias de la compañía. 5.7 Todos los mensajes de correo saliente incluirán el siguiente mensaje: La información contenida en el presente mensaje y sus adjuntos son confidenciales -ya que pueden contener información privilegiada o reservada- y de uso exclusivo por parte del titular de la dirección de correo electrónico a la que está dirigido. Se encuentra prohibido copiar, enviar, 7

8 distribuir, revelar, retener y/o utilizar el contenido de este correo electrónico o alguna parte de éste o de sus adjuntos, en virtud de la legislación vigente. En caso que Ud. no sea el destinatario especificado en este mensaje o persona debidamente autorizada por el mismo, por favor informe de tal situación al emisor, devolviéndole el correo electrónico y borrándolo de su sistema. Las opiniones, conclusiones e informaciones contenidas en este mensaje y/o sus anexos corresponden a su autor y no debe interpretarse que pertenecen o son compartidas por ACME S.A., al menos que se indique expresamente lo contrario en el presente y resulte competente el autor para expedirse sobre el tema en nombre de la compañía. El emisor no acepta responsabilidad alguna por errores u omisiones que contenga este mensaje o sus adjuntos, ni garantiza la seguridad, exactitud e integridad de lo transmitido por este medio debido a que éste puede ser objeto de interceptación, alteración, demora, pérdida, contener virus informáticos u otras anomalías. Gracias por su colaboración". 6 Protección física 6.1 Se recomienda asegurar todo el equipamiento contra eventuales siniestros. 6.2 Las copias de respaldo deben ser guardadas bajo llave en la antes mencionada caja ignifuga/magnética 6.3 Para una correcta protección se debe mantener al día un inventario completo de todo el equipamiento de la empresa. 6.4 En caso de que exista equipamiento con alta prioridad de funcionamiento se recomienda utilizar UPSs. 6.5 La instalación eléctrica de todo el equipamiento debe ser independiente del establecimiento con su propio tablero y cable a tierra. 6.6 El acceso físico a los ambientes donde se encuentran los equipos esta limitado solo a personas estrictamente autorizadas. Para el mismo se utiliza tarjeta magnética y claves personales de acceso. 6.7 Se registrara en el libro de visitas todo acceso de usuarios que no realice tareas operativas habituales. 6.8 Se cuenta con un sistema automático de extinción de incendios además de los matafuegos habilitados para este tipo de instalaciones. 6.9 Los backups se realizaran de forma diaria de lunes a viernes fuera del horario laboral, para dicha operación se recomienda automatizar el proceso vía tareas programadas El backup del controlador de dominio y del Server de administración será todos los días de forma completa, en cambio el Server de correo y Web será full el lunes e incremental de martes a viernes. 8

9 7 Licencias legales de software 7.1 Todas las estaciones de trabajo tendrán: Sistema operativo: Windows 2000 Professional con SP 4. Antivirus: NOD32 Antivirus System v2.xxx Herramientas: Microsoft Office 2000/2003 Cliente de correo: Microsoft Outlook 2000/ La gerencia de sistemas debe tener constancia de todas las aplicaciones y versiones específicas de cada sector. Todo el software que se utilice en los equipos informáticos debe ser adquirido a nombre de ACME S.A. y debe contar obligatoriamente con una licencia legal para su utilización, excepto lo que sean de uso libre. 7.3 El área de sistema es responsable de homologación inicial, instalación y/o eliminación de cualquier tipo de software de los equipos informáticos de ACME S.A. 7.4 En caso de necesitar otro sistema operativo/aplicación, se solicitara a la gerencia de sistemas únicamente por nota del Jefe/Gerente a cargo de la U.O., si el caso lo amerita el Jefe de Tecnología será quien evalué la mejor opción para adquirir e instalar el sistema solicitado. 7.5 La intención es tener un ambiente informático controlado, por lo tanto los usuarios no poseerán permisos de usuario avanzado o administrador local del equipo. 7.6 En el caso que por las tareas desarrolladas un usuario necesite permisos de usuario avanzado o Administrador local, deberá firmar un acuerdo donde se comprometerá a no instalar ni hacer uso indebido de los permisos asignado, instalando software sin su licencia correspondiente o modificando configuración establecidas. 7.7 Debe existir un inventario actualizado permanente de las versiones de software instaladas en todos los equipos informáticos de ACME S.A. 7.8 En la hoja de instalación de la Unidad Operativa mencionada en el punto 7 Inventario, deberá figurar el software y la versión instalada en dicha U.O. 8 Vínculos de comunicaciones 8.1 La empresa posee un vínculo de comunicaciones con el exterior, cuya función es proveer el acceso a Internet. La tecnología es ADSL y el ancho de banda 256Kb/128Kb. Se debe verificar puntos clave del contrato antes de contratar el proveedor. 9

10 8.2 Cabe destacar que el ISP debe garantizar una disponibilidad, un tiempo máximo de reparación y un vínculo alternativo de comunicación en caso de interrupción del servicio. Se deben tener en cuenta los siguientes puntos: 1- Derechos y obligaciones. 2- Condiciones de uso del servicio. 3- Servicios prestados por el ISP. 4- Mantenimiento de secreto y protección de datos. 5- Responsabilidades. 6- Servicio técnico 7x24. 9 Inventario 9.1 Se llevara a cabo un estricto y detallado inventario de los equipos informáticos de la empresa instalados dentro y fuera de los centros de cómputos. 9.2 Cada equipo estará identificado con un número de U.O. (unidad operativa). El mismo llevara una etiqueta de seguridad autoadhesiva (1) con su respectiva U.O. y un código de barras en un lugar visible. Para el caso de las estaciones de trabajo la etiqueta estará en el CPU, pero identificara el grupo básico de componentes, Mouse, teclado, monitor, etc. También cada CPU tendrá un precinto de seguridad (2) con el propósito de evidenciar la violación del mismo. En cada precinto se marcará, además de la numeración consecutiva, el nombre de la compañía o las iniciales. La responsabilidad de compra de los precintos debe corresponder a una sola persona. 9.3 Todos los precintos y etiquetas de seguridad serán almacenados en un área controlada, para impedir que personas no autorizadas los obtengan para su uso ilegal. 9.4 Se controlara en un libro el registro de la salida de los precintos y en otro, el registro de entrada. El registro englobará la siguiente información: - Número y color - La fecha - Número de U.O. a la cual es aplicado - Motivo - Nombre de la persona que aplica el precinto. (1) (2) 10

11 Por cada estación de trabajo se deberá confeccionar una hoja de instalación con los siguientes datos: - Número de U.O. - Nombre del usuario a cargo - Legajo - Nombre de la gerencia/sector al que pertenece - Ubicación física - Teléfono - IP asignado - Número y color del precinto de seguridad - Descripción de cada componente de la estación de trabajo, marca, modelo y s/n. - Software instalado 9.5 La hoja deberá estar firmada por el usuario de la estación de trabajo y por el Jefe/Gerente del sector. 10 Antivirus 10.1 Se implementará un sistema antivirus automático para prevenir y eliminar las consecuencias de la acción de los virus informáticos El programa destinado para cumplir dicho objetivo es: Antivirus NOD32 Enterprise Edition, de Eset El programa deberá ser instalado por el área de sistemas en los equipos centralizados de procedimiento y en las estaciones de trabajo de modo residente para que estén activados durante su uso. - Actualizaciones Se deberá actualizar periódicamente la versión del antivirus y la base de datos, aproximadamente cada 30 minutos se buscaran actualizaciones. Dicha situación debe estar reflejada en el contrato con el proveedor. La actualización estará almacenada en un servidor local y las estaciones de trabajo actualizaran su base de antivirus desde dicho servidor El programa antivirus estará configurado para detectar virus en archivos locales o recibidos vía correo electrónico o desde Internet. 11 Topología 11

12 Mediante el siguiente diagrama se intenta cumplir con todos los requerimientos de la empresa para poder operar normalmente y con un margen de escalabilidad futura aceptable Ver ACME.htm 11.1 El acceso a Internet se incremento a 256 kbps y MODEM ethernet, el costo de esto es absorbido por el hecho de que en esta topología se hostea la pagina Web de forma local para lo cual es costo de hosting se puede reinvertir en ancho de banda Para la protección de los datos se eligió un equipo DELL Powervault 110T conectado al controlador de dominio (DOMINIO-TITANIO), con este solo equipo se puede lograr el respaldo de la información de los usuarios en el Server antes nombrado y también un backup vía red de las bases de datos del SQL Server ubicado en el Server de administración (ADMINISTRACION-PLATINO). También se coloco un DELL Powervault 110T en el servidor de correo/web para un completo backup del mismo ( -MERCURIO) Todos los dispositivos de interconexión son CISCO permitiendo así una configuración de seguridad más rigurosa, estos dispositivos también dan un grado de confianza mayor en cuanto a fallas de hardware se refiere. El Router cisco 2600 actúa de dispositivo de ruteo capa 3 para dispositivos que necesitan mas de un acceso de VLAN, o bien podríamos reemplazar el Switch 2950 capa 2 por uno capa Para este esquema mas complejo de red se recomienda a la empresa ACME la contratación de personal dedicado para el área de mantenimiento de los sistemas. La persona deberá contar con experiencia excluyente en configuración de dispositivos CISCO, Windows 2000 en dominio y Linux en apache y sendmail. Para que la implementación y su posterior mantenimiento preventivo se recomienda contratar al personal antes de cualquier cambio a realizar, esto garantiza que la persona/s este al tanto de cada paso hecho en la construcción de este nuevo esquema de red. Mediante el segundo diagrama nuevamente se intenta cumplir con todo el requerimiento de la empresa pero con un costo mucho menor, ahorrando en cierto hardware y centralizando ciertas tareas en un solo punto. Costos estimados: Servidor DELL Poweredge 750 U$S Tape backup DELL Powervault 100T DAT72 U$S Cisco Catalyst ports U$S Cisco Catalyst ports U$S Cisco PIX 515E U$S Cisco Router 2610 U$S

13 Costo total aproximado U$S Ver ACME ECONO.htm 11.5 La política de ampliación del acceso a Internet antes mencionado se mantiene Se utiliza como vinculo a la WAN un router o MODEM otorgado en préstamo por la empresa de Internet El firewall PIX es reemplazado por una Workstation DELL a elección con altas prestaciones. La plataforma OS será un Linux Red Hat 9.xx con el modulo de Firewall instalado Se suprimió el servidor de administración (ADMINISTRACION- PLATINO) y todas las tareas de SQL fueron redireccionadas al servidor de dominio (DOMINIO-TITANIO) El tape backup DELL Powervault del servidor de y Web ( - MERCURIO) ah sido suprimido, el backup de la información de este servidor se hará desde el controlador de dominio (DOMINIO-MERCURIO) vía red. Se agregara una interfaz de red adicional a cada uno de estos servidores y se establecerá una conexión directa para un backup mas seguro. Este esquema debe llevar como adicional una configuración en ambos servers que no permita el salto de protocolos entre placas El switch de la DMZ se decidió no colocarlo ya que un solo Server pertenece a este segmento, por ello puede ir conectado directamente a la interfaz del firewall y no se necesitaría un switch. Esta configuración no permite agregar ningún servidor mas a este segmento de red, para poder hacerlo se debe incorporar el antes mencionado switch CISCO 2950 o bien una variante mas económica El switch de la LAN fue sustituido por uno genérico, aun asi este debe poder manejar a la perfección VLANs para poder segmentar las redes. Una buena opción es un dispositivo 3COM de 24 o 48 bocas. Costos Estimados: Servidor DELL Poweredge 750 U$S PC Firewall DELL Precision 470N U$S Tape backup DELL Powervault 100T DAT72 U$S Switch 3COM Superstack U$S Costo total aproximado U$S

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C.

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. Colegio Británico, A.C. (en lo sucesivo Colegio Británico), propietario y operador de www.britanico.edu.mx, reconoce y privilegia la privacidad y confidencialidad

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Descripción del servicio: Servicio Keep Your Hard Drive. Servicios de Dell

Descripción del servicio: Servicio Keep Your Hard Drive. Servicios de Dell Servicios de Dell Descripción del servicio: Servicio Keep Your Hard Drive Proveedor del servicio. Dell México, S.A. de C.V. ( Dell ), Paseo de la Reforma, número 2620, piso 11, Colonia lomas Altas, Delegación

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo.

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo. INTRODUCCIÓN En el presente capítulo se plantea un plan de implementación del Sitio Web propuesto, en el cual se realiza una presentación del producto, se mencionan la importancia y beneficios que este

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Características del software

Características del software Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Alicante 3 de diciembre de 2.013 SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Objeto de la solicitud: Contratación del servicio de mantenimiento y asesoría Informática tendentes

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

NEXUS CONSTRUCCION-TREE Presupuestos y control de costes Guía de instalación y puesta en marcha

NEXUS CONSTRUCCION-TREE Presupuestos y control de costes Guía de instalación y puesta en marcha NEXUS CONSTRUCCION-TREE Presupuestos y control de costes Guía de instalación y puesta en marcha Antes de instalar lea atentamente este documento. INDICE REQUISITOS PREVIOS... 2 RECOMENDACIONES... 2 INSTALACION

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles