ENTERPRISE SECURITY & RISK I

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ENTERPRISE SECURITY & RISK I"

Transcripción

1 TRABAJO PRÁCTICO ENTERPRISE SECURITY & RISK I Empresa ACME Integrantes: Hernán Maslowski Damián Luzzi

2 INDICE Descripción de la empresa 3 Tratamiento de la información 5 Administración de usuarios y políticas de contraseñas 6 Seguridad en las comunicaciones 6 Ambientes de procesamiento 7 Correo electrónico y uso de Internet 7 Protección física 8 Licencias legales de software 8 Vínculos de comunicaciones 9 Inventario 10 Antivirus 11 Topología 11 2

3 DESCRIPCIÓN PREVIA DE LA EMPRESA EL NEGOCIO La empresa se dedica al desarrollo y mantenimiento de sistemas, cuenta con un staff de 20 personas entre administrativos y personal de desarrollo. Se pueden diferencias tres áreas principales dedicadas a Ventas de servicios, Administración de recursos humanos, contabilidad y facturación y, por último Tecnología dedicada al desarrollo y mantenimiento de los sistemas. La Casa Central se encuentra en la ciudad de Santa Fe, provincia de Santa Fe. Debido a que los clientes se encuentran en las Provincias de Santa Fe y Entre Ríos la empresa no posee sucursales. En el futuro se planea comercializar los desarrollos en el resto del país y el exterior, y para apoyar esta política se piensa abrir una sucursal en la Capital Federal. SERVIDORES Y APLICACIONES PRINCIPALES La empresa cuenta con Aplicaciones desarrolladas en Access para administrar la Contabilidad, Facturación y Cobranzas. Las Bases de Datos correspondientes se encuentran en una Estación de Trabajo con sistema operativo Windows 98 denominada Administración. Por otro lado posee Aplicaciones que utilizan los programadores para el desarrollo y prueba de los sistemas, centralizadas en un servidor Windows 2000 denominado Desarrollo. Por último, encontramos el Servidor de autenticación que utilizan los usuarios para acceder a los servicios de red, implementado en un Servidor Windows NT denominado Dominio ESTACIONES DE TRABAJO Las estaciones son Windows 98, Windows 2000 Professional, Windows 2000 Server y Windows XP con interfaces de red 10/100BaseT. Las PCs operan utilizando protocolo TCP/IP y NetBIOS para formar grupos de trabajo y compartir recursos. DISPOSITIVOS DE COMUNICACIÓN Las estaciones de trabajo, los servidores y las impresoras de red se encuentran comunicados con dos Hubs Genérico 10/100 en cascada. SERVICIOS DE INTERNET La empresa cuenta con una conexión permanente a Internet a través de una conexión ADSL de 128 Kbps. Se utiliza para la consulta y transferencia de información y correo electrónico. Los usuarios acceden a Internet a través de un Proxy implementado en un servidor Linux Red Hat denominado Proxy. El servicio de se encuentra implementado en otro servidor Linux Red Hat denominado . Todas las PCs acceden al correo electrónico utilizando Outlook Express como cliente de Correo. Se ha desarrollado un sitio Web para publicitar los servicios de la empresa, y actualmente se encuentra bajo la modalidad de hosting con un proveedor local. 3

4 SERVICIOS DE IMPRESIÓN El servicio de impresión se realiza utilizando como servidor de impresión el Servidor NT Dominio. Existen dos impresoras láser de red utilizadas para impresiones en general, una impresora láser color para imprimir presentaciones y una impresora láser de poco volumen conectada a una estación de administración para imprimir facturas. CONOCIMIENTOS DEL PERSONAL El personal no tiene capacitación formal en redes ni protocolos. Poseen un conocimiento intermedio en operación, administración y resolución de problemas en ambientes Microsoft, y un conocimiento muy limitado del ambiente Linux, en general se intenta una primera solución de problemas reiniciando el servidor y si esto no soluciona el inconveniente se deben solicitar los servicios de un técnico externo. La empresa no dispone de un responsable por el funcionamiento de la red, por este motivo los problemas de la red terminan bajo la responsabilidad del técnico afectado al desarrollo que esté más liberado de tiempo. SEGURIDAD DE LA INFORMACIÓN La única medida en cuanto a la protección de la información de la empresa es un contrato de confidencialidad que se le ofrece firmar a los empleados. Esta firma no es obligatoria pero todos han accedido. 4

5 1 Tratamiento de la información 1.1 Acuerdo de confidencialidad: Esta medida que anteriormente se firmaba de buena voluntad por parte de los empleados a partir de la fecha XX/XX/XXXX toma el carácter de obligatorio. El acuerdo incluye anexos en los cuales a partir de la fecha antes mencionada se alinean bajo las normas actuales referentes al tratamiento de la información. En el documento se deberá hacer hincapié en la no divulgación no autorizada de la información, la modificación indebida o no autorizada y la destrucción de cualquiera sea la información referente a la empresa ACME. 1.2 Impresiones y escritorios vacíos: Se insta a todos los empleados a no conservar documentos impresos sobre sus escritorios más allá de los que se estén utilizando en el momento. La impresión de los documentos estará limitada y auditada por permisos y software definidos por el administrador designado. Cualquiera sea el documento que tenga carácter de importancia medio-alto deberá estar resguardado bajo llave en los ficheros destinados para ello. 1.3 La empresa ACME se compromete a no divulgar o a utilizar la información personal de los empleados con otro fin que no haya sido por el cual se halla recabado inicialmente. 1.4 Toda la información de la empresa se deberá depositar en el servidor designado por la misma y esta terminantemente prohibido mantener copias y/o información única en las computadoras personales. Toda la infamación personal de los usuarios es propiedad de la empresa. 1.5 El administrador de red designado tiene la responsabilidad de mantener un backup diario de toda la información de los usuarios que reside en el Server de datos, como así también un backup completo de todas las bases de datos de los servidores de producción. Para los backups se estipula que se deberá utilizar un medio magnético extraíble. El histórico mínimo de backup no debe ser menos de una semana, y todas las cintas deben ser resguardadas en las gavetas ignifugas/magnéticas designadas para ello. Pasado los 30 días el administrador de red designado para esta tarea debe dirigirse a la gerencia para entregar la copia de la semana más antigua que será retirada fuera de la empresa y resguardada externamente. 1.6 Saneamiento de Discos: En caso de ser necesario el reemplazo de un disco rígido, ya sea por desperfecto o actualización, la gerencia evaluara la forma en cual será tratada la información contenida en el mismo, dependiendo del grado de confidencialidad de la información almacenada. Se utilizaran las siguientes políticas: Destrucción física: el disco es desintegrado, incinerado, pulverizado triturado o derretido. Sobre escritura: los datos son sobrescritos con valores aleatorios, para lo cual se utilizara alguna herramienta de saneamiento adicional. 5

6 2 Administración de usuarios y políticas de contraseñas 2.1 El administrador de red debe mantener un estricto control de la base de usuarios. 2.2 Los usuarios básicos poseen una única cuenta personal y reciben permisos de acceso a la información del delegado o dueño de los datos. 2.3 Los usuarios deben seguir cada una de la normas impuesta por la empresa con referencia a la política de claves personales de acceso. 2.4 Los usuarios con mayor nivel de acceso deben ser auditados en sus movimientos con mayor rigurosidad debido a los riesgos que esto implica. 2.5 Los nombres de los usuarios estarán conformados por la inicial del primer nombre y el apellido, en caso que se produzcan duplicaciones se utilizara la inicial del segundo nombre para representarlos en forma univoca. 2.6 Se debe poder identificar a cada usuario de la red perfectamente, completando los datos adicionales de la cuenta, por ejemplo: nombre completo, departamento, oficina, interno, legajo. 2.7 Las contraseñas tendrán una longitud mínima de 8 caracteres alfanuméricos. 2.8 Cada contraseña tendrá una vida útil de 30 días. 2.9 Se guardara un historial de 5 contraseñas, a los fines de evitar repeticiones en el uso de las mismas Las cuentas quedaran desactivadas cuando se produzcan 3 intentos fallidos de conexión. Las mismas volverán a activarse por acción del administrador del sistema, mediante memorando emitido por el área o departamento al que pertenece el usuario afectado. 3 Seguridad en las comunicaciones: 3.1 Dado el relebamiento de la empresa se pasa a detallar hardware que cumple con la normas de seguridad en las comunicaciones. Switch Cisco bocas: Destinado al sector de la DMZ que anteriormente no existía. Switch Cisco bocas: Destinado a la LAN con capacidad para segmentar la red en VLANS para obtener aun más seguridad y velocidad en la transmisión de datos. Cisco PIX 515: Destinado a cumplir su función de firewall. 6

7 4 Ambientes de procesamiento 4.1 Se prevé para el sector de desarrollo que se dedique un servidor exclusivo para pruebas, la seguridad de este ambiente esta dada por una política estricta desde el controlador de dominio y adicionalmente con la creación de VLANs en los switches. 4.2 La política de la empresa es designar al desarrollador más importante la responsabilidad de realizar el pasaje de los desarrollos aprobados a los servidores de producción. 4.3 También estará a cargo del control de calidad en lo referente a seguridad en desarrollo de las aplicaciones a medida. 5 Correo electrónico y uso de Internet 5.1 El correo electrónico debe utilizarse por todo el personal para las tareas propias de la función desarrollada en la compañía y no debe utilizarse para ningún otro fin. 5.2 Solo debe haber una cuenta asignada por usuario con su correspondiente cuota/limite de peso. 5.3 Toda la información quedara en los servidores de correo para centralizar y administrar correctamente un backup acorde. 5.4 El administrador de red estará a cargo del servidor de correo en lo referente a su correcto funcionamiento, software antivirus, backup y seguridad. 5.5 Internet esta limitado en su uso exclusivamente para las tareas propias de la función desarrollada en la compañía. 5.6 El acceso a Internet debe ser autorizado por el gerente de área de forma escrita y especificando el acceso puntual que debe tener, el firewall Cisco PIX posee capacidad para implementar reglas restrictivas en cuando al uso de servicios y el acceso a la WAN. 5.6 En caso de incumplimiento en algunas de las políticas anteriormente mencionadas la empresa podrá tomar medidas disciplinarias de acuerdo al Anexo X Sanción por incumplimiento del Manual de Gestión de la Información, y que forman parte del conjunto de medidas disciplinarias de la compañía. 5.7 Todos los mensajes de correo saliente incluirán el siguiente mensaje: La información contenida en el presente mensaje y sus adjuntos son confidenciales -ya que pueden contener información privilegiada o reservada- y de uso exclusivo por parte del titular de la dirección de correo electrónico a la que está dirigido. Se encuentra prohibido copiar, enviar, 7

8 distribuir, revelar, retener y/o utilizar el contenido de este correo electrónico o alguna parte de éste o de sus adjuntos, en virtud de la legislación vigente. En caso que Ud. no sea el destinatario especificado en este mensaje o persona debidamente autorizada por el mismo, por favor informe de tal situación al emisor, devolviéndole el correo electrónico y borrándolo de su sistema. Las opiniones, conclusiones e informaciones contenidas en este mensaje y/o sus anexos corresponden a su autor y no debe interpretarse que pertenecen o son compartidas por ACME S.A., al menos que se indique expresamente lo contrario en el presente y resulte competente el autor para expedirse sobre el tema en nombre de la compañía. El emisor no acepta responsabilidad alguna por errores u omisiones que contenga este mensaje o sus adjuntos, ni garantiza la seguridad, exactitud e integridad de lo transmitido por este medio debido a que éste puede ser objeto de interceptación, alteración, demora, pérdida, contener virus informáticos u otras anomalías. Gracias por su colaboración". 6 Protección física 6.1 Se recomienda asegurar todo el equipamiento contra eventuales siniestros. 6.2 Las copias de respaldo deben ser guardadas bajo llave en la antes mencionada caja ignifuga/magnética 6.3 Para una correcta protección se debe mantener al día un inventario completo de todo el equipamiento de la empresa. 6.4 En caso de que exista equipamiento con alta prioridad de funcionamiento se recomienda utilizar UPSs. 6.5 La instalación eléctrica de todo el equipamiento debe ser independiente del establecimiento con su propio tablero y cable a tierra. 6.6 El acceso físico a los ambientes donde se encuentran los equipos esta limitado solo a personas estrictamente autorizadas. Para el mismo se utiliza tarjeta magnética y claves personales de acceso. 6.7 Se registrara en el libro de visitas todo acceso de usuarios que no realice tareas operativas habituales. 6.8 Se cuenta con un sistema automático de extinción de incendios además de los matafuegos habilitados para este tipo de instalaciones. 6.9 Los backups se realizaran de forma diaria de lunes a viernes fuera del horario laboral, para dicha operación se recomienda automatizar el proceso vía tareas programadas El backup del controlador de dominio y del Server de administración será todos los días de forma completa, en cambio el Server de correo y Web será full el lunes e incremental de martes a viernes. 8

9 7 Licencias legales de software 7.1 Todas las estaciones de trabajo tendrán: Sistema operativo: Windows 2000 Professional con SP 4. Antivirus: NOD32 Antivirus System v2.xxx Herramientas: Microsoft Office 2000/2003 Cliente de correo: Microsoft Outlook 2000/ La gerencia de sistemas debe tener constancia de todas las aplicaciones y versiones específicas de cada sector. Todo el software que se utilice en los equipos informáticos debe ser adquirido a nombre de ACME S.A. y debe contar obligatoriamente con una licencia legal para su utilización, excepto lo que sean de uso libre. 7.3 El área de sistema es responsable de homologación inicial, instalación y/o eliminación de cualquier tipo de software de los equipos informáticos de ACME S.A. 7.4 En caso de necesitar otro sistema operativo/aplicación, se solicitara a la gerencia de sistemas únicamente por nota del Jefe/Gerente a cargo de la U.O., si el caso lo amerita el Jefe de Tecnología será quien evalué la mejor opción para adquirir e instalar el sistema solicitado. 7.5 La intención es tener un ambiente informático controlado, por lo tanto los usuarios no poseerán permisos de usuario avanzado o administrador local del equipo. 7.6 En el caso que por las tareas desarrolladas un usuario necesite permisos de usuario avanzado o Administrador local, deberá firmar un acuerdo donde se comprometerá a no instalar ni hacer uso indebido de los permisos asignado, instalando software sin su licencia correspondiente o modificando configuración establecidas. 7.7 Debe existir un inventario actualizado permanente de las versiones de software instaladas en todos los equipos informáticos de ACME S.A. 7.8 En la hoja de instalación de la Unidad Operativa mencionada en el punto 7 Inventario, deberá figurar el software y la versión instalada en dicha U.O. 8 Vínculos de comunicaciones 8.1 La empresa posee un vínculo de comunicaciones con el exterior, cuya función es proveer el acceso a Internet. La tecnología es ADSL y el ancho de banda 256Kb/128Kb. Se debe verificar puntos clave del contrato antes de contratar el proveedor. 9

10 8.2 Cabe destacar que el ISP debe garantizar una disponibilidad, un tiempo máximo de reparación y un vínculo alternativo de comunicación en caso de interrupción del servicio. Se deben tener en cuenta los siguientes puntos: 1- Derechos y obligaciones. 2- Condiciones de uso del servicio. 3- Servicios prestados por el ISP. 4- Mantenimiento de secreto y protección de datos. 5- Responsabilidades. 6- Servicio técnico 7x24. 9 Inventario 9.1 Se llevara a cabo un estricto y detallado inventario de los equipos informáticos de la empresa instalados dentro y fuera de los centros de cómputos. 9.2 Cada equipo estará identificado con un número de U.O. (unidad operativa). El mismo llevara una etiqueta de seguridad autoadhesiva (1) con su respectiva U.O. y un código de barras en un lugar visible. Para el caso de las estaciones de trabajo la etiqueta estará en el CPU, pero identificara el grupo básico de componentes, Mouse, teclado, monitor, etc. También cada CPU tendrá un precinto de seguridad (2) con el propósito de evidenciar la violación del mismo. En cada precinto se marcará, además de la numeración consecutiva, el nombre de la compañía o las iniciales. La responsabilidad de compra de los precintos debe corresponder a una sola persona. 9.3 Todos los precintos y etiquetas de seguridad serán almacenados en un área controlada, para impedir que personas no autorizadas los obtengan para su uso ilegal. 9.4 Se controlara en un libro el registro de la salida de los precintos y en otro, el registro de entrada. El registro englobará la siguiente información: - Número y color - La fecha - Número de U.O. a la cual es aplicado - Motivo - Nombre de la persona que aplica el precinto. (1) (2) 10

11 Por cada estación de trabajo se deberá confeccionar una hoja de instalación con los siguientes datos: - Número de U.O. - Nombre del usuario a cargo - Legajo - Nombre de la gerencia/sector al que pertenece - Ubicación física - Teléfono - IP asignado - Número y color del precinto de seguridad - Descripción de cada componente de la estación de trabajo, marca, modelo y s/n. - Software instalado 9.5 La hoja deberá estar firmada por el usuario de la estación de trabajo y por el Jefe/Gerente del sector. 10 Antivirus 10.1 Se implementará un sistema antivirus automático para prevenir y eliminar las consecuencias de la acción de los virus informáticos El programa destinado para cumplir dicho objetivo es: Antivirus NOD32 Enterprise Edition, de Eset El programa deberá ser instalado por el área de sistemas en los equipos centralizados de procedimiento y en las estaciones de trabajo de modo residente para que estén activados durante su uso. - Actualizaciones Se deberá actualizar periódicamente la versión del antivirus y la base de datos, aproximadamente cada 30 minutos se buscaran actualizaciones. Dicha situación debe estar reflejada en el contrato con el proveedor. La actualización estará almacenada en un servidor local y las estaciones de trabajo actualizaran su base de antivirus desde dicho servidor El programa antivirus estará configurado para detectar virus en archivos locales o recibidos vía correo electrónico o desde Internet. 11 Topología 11

12 Mediante el siguiente diagrama se intenta cumplir con todos los requerimientos de la empresa para poder operar normalmente y con un margen de escalabilidad futura aceptable Ver ACME.htm 11.1 El acceso a Internet se incremento a 256 kbps y MODEM ethernet, el costo de esto es absorbido por el hecho de que en esta topología se hostea la pagina Web de forma local para lo cual es costo de hosting se puede reinvertir en ancho de banda Para la protección de los datos se eligió un equipo DELL Powervault 110T conectado al controlador de dominio (DOMINIO-TITANIO), con este solo equipo se puede lograr el respaldo de la información de los usuarios en el Server antes nombrado y también un backup vía red de las bases de datos del SQL Server ubicado en el Server de administración (ADMINISTRACION-PLATINO). También se coloco un DELL Powervault 110T en el servidor de correo/web para un completo backup del mismo ( -MERCURIO) Todos los dispositivos de interconexión son CISCO permitiendo así una configuración de seguridad más rigurosa, estos dispositivos también dan un grado de confianza mayor en cuanto a fallas de hardware se refiere. El Router cisco 2600 actúa de dispositivo de ruteo capa 3 para dispositivos que necesitan mas de un acceso de VLAN, o bien podríamos reemplazar el Switch 2950 capa 2 por uno capa Para este esquema mas complejo de red se recomienda a la empresa ACME la contratación de personal dedicado para el área de mantenimiento de los sistemas. La persona deberá contar con experiencia excluyente en configuración de dispositivos CISCO, Windows 2000 en dominio y Linux en apache y sendmail. Para que la implementación y su posterior mantenimiento preventivo se recomienda contratar al personal antes de cualquier cambio a realizar, esto garantiza que la persona/s este al tanto de cada paso hecho en la construcción de este nuevo esquema de red. Mediante el segundo diagrama nuevamente se intenta cumplir con todo el requerimiento de la empresa pero con un costo mucho menor, ahorrando en cierto hardware y centralizando ciertas tareas en un solo punto. Costos estimados: Servidor DELL Poweredge 750 U$S Tape backup DELL Powervault 100T DAT72 U$S Cisco Catalyst ports U$S Cisco Catalyst ports U$S Cisco PIX 515E U$S Cisco Router 2610 U$S

13 Costo total aproximado U$S Ver ACME ECONO.htm 11.5 La política de ampliación del acceso a Internet antes mencionado se mantiene Se utiliza como vinculo a la WAN un router o MODEM otorgado en préstamo por la empresa de Internet El firewall PIX es reemplazado por una Workstation DELL a elección con altas prestaciones. La plataforma OS será un Linux Red Hat 9.xx con el modulo de Firewall instalado Se suprimió el servidor de administración (ADMINISTRACION- PLATINO) y todas las tareas de SQL fueron redireccionadas al servidor de dominio (DOMINIO-TITANIO) El tape backup DELL Powervault del servidor de y Web ( - MERCURIO) ah sido suprimido, el backup de la información de este servidor se hará desde el controlador de dominio (DOMINIO-MERCURIO) vía red. Se agregara una interfaz de red adicional a cada uno de estos servidores y se establecerá una conexión directa para un backup mas seguro. Este esquema debe llevar como adicional una configuración en ambos servers que no permita el salto de protocolos entre placas El switch de la DMZ se decidió no colocarlo ya que un solo Server pertenece a este segmento, por ello puede ir conectado directamente a la interfaz del firewall y no se necesitaría un switch. Esta configuración no permite agregar ningún servidor mas a este segmento de red, para poder hacerlo se debe incorporar el antes mencionado switch CISCO 2950 o bien una variante mas económica El switch de la LAN fue sustituido por uno genérico, aun asi este debe poder manejar a la perfección VLANs para poder segmentar las redes. Una buena opción es un dispositivo 3COM de 24 o 48 bocas. Costos Estimados: Servidor DELL Poweredge 750 U$S PC Firewall DELL Precision 470N U$S Tape backup DELL Powervault 100T DAT72 U$S Switch 3COM Superstack U$S Costo total aproximado U$S

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C.

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. Colegio Británico, A.C. (en lo sucesivo Colegio Británico), propietario y operador de www.britanico.edu.mx, reconoce y privilegia la privacidad y confidencialidad

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Licencia del sistema Paljet ERP y acuerdo de servicio.

Licencia del sistema Paljet ERP y acuerdo de servicio. Licencia del sistema Paljet ERP y acuerdo de servicio. 1- Entre ETSOL S.R.L. CUIT: 30-70947299-9, en adelante, el Licenciante o ETSOL, con domicilio en calle Mitre 265 3º Piso de la ciudad de Paraná provincia

Más detalles

Descripción del servicio: Servicio Keep Your Hard Drive. Servicios de Dell

Descripción del servicio: Servicio Keep Your Hard Drive. Servicios de Dell Servicios de Dell Descripción del servicio: Servicio Keep Your Hard Drive Proveedor del servicio. Dell México, S.A. de C.V. ( Dell ), Paseo de la Reforma, número 2620, piso 11, Colonia lomas Altas, Delegación

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Alicante 3 de diciembre de 2.013 SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Objeto de la solicitud: Contratación del servicio de mantenimiento y asesoría Informática tendentes

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Alcance y descripción del servicio PC BACKUP IPLAN

Alcance y descripción del servicio PC BACKUP IPLAN Alcance y descripción del servicio PC BACKUP IPLAN 1. Introducción. El servicio PC Backup IPLAN, ofrece flexibilidad y simpleza permitiendo resguardar y recuperar los archivos digitales en Internet, utilizando

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

Proveedor del servicio. Dell Puerto Rico Corp. Millennium Plaza Building # 15 Calle 2 Piso 4,Suite 414, Guaynabo Puerto Rico 00968

Proveedor del servicio. Dell Puerto Rico Corp. Millennium Plaza Building # 15 Calle 2 Piso 4,Suite 414, Guaynabo Puerto Rico 00968 Servicios de Dell Descripción del servicio: Servicio Keep Your Hard Drive Proveedor del servicio. Dell Puerto Rico Corp. Millennium Plaza Building # 15 Calle 2 Piso 4,Suite 414, Guaynabo Puerto Rico 00968

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE 1. CONSOLA DE SERVICIOS INDICE 2. ESQUEMA DE LA RED MEDUSA DE UN CENTRO 3. TIPOS DE USUARIOS. 4. TIPOS DE PERFILES 5. CÓMO ACCEDER A LA RED MEDUSA 6. ZONAS A LAS QUE SE TIENE ACCESO 7. INTERNET Y CORREO

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES 1. Contenidos. Los servicios contratados con Dibecsa Diseño Web deben ser utilizados exclusivamente con fines lícitos. Queda estrictamente prohibido el uso de cualquiera de los servicios contratados con

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Características del software

Características del software Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Política y Responsabilidad

Política y Responsabilidad DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO: PS405 Declaración de... EFECTIVO: 8/1/06 REVISIÓN: PAGINAS: 5 Política y Responsabilidad Asunto: Políticas de Uso aceptable del Internet El distrito escolar

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

Descripción de Puesto Plan Republica Dominicana

Descripción de Puesto Plan Republica Dominicana Propósito: Proveer soporte a los usuarios y aplicaciones de tecnología de la información. Asistir en la elaboración de pruebas e implementaciones de sistemas computarizados, incluyendo entrenamientos y

Más detalles

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo.

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo. INTRODUCCIÓN En el presente capítulo se plantea un plan de implementación del Sitio Web propuesto, en el cual se realiza una presentación del producto, se mencionan la importancia y beneficios que este

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES, RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles