Proyecto realizado por el alumno: Vicente Lizaso Velázquez. Fdo.: Fecha: 24/05/2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proyecto realizado por el alumno: Vicente Lizaso Velázquez. Fdo.: Fecha: 24/05/2011"

Transcripción

1 Proyecto realizado por el alumno: Vicente Lizaso Velázquez Fdo.: Fecha: 24/05/2011 Autorizada la entrega del proyecto cuya información no es de carácter confidencial EL DIRECTOR DEL PROYECTO Mateo Camps Llufríu Fdo.: Fecha: 19/05/2011 Vº Bº del Coordinador de Proyectos Eduardo Alcalde Lancharro Fdo.: Fecha: 27/05/2011

2 ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO TECNICO EN INFORMATICA DE SISTEMAS FUNCIONES INFORMÁTICAS PARA LA GESTIÓN Y RECUPERACIÓN DE DATOS EN UNA CLÍNICA Autor: Vicente Lizaso Velázquez Director: Mateo Camps Llufríu Madrid Junio 2011

3 FUNCIONES INFORMÁTICAS PARA LA GESTIÓN Y RECUPERACIÓN DE DATOS EN UNA CLÍNICA Autor: Vicente Lizaso Velázquez Director de proyecto: Mateo Camps Llufríu Coordinador del proyecto: Eduardo Alcalde Lancharro RESUMEN El presente proyecto aborda el diseño de la gestión y recuperación de datos en una clínica médica. Mediante un plan de recuperación de datos así como funciones para su seguridad se obtiene un estudio detallado de cómo se debe proceder a almacenar los datos para que, en caso de fallo del sistema, puedan ser recuperados en el menor tiempo posible y con el menor impacto económico. Se detalla también cómo realizar un rearranque del sistema, para minimizar los riesgos que puede acarrear un fallo en el sistema. También se estudia desde el punto de vista de la Ley Orgánica de Protección de Datos a la hora de almacenar datos de carácter personal presentándolos junto con el plan de seguridad y recuperación a la agencia de protección de datos. También se detalla un análisis de riesgos con el objetivo de anticiparse a cualquier eventualidad y minimizar su impacto. PALABRAS CLAVE Plan de seguridad, Plan de recuperación, LOPD, Análisis de riesgos, SLA o Acuerdo de nivel de servicio. I

4 INTRODUCCIÓN La gestión de los datos y aplicaciones de una empresa es un tema muy importante en empresas de cualquier campo de trabajo. Un plan de recuperación mediante el cual poder respaldar todo el contenido informatizado de la empresa es un activo imprescindible para así minimizar el tiempo de parada de cualquier sistema informático. Las grandes empresas tienen su propio departamento de informática que se encarga de realizar estos trabajos, pero las pequeñas y medianas empresas carecen de ello y a menudo carecen de conocimientos de seguridad informática. Es por este motivo por el que se ha considerado plantear a una pequeña empresa privada, una clínica médica, un plan de gestión, que incluye un plan de seguridad de los datos y aplicaciones, así como un plan de recuperación de los mismos. Además al tratarse de una empresa de ámbito sanitario a la hora de guardar los datos y recopilarlos tiene que acogerse a las directrices de la ley orgánica de protección de datos. También, mediante un modelo de acuerdo de nivel de servicio, se ayuda a que los incidentes que puedan ocasionar indisponibilidad del sistema puedan ser detectados si son repetitivos y poder adoptar una solución a los diferentes problemas para optimizar el sistema. Actualmente existen muchas empresas que ofrecen el servicio de seguridad de datos, pero suelen consistir en modelos estándar ya estudiados, sin que sea tan adaptado a las necesidades y limitaciones de una pequeña empresa. DESCRIPCIÓN DEL TRABAJO REALIZADO La primera fase del proyecto fue un estudio del funcionamiento de la clínica para poder comprender las necesidades del plan de seguridad y recuperación. Se realizó en un primer lugar el alcance del proyecto y los objetivos del mismo, entre los cuales se puede destacar la creación de los planes anteriormente mencionados debido a la inexistencia anterior de ellos. II

5 El siguiente objetivo del proyecto fue el estudio de los datos utilizados en la clínica, así como las aplicaciones. Saber cómo y cuándo variaban los datos era un objetivo fundamental para poder definir el plan de seguridad (saber cada cuánto realizar una copia de seguridad, por ejemplo). Además, dadas las características de los datos, se introduce la ley orgánica de protección de datos, que al ser de carácter personal y por contener información confidencial referente a la salud de los clientes, alcanza un grado alto en referencia a la seguridad que hay que garantizarle a la agencia de protección de datos y por ende, a la propia clínica. Una vez estudiados los datos y aplicaciones sobre las que se va a actuar, se continuó diseñando un plan específico de seguridad, donde ya de forma detallada se definen procesos a seguir, como la periodicidad de las copias de seguridad de los datos y aplicaciones y también el modo de actuar para realizar dichas copias. Una vez concluido el plan de seguridad, había que diseñar en base a éste, un plan de recuperación adaptado a las necesidades de la clínica. En el plan de recuperación se estudia en un primer lugar la importancia que tiene para la viabilidad de los datos de la empresa, puesto que tiene que ser eficiente y respetar al máximo la lógica de negocio de la clínica. Así, desde que se detecta un problema o una incidencia hasta que se recupera el sistema ha de pasar el menor tiempo posible y lo característico de este proyecto es que dichos pasos podrá realizarlo personal de la clínica sin necesidad de intermediario o experto informático. Dentro del plan de seguridad, también se comenta la importancia de un correcto re-arranque del sistema, puesto que después de recuperarlo de un error debe funcionar perfectamente con los datos lo más actualizados posibles, esto incluye a los propios programas, puesto que un mismo dato variando la versión del programa que lo lee, puede quedar ilegible. La parte central del proyecto es un análisis de riesgos realizado para la clínica en su ubicación real a fin de minimizar los daños ocasionados por cada una de las amenazas que se pueden presentar. El objetivo es que después de estudiarlo, los propietarios de la clínica puedan saber cómo afrontar los diferentes riesgos estudiados. Las medidas preventivas a adoptar pueden tener un efecto muy favorable en caso de aparición de una amenaza potencial contra el sistema. Además se estudian las medidas correctoras en caso de que la amenaza ya haya afectado al sistema. III

6 La última parte ha sido un diseño de una propuesta de acuerdo de servicio por el cual la empresa podría formar a los trabajadores para que ellos mismos puedan ver cuáles son los tiempos de indisponibilidad máximos admitidos en cada programa para que la lógica de negocio se vea mínimamente afectada. Se propone además una tabla que sirve de ejemplo de informe diario con el fin de guardarlos y a final de mes o de año poder computar todas las incidencias ocurridas y detectar aquellas que sean repetitivas, donde se podrá actuar en consonancia para intentar evitarlas en el futuro. RESULTADOS El resultado del proyecto son los planes de recuperación y seguridad diseñados específicamente para la clínica. Además, el análisis de riesgos sirve de manual de comportamiento ante las diferentes amenazas que se hayan presentado. No sólo se incluye al sistema informático, sino que además se establecen unas pautas para poder garantizar la seguridad del personal y los clientes, así como del sistema, lo que le da un valor añadido al estudio realizado. Otro resultado obtenido es la realización de la gestión de incidencias, mediante el cual al ser muy sencillo e intuitivo, permite al propio personal de la clínica rellenarlo y hacer un cómputo global cada año con el fin de mejorar y optimizar el sistema. CONCLUSIONES Se ha logrado abarcar un amplio campo de actividades relacionadas con la seguridad de los datos y de las aplicaciones debido a los planes de contingencia (seguridad) y recuperación diseñados. La inexistencia de dichos planes sorprende debido a la importancia de los datos y a su carácter confidencial y personal, lo que obliga a presentar estos planes a la agencia de protección de datos, cosa que no existía. IV

7 En España, las grandes empresas si tienen departamentos informáticos o empresas informáticas que le ofrecen los servicios aquí expuestos, pero la gran mayoría de las pequeñas y medianas empresas carecen del mismo. En el caso de la clínica, la única garantía de recuperación de datos consistía en ciertas copias de seguridad, de un modo totalmente ineficiente y con una alta probabilidad de poder dañar los datos o el sistema y quedar totalmente inutilizable e irrecuperable. Además, en este tipo de empresas normalmente no se conoce el grado específico que le asigna la ley orgánica de protección de datos por lo que además de no ofrecer garantías respecto a los datos, tampoco se cumple con la ley vigente. REFERENCIAS LIBROS Y DOCUMENTOS [MART03] Eva Martín y otros, Protección de datos personales [GASP04] [CAMP08] Juan Gaspar Martínez, Planes de contingencia: La continuidad del negocio de las organizaciones Mateo Camps. Planteamiento general de la problemática de seguridad en los Sistemas de Información. Madrid [DAVA03] Miguel Ángel Davara, Guía práctica de Protección de Datos para las PYMES [DECA07] Miguel Ángel Davara. Decálogo del médico en protección de datos. Ilustre colegio de abogados de Madrid PÁGINAS WEB [WWW01] Davara & Davara Asesores Jurídicos V

8 ABSTRACT This project addresses the design of management and data recovery in a small private medical centre. Using a data recovery plan and its security functions, the project gets a detailed study of how to proceed to store the data, so that, in case of system failure, data can be recovered in the shortest time and with the most reduced economic impact. The project also details how to perform a re-boot of the system, in order to minimize the risks that a system failure in the system may cause. It is also analysed, from the Organic Law on Data Protection point of view, when storing personal data how to submit them with the backup and recovery plan to the data protection agency. Finally, the project details a risk analysis in order to anticipate any eventuality and to minimize their impact. KEY WORDS Security plan, Recovery plan, Organic Law on Data Protection, Risk analysis, SLA or Service Level Agreement. INTRODUCTION Data management and applications are a major issue in any type of company nowadays. A recovery plan to back up all the information contained in a company s computer system is a basic asset to minimize the potential downtimes of the system. Large corporations have their own IT department that is responsible for undertaking this work. However, small and medium-sized companies usually don t have IT departments and often lack knowledge of computer security. This is the reason why it has been proposed to a small private company, a medical centre, this management plan that includes a security plan for both, data and applications, as well as a recovery plan. VI

9 In addition to this, being a health sector company, the guidelines of the Organic Law on Data Protection regarding data storage and collection are mandatory. Finally, a standard service level agreement helps to detect incidents that may cause system unavailability, if they are repetitive, and to adopt solutions for several problems to optimize the system. Currently there are many companies that offer data security service, but usually consist of standard models already studied that does not fit with the needs and constraints of a small business. WORK DESCRIPTION The first phase of the project was a study of the functioning of the medical centre to understand the needs of the security and recovery plan. First step was to define the scope and objectives of the project, among which we can highlight the creation of the abovementioned plans due to previous lack of them. Next step was to study data and application already used in the medical centre. The main objective to define the security plan was to understand how and when main data varied (to decide how often to perform a backup, for example). Moreover, given the specific data features (personal data and confidential information concerning customer s health) Organic Law on Data Protection requires a high security level to be guaranteed to the data protection agency and therefore, the medical centre itself. Having studied data and applications, next step was to design a specific security plan, including detailed and defined processes to be implemented, as the frequency of data and applications backups and the mode of action to complete backups. Once the security plan was completed, a recovery plan tailored to the needs of the clinic should be designed based on that security plan. The recovery plan firstly analysed the importance it has for the viability of business data, since it has to be efficient and fully respects the logics of clinic s business. Thus, it is necessary to minimize as possible the time since a problem or an incident is detected until the system is recovered, and the VII

10 most important characteristic of this project is that these steps may be performed by clinical staff without any IT intermediary or computer expert. Within the security plan, it is also discussed the importance of a correct system re-boot because, after recovering from an error, system should work seamlessly with the most updated data, and this includes the programs themselves, since the same data could become illegible depending on the program version that reads them. The core part of the project is a risk analysis carried out for the clinic in its current location in order to minimize damages caused by each of the threats that may occur. The aim is that, after consideration, the owners of the clinic may know how to address the different analysed risks. Adopting preventive measures may have a favourable effect in case of occurrence of a potential system threat. Additionally, corrective measures are analysed in the case the threat has already affected the system. The last part was the design of a proposed service agreement whereby the company would train its workers so they can foresee what is the maximum downtime allowed in each program in order to minimally affect the business logics. Furthermore, an example table of daily report is proposed to save and analysed them at the end of every month or year in order to compute all incidents and identify those that are repetitive, so that to act accordingly to try to avoid them in the future. RESULTS The results of the project are the recovery and security plans designed specifically for the clinic. In addition, risk analysis provides a behaviour manual to act against the different threats that may arise. These plans include not only the computer system, but also set guidelines to ensure the safety of staff and customers as well as the system which adds value to the study. Another result is the accomplishment of a simple and intuitive incidents management, which allows clinic's own staff to fill in and offers a global calculation each year to improve and optimize the system. VIII

11 CONCLUSIONS A wide range of activities related to data and applications security has been covered due to the designed contingency (security) and recovery plans. The absence of such plans is surprising as confidential and personal data are extremely important, which requires the delivery of these plans to the data protection agency, which did not exist. In Spain, large companies already have IT departments or computer companies that offer the services listed herein, but the vast majority of small and medium enterprises haven t. In the case of the clinic, the only data recovery guarantee was certain backups, in a totally inefficient way and with high probability of damaging data or system and become totally unusable and unrecoverable. Additionally, this type of companies usually does not know the specific grade assigned by the Organic Law on Data Protection so they are not providing data assurance, nor complying with the law. IX

12 REFERENCES BOOKS AND DOCUMENTS [MART03] Eva Martín and others, Protección de datos personales [GASP04] Juan Gaspar Martínez, Planes de contingencia: La continuidad del negocio de las organizaciones [CAMP08] Mateo Camps. Planteamiento general de la problemática de seguridad en los Sistemas de Información. Madrid [DAVA03] Miguel Ángel Davara, Guía práctica de Protección de Datos para las PYMES [DECA07] Miguel Ángel Davara. Decálogo del médico en protección de datos. Ilustre colegio de abogados de Madrid WEBSITES [WWW01] Davara & Davara Asesores Jurídicos X

13 Índice 1 Plan de Gestión del proyecto Introducción a la clínica Definición del proyecto Alcance del proyecto Objetivos del proyecto Organigrama y metodología del proyecto Introducción a la clínica Campo de actuación del Ingeniero Informático Dedicación actual Actualización a soporte informático Modo de funcionamiento HW y SW en posesión Descripción de los datos y aplicaciones Tipos de datos a manejar Importancia de los datos Determinar datos y aplicaciones críticas Aplicaciones de la empresa LOPD. Impacto del fichero en la legislación Plan de seguridad Introducción Seguridad física Seguridad lógica Seguridad en los equipos Plan de recuperación Grado de importancia Requisitos de las copias de seguridad Periodicidad Modo de empleo Re-arranque del sistema Análisis de riesgos Introducción Tipos de amenaza Criterios de valoración de riesgos Evaluación de riesgos Medidas preventivas Medidas correctoras Acuerdo de nivel de servicio Definición Parámetros del contrato Informes de disponibilidad XI

14 8 Conclusiones Conclusiones Anexos Índice de tablas Índice de figuras Hoja de aceptación de las condiciones de disponibilidad para cumplimiento de la LOPD Bibliografía Bibliografía utilizada Planificación y presupuesto del proyecto Planificación del proyecto Presupuesto del proyecto XII

15 Plan de Gestión del proyecto 1 Plan de Gestión del proyecto - 1 -

16 Plan de Gestión del proyecto 1.- PLAN DE GESTIÓN DEL PROYECTO Introducción a la clínica La empresa sobre la cual se va a realizar el proyecto es una clínica médica pequeña, donde se pueden encontrar datos muy delicados a la hora de diseñar un plan de contingencias y recuperación de los mismos Definición del proyecto El objetivo del proyecto es definir un plan de contingencia y seguridad de los datos de la clínica, así como realizar un plan de recuperación del sistema completo que se utiliza en la clínica con el posterior análisis de riesgos Alcance del proyecto Dentro de la clínica, como en casi todas las empresas, hay distintos sistemas de seguridad. El que interesa y se va a abordar es en concreto la seguridad informática. Dentro de la seguridad informática se puede dividir en dos apartados, la seguridad de los datos y la recuperación de los mismos así como del sistema. Se puede observar en la figura 1. Este proyecto se centra sobre todo en el segundo apartado, aunque también se repasa el primero, la seguridad de los datos, mediante la prevención de diversos incidentes que puedan ocurrir a dichos datos. La seguridad de los datos será lógica y física, mientras que en la figura 1 se puede observar la seguridad física fuera de la seguridad informática porque también se refiere a la seguridad del inmueble

17 Plan de Gestión del proyecto EMPRESA SEGURIDAD INFORMATICA SEGURIDAD FÍSICA SEGURIDAD DE LOS DATOS SISTEMA DE RECUPERACIÓN Figura 1. Seguridad de la clínica Objetivos del proyecto Los objetivos del proyecto son: Ofrecer un plan de seguridad viable, fácil de implementar y con el menor impacto sobre la lógica de negocio de la empresa. Diseñar un plan de recuperación ante cualquier fallo no previsto así como realizar otro plan de simulaciones ante las diferentes adversidades que puedan surgir. Analizar los riesgos a los que está expuesto el sistema, de diferentes naturalezas y cotejar un plan para defenderlo de los mismos

18 Plan de Gestión del proyecto Ofrecer al cliente un proyecto con una notable mejora en los procesos de la empresa y garantizar su funcionamiento, además de garantizar la recuperación de los datos y aplicaciones críticas en la lógica de negocio. Diseñar un acuerdo de nivel de servicio, o SLA (Service Level Agreement) que ofrezca unos modelos de tiempos de actuación y tiempos de servicio dentro de las características de funcionamiento de la clínica Organigrama y metodología del proyecto El proyecto está coordinado de la siguiente forma: - Jefe de proyecto. Realiza el proyecto. - Director de proyecto. Supervisa y dirige el proyecto. - Coordinador de proyecto. Supervisa el trabajo anterior y coordina las diferentes entregas ya firmadas por el director. DIRECTOR DEL PROYECTO COORDINADOR DE PROYECTO JEFE DE PROYECTO Figura 2. Organigrama del proyecto

19 Plan de Gestión del proyecto Dentro de la metodología del proyecto, se definen las actividades que se van a realizar. Plan de gestión del proyecto Actividades - Definir los objetivos del proyecto - Definir el alcance del proyecto - Planificar actividades - Metodología a seguir - Definir un presupuesto Tabla 1. Plan de gestión del proyecto Introducción a la clínica Actividades - Definir el campo de actuación del ingeniero informático - Estudiar la lógica de negocio actual - Estudiar el hardware y software disponible Tabla 2. Introducción a la clínica - 5 -

20 Plan de Gestión del proyecto Descripción de los datos y aplicaciones Actividades - Localizar los datos que se usan y decidir cuáles son importantes y cuáles son secundarios - Localizar las aplicaciones utilizadas mediante entrevistas con los empleados - Definir las aplicaciones de la empresa, junto con los datos, estableciendo un orden de criticidad - Repasar el cumplimiento de la LODP Tabla 3. Descripción de los datos y aplicaciones Plan de seguridad Actividades - Catalogar las distintas amenazas - Examinar y determinar la seguridad física existente - Examinar y determinar la seguridad lógica existente y actualizarla dentro del campo de actuación - Definir un plan de seguridad que contenga una respuesta óptima a las condiciones de la clínica Tabla 4. Plan de seguridad - 6 -

21 Plan de Gestión del proyecto Plan de recuperación Actividades - Definir un plan de actuación en caso de necesitar recuperar los datos y/o las aplicaciones - Definir los requisitos de las copias de respaldo del sistema - Definir parámetro de periodicidad de las copias - Definir un modo de funcionamiento de entrada al plan de recuperación Tabla 5. Plan de recuperación Análisis de riesgo Actividades - Establecer criterios de valoración de amenazas - Reconocer amenazas - Valorar amenazas - Establecer un modo de prevención - Establecer un modo de actuación Tabla 6. Análisis de riesgo - 7 -

22 Plan de Gestión del proyecto Acuerdo de nivel de servicio Actividades - Definir el contrato del acuerdo de nivel de servicio - Definir parámetros del contrato - Establecer pautas de medición de tiempos - Diseñar resúmenes de resultados para los diferentes parámetros del acuerdo de nivel de servicio Tabla 7. Acuerdo de nivel de servicio - 8 -

23 Introducción a la clínica 2 Introducción a la clínica - 9 -

24 Introducción a la clínica Campo de actuación del Ingeniero Informático El Ingeniero informático entra en escena en el momento en el que hay un sistema informático ya montado y presenta sus diferentes actividades, como va a ser en este caso la necesidad de buscar soluciones ante posibles fallos o anteponerse a ellos mediante un estudiado y definido plan de recuperación, mediante copias de seguridad, etc., como se estudiará en capítulos posteriores de este documento Dedicación actual La clínica está en funcionamiento actualmente en Jerez de la Frontera, es una clínica alergológica, con un médico y un ATS además del personal de administración. Se trata de una pequeña empresa familiar con un concurrido horario de trabajo y gran repercusión regional e incluso nacional Actualización a soporte informático En sus inicios, los informes médicos, así como las fichas con los datos de los pacientes eran escritos a máquina y guardados en archivadores. Fue la primera clínica en el ámbito geográfico en adquirir un soporte informático para el tratamiento de sus datos, sistema con el que continúa funcionando a día de hoy

25 Introducción a la clínica Las mejoras fueron evidentes, desde una mayor capacidad de trabajo dado el menor tiempo necesario para rellenar fichas médicas como para buscar antecedentes e historia clínica de cada paciente. Actualmente el sistema se ha ampliado, ofreciendo a los clientes poder pagar sus consultas mediante compañías aseguradoras, para lo cual se necesitó implantar un sistema TPV con pago mediante tarjeta sanitaria Modo de funcionamiento Una vez estudiadas las necesidades globales de la clínica, se dispone a estudiar lo que en adelante se conocerá como lógica de negocio, es decir, la forma en la que se trabaja dentro de la empresa. Cada paciente que es tratado por la clínica tiene su propia ficha. Dentro de esta ficha se puede encontrar sus datos personales de contacto y su historia clínica, además en cada nueva consulta se actualiza con los últimos datos que el médico haya considerado relevantes. OBTENCIÓN DE DATOS REALIZACIÓN DE PRUEBAS REVISIÓN MÉDICA INFORME FINAL ENTRADA Figura 3. Lógica de negocio de la empresa

26 Introducción a la clínica Dentro de la figura 3 se puede comprobar que desde la entrada en la clínica se está actuando sobre un ámbito informático, dado que todo se apoya en el conocimiento anterior que se tenga sobre el paciente y todo ello está guardado en las fichas correspondientes dentro del sistema de gestión en funcionamiento HW y SW en posesión La clínica posee tres ordenadores utilizados como estaciones de trabajo y otro como servidor de respaldo. El primero se utiliza en la entrada y los otros dos están en dos despachos distintos, utilizados por el ATS y por el médico. Según la figura 3, la obtención de datos se produce en el ordenador de la entrada, en adelante ET1, la realización de pruebas se realiza en el segundo ordenador, ET2, la consulta médica en la ET3 y se vuelve a utilizar ET1 para el informe final. En la ET1 es donde están ubicados los TPV de las distintas compañías aseguradoras. El servidor se utiliza para mantener las copias de seguridad de los datos y de las aplicaciones. En las siguientes tablas se pueden observar las características hardware y software que posee cada estación de trabajo, así como el servidor. ET1 Hardware Hardware Software Procesador Intel Pentium 4 a 3.0 GHz 1 Gb de RAM DDR Disco duro: 500 Gb Conector TPV Estación de Impresión HP multifunción con fax Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer Tabla 8. Estación de trabajo

27 Introducción a la clínica ET2 Hardware Hardware Software Procesador AMD Athlon 64 a 3.2 GHz 1 Gb de RAM DDR2 Disco duro: 500 Gb SATA Impresora HP Laserjet 1020 Espirómetro digital Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer ET3 Hardware Hardware Software Procesador AMD Athlon 64 a 3.2 GHz 1 Gb de RAM DDR2 Disco duro: 500 Gb SATA Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer Tabla 9. Estaciones de trabajo ET2 y ET3 Servidor Hardware Hardware Software Procesador Intel Core i7 220 a 2.66 GHz 6 Gb de RAM DDR3 Tarjeta doble Ethernet Disco duro: 1 Tb SATA2 Impresora multifunción Windows XP Microsoft Office IBM Assistant Microsoft Internet Explorer Tabla 10. Servidor

28 Introducción a la clínica En cuanto al software que se utiliza entran el paquete Office de Microsoft y el paquete Assistant de IBM, así como Internet Explorer para conectar con el servidor del TPV de las compañías de seguro médico. PROGRAMA DE GESTIÓN DE FICHAS MÉDICAS IBM ASSISTANT EDITOR DE INFORMES MÉDICOS Figura 4. Software en utilización

29 Descripción de los datos y aplicaciones 3 Descripción de los datos y aplicaciones

30 Descripción de los datos y aplicaciones Tipos de datos a manejar Como se puede imaginar, se va a manejar sobre todo, ficheros de texto para los informes, y ficheros secuenciales para las fichas de los pacientes. Los informes se escriben en formato de Microsoft Word y es el documento que se lleva el paciente al finalizar la consulta, mientras que los ficheros con la información de contacto, historia clínica y tratamiento están guardados en formato del programa File de la serie Assistant de IBM Importancia de los datos Dentro de la clínica se puede observar que los datos son bastante delicados debido a la confidencialidad de los mismos, historia clínica, tratamientos, antecedentes clínicos... además de contener datos de carácter personal, como nombre, domicilio, teléfono, etc. Dada la importancia que tienen ya no sólo para la seguridad, sino para la lógica de negocio, puesto que sin ellos es inviable la clínica, hay que estudiar detalladamente cada uno de los tipos de datos que se van a cubrir. Los informes, se realizan una vez finalizada la consulta con el médico, con los apuntes a mano de éste y se pasan a formato Word para su impresión y entrega al paciente. Es la parte menos importante en cuanto a la lógica de negocio, puesto que si no funcionase se podría hacer a mano y enviárselo después al paciente. Se puede englobar en el apartado 1 (ver figura 5)

31 Descripción de los datos y aplicaciones Las fichas, sin embargo, son la parte fundamental de la lógica de negocio, puesto que contienen tanto la historia clínica del paciente, como sus datos personales y de contacto, tratamientos seguidos, seguros clínicos, etc. Estará contenido en el apartado 2 (ver figura 5) FICHAS MÉDICAS INFORME REALIZACIÓN DE PRUEBAS REVISIÓN MÉDICA INFORME FINAL Figura 5. Datos intermedios entre procesos Determinar datos y aplicaciones críticas Atendiendo a lo visto en el apartado anterior, se procede a clasificar un proceso con un cierto nivel de criticidad de cara a la lógica de negocio. Así pues, un proceso es crítico cuando al interrumpir su funcionamiento normal se de alguna de las siguientes circunstancias: Parada de la lógica de negocio. Moderada reducción de compromiso con el paciente, como no poder realizarle la consulta al completo debido a la falta de información. Acumular retraso con cada uno de los pacientes. Cancelación forzosa de una cita médica

Plan de seguridad, Plan de recuperación, LOPD, Análisis de riesgos, SLA o Acuerdo de nivel de servicio.

Plan de seguridad, Plan de recuperación, LOPD, Análisis de riesgos, SLA o Acuerdo de nivel de servicio. FUNCIONES INFORMÁTICAS PARA LA GESTIÓN Y RECUPERACIÓN DE DATOS EN UNA CLÍNICA Autor: Lizaso Velázquez, Vicente Director: Camps Llufríu, Mateo Entidad Colaboradora: ICAI Universidad Pontificia Comillas

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL Autora: Laura Martín García Director: Alberto Ciudad Sánchez RESUMEN El objetivo de este proyecto es realizar el análisis, diseño y desarrollo

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA DISEÑO E IMPLEMENTACIÓN DE UNA OFICINA DE GESTION DE PROYECTOS PARA LA POSITIVA SEGUROS Informe Profesional

Más detalles

Facilities and manufacturing

Facilities and manufacturing Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Cesar Alberto Cuenca Tinoco Facultad de Ingeniería Eléctrica y Computación Escuela Superior

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Página de seguros Grupo Santos Adilene Lorenzo Sebastian 2011 Nombre del Proyecto: Página Web De Grupo Santos Nombre de la Empresa: Grupo Santos Memoria Que como parte

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

La LOPD y el archivo del correo electrónico

La LOPD y el archivo del correo electrónico La LOPD y el archivo del correo electrónico 2014 Interbel S) www.interbel.es 902 39 39 39 LAS OBLIGACIONES DE LA LOPD SOBRE EL ARCHIVO DEL CORREO ELECTRÓNICO PARA CUMPLIR CON LA LOPD El correo electrónico

Más detalles

Telefonía IP. Migraciones masivas y nuevos servicios de valor añadido

Telefonía IP. Migraciones masivas y nuevos servicios de valor añadido Telefonía IP. Migraciones masivas y nuevos servicios de valor añadido PONENCIAS IP Telephony. Mass Migration and new value-added services Resumen M. Ángel García, J. Ángel Martínez y Jesús Martínez Actualmente,

Más detalles

Los ensayos que se van a desarrollar son los siguientes:

Los ensayos que se van a desarrollar son los siguientes: I Resumen El objetivo principal del proyecto es desarrollar un software que permita analizar unos datos correspondientes a una serie de ensayos militares. Con este objetivo en mente, se ha decidido desarrollar

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

Administración del Tiempo en el Desarrollo de un Sistema de Información

Administración del Tiempo en el Desarrollo de un Sistema de Información Administración del Tiempo en el Desarrollo de un Sistema de Información José Jimmy Camacho Martínez (1) Ramón David Chávez Cevallos (2) Ing. Lennin Freire (3) Facultad de Ingeniería en Electricidad y Computación

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Tesis de Maestría titulada

Tesis de Maestría titulada Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Documentación sistema de Backups

Documentación sistema de Backups Documentación sistema de Backups En esta documentación se indicará detalladamente los pasos a seguir y los procesos utilizados para realizar copias de seguridad de los distintos archivos de un servidor

Más detalles

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS Autor: Balduz Bernal, Carlos Director: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

VII (nº de capítulo centrado. Lo pone el editor)

VII (nº de capítulo centrado. Lo pone el editor) VII (nº de capítulo centrado. Lo pone el editor) ANÁLISIS DE LOS ACCIDENTES DE TRABAJO EN ESPAÑA. ESTUDIO POR COMUNIDADES AUTÓNOMAS Raquel García Revilla (U. a Distancia de Madrid España ) Olga Martinez

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Ingeniería del Software III Gabriel Buades 2.002

Ingeniería del Software III Gabriel Buades 2.002 Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de

Más detalles

APLICACIÓN WEB BASADA EN UNA SOLUCIÓN EN SAP R/3 PARA EL MANTENIMIENTO DE TRENES

APLICACIÓN WEB BASADA EN UNA SOLUCIÓN EN SAP R/3 PARA EL MANTENIMIENTO DE TRENES APLICACIÓN WEB BASADA EN UNA SOLUCIÓN EN SAP R/3 PARA EL MANTENIMIENTO DE TRENES Autor: Alberny, Marion. Director: Alcalde Lancharro, Eduardo. Entidad Colaboradora: CGI. RESUMEN DEL PROYECTO La mayoría

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO

HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO HERRAMIENTA PARA LA OPTIMIZACIÓN DEL PORFOLIO DE PRODUCTOS DE LAS REDES DE VENTAS DE UN LABORATORIO FARMACÉUTICO Autor: Tárano Pastor, Ramón. Director: Moreno Alonso, Pablo. Director: Ruiz del Palacio,

Más detalles

2.- Situación actual Dispositivos del Sistema Central del Ayuntamiento afectados por el presente contrato (en adelante Sistema Central):

2.- Situación actual Dispositivos del Sistema Central del Ayuntamiento afectados por el presente contrato (en adelante Sistema Central): PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACION POR PROCEDIMIENTO ABIERTO DEL SERVICIO DE ACTUALIZACIÓN DEL SISTEMA CENTRAL INFORMATICO, RED LOCAL CORPORATIVA, COMPONENTES DE HARDWARE

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01 1 Especificaciones del servicio 1.1 Servicio requerido Servicios de suministro de infraestructura (que incluye hardware, software operativo, comunicaciones, instalaciones físicas), operación, soporte y

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Entre el derecho a la intimidad y la necesidad de investigar

Entre el derecho a la intimidad y la necesidad de investigar Entre el derecho a la intimidad y la necesidad de investigar Sesión Departamento de Medicina Preventiva y Salud Pública Miguel Ruiz-Canela 22 de abril de 2013 ESQUEMA 1. Fundamento ético del derecho a

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación

Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

UNIVERSIDAD SAN FRANCISCO DE QUITO. Colegio de Postgrados

UNIVERSIDAD SAN FRANCISCO DE QUITO. Colegio de Postgrados i UNIVERSIDAD SAN FRANCISCO DE QUITO Colegio de Postgrados Análisis comparativo del Sistema de Gestión de Seguridad y Salud ocupacional Modelo Ecuador con los sistemas de Gestión internacionales y, sistematización

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER

DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER Autor: García Sanjuán, Luis María. Director: Muñoz Berengena, José Manuel. Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN

Más detalles

FICHERO DE DATOS GENERALES

FICHERO DE DATOS GENERALES 1. RESPONSABLE DE FICHEROS: mbre / razón social: NIF /CIF: FICHERO DE DATOS GENERALES Responsable empresa: DNI responsable: Dirección: Población: Provincia: Teléfono: Fax: Email: Web: Actividad Empresarial:

Más detalles

Implementación Sistema de Control de Software de la Compañia de Financiamiento TUYA S.A.

Implementación Sistema de Control de Software de la Compañia de Financiamiento TUYA S.A. Hoyos y Freitag (2013) 46 Implementación Sistema de Control de Software de la Compañia de Financiamiento TUYA S.A. Juan S. HOYOS +, Arno F. FREITAG + Facultad IEE; ; Cir. 1 #70-01, B11, Medellín, Colombia.

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Plan de contingencia basado en alta disponibilidad y virtualización

Plan de contingencia basado en alta disponibilidad y virtualización Scientia et Technica Año XVI, No 49, Diciembre de 2011. Universidad Tecnológica de Pereira. ISSN 0122-1701 1 Plan de contingencia basado en alta disponibilidad y virtualización Contingency plan based on

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Álvaro Gómez Vieites CONTENIDO RECURSOS DEL SISTEMA... 2 AMENAZAS... 3 VULNERABILIDADES... 4 INCIDENTES DE SEGURIDAD... 4 IMPACTOS...

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

ESTUDIO, PLANIFICACIÓN Y GESTIÓN DE LA IMPLEMENTACIÓN DE UN SISTEMA BIG DATA PARA LA MONITORIZACIÓN EXTREMO A EXTREMO DE SERVICIOS DE CLIENTE

ESTUDIO, PLANIFICACIÓN Y GESTIÓN DE LA IMPLEMENTACIÓN DE UN SISTEMA BIG DATA PARA LA MONITORIZACIÓN EXTREMO A EXTREMO DE SERVICIOS DE CLIENTE ESTUDIO, PLANIFICACIÓN Y GESTIÓN DE LA IMPLEMENTACIÓN DE UN SISTEMA BIG DATA PARA LA MONITORIZACIÓN EXTREMO A EXTREMO DE SERVICIOS DE CLIENTE Autor: Giménez González, José Manuel. Director: Romero Orobio,

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Nos adaptamos a sus necesidades We adapt ourselves to your needs

Nos adaptamos a sus necesidades We adapt ourselves to your needs Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. LOPD 15/99 y Nuevo Reglamento Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Legislación aplicable

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema: ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

From e-pedagogies to activity planners. How can it help a teacher?

From e-pedagogies to activity planners. How can it help a teacher? From e-pedagogies to activity planners. How can it help a teacher? Elena de Miguel, Covadonga López, Ana Fernández-Pampillón & Maria Matesanz Universidad Complutense de Madrid ABSTRACT Within the framework

Más detalles

SICAN. Informe Funcional

SICAN. Informe Funcional SICAN. Informe Funcional Información Avanzada Informe Funcional. SICAN Página 1 Sumario Introducción... 5 Esquema de Datos, Comunicaciones y Accesos... 6 Distribución de Opciones de Menú... 8 Configuración

Más detalles

Diseño e implementación de un sistema de gestión de la actividad docente

Diseño e implementación de un sistema de gestión de la actividad docente Diseño e implementación de un sistema de gestión de la actividad docente Ángela Diez Diez 1, Jorge J. Blanes Peiro 1, Francisco J. Rodríguez Sedano 1 1 Dpto. Ingeniería Eléctrica y de Sistemas y Automática.

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Manejo de documentos usando Docsvault Home Edition

Manejo de documentos usando Docsvault Home Edition Manejo de documentos usando Docsvault Home Edition Ana María Quesada García Universidad de Costa Rica, Escuela de computación e Informática San José, Costa Rica anamarqg@gmail.com y Maritza Quirós Naranjo

Más detalles

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013)

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) 1) Qué documentos y registros son necesarios? La siguiente lista detalla la cantidad mínima de documentos y registros requeridos

Más detalles

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández Resumen La idea de la que parte este proyecto es la de permitir acceder al Laboratorio de

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS ANALISIS, DISEÑO E IMPLEMENTACIÓN DE TECNOLOGÍA FIREWALL PARA MEJORAR LA GESTIÓN Y ADMINISTRACIÓN DE LA RED DE DATOS DE LA EMPRESA S&B

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

por clientes corporativos en una empresa de telecomunicaciones.

por clientes corporativos en una empresa de telecomunicaciones. Revista de la Facultad de Ingeniería Industrial 14(1): 55-61 (2011) UNMSM ISSN: 1560-9146 (Impreso) / ISSN: 1810-9993 (Electrónico) Mejoras en el área de atención a clientes corporativos de una empresa

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs Current Policy Política Actual 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this

Más detalles

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES Autor: Sánchez Gómez, Estefanía Dolores. Directores: Pilo de la Fuente, Eduardo. Egido Cortés, Ignacio. Entidad Colaboradora: ICAI

Más detalles

Karina Ocaña Izquierdo

Karina Ocaña Izquierdo Estudié Ingeniería en Sistemas Computacionales (1997) y una Maestría en Ingeniería de Cómputo con especialidad en Sistemas Digitales (2000), ambas en el Instituto Politécnico Nacional (México). En el 2003,

Más detalles