NORMAS DE SEGURIDAD INFORMATICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NORMAS DE SEGURIDAD INFORMATICAS"

Transcripción

1 Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8

2 Tabla de contenido 1. NOMENCLATURA UTILIZADA CLASIFICACIÓN DE RIESGO CLASIFICACIÓN DE ÁREAS CLASIFICACIÓN DE DISPONIBILIDAD DE EQUIPAMIENTO NORMAS QUE DEFINEN LOS ESTÁNDARES DE AUDITORÍA PARA EL DESARROLLO DE PROYECTOS INFORMÁTICOS NORMAS DE AUDITORÍA PARA EL DISEÑO DE APLICACIONES NORMAS QUE DEFINEN LOS ESTÁNDARES DE AUDITORÍA PARA QUE UN PROYECTO INFORMÁTICO ENTRE EN PRODUCCIÓN NORMAS DE SEGURIDAD DE APLICACIONES INFORMÁTICAS EN PRODUCCIÓN NORMAS DE SEGURIDAD FÍSICA COMPONENTES Y NIVEL DE AUDITORÍA PARA LOS SISTEMAS NIVELES DE CONTROL DE ACCESO NIVELES DE RECUPERACION NIVELES DE RESPALDO NIVELES DE PISTAS DE AUDITORIA... 8 ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 2 / 8

3 1. NOMENCLATURA UTILIZADA 1.1. CLASIFICACIÓN DE RIESGO Nivel de Riesgo riesgo bajo riesgo medio riesgo alto Definición El perjuicio que pudiera causar no contar con la información que el equipo procesa, o almacena, o transfiere, se limita a problemas operativos internos al Banco, que pueden ser solucionados con personal disponible del sector, y no resienten la atención al público, ni afectan activos del Banco. No contar con el servicio informático, supone una molestia para un conjunto limitado de usuarios, o el perjuicio económico es limitado y controlable. No contar con la información correcta o el servicio informático resiente la atención a usuarios o afecta la normal prestación de servicios, o afecta directa o indirectamente a los activos o flujos financieros del Banco, o afecta la imagen institucional del Banco frente a la opinión pública CLASIFICACIÓN DE ÁREAS Nivel de acceso área de acceso público área de acceso privado área de acceso restringido Definición Lugar sin restricciones de acceso. Lugar donde el acceso es permitido a funcionarios del BPS o personas que por su función sean autorizadas. Lugar donde el acceso es permitido a un grupo reducido de personas especialmente autorizadas por los responsables, y cuyos datos personales figuren en una lista CLASIFICACIÓN DE DISPONIBILIDAD DE EQUIPAMIENTO Nivel de disponibilidad Disponibilidad estándar alta disponibilidad disponibilidad crítica Definición Disponer de la información en el momento en que se la necesita para el normal funcionamiento del sector, más del 70% de las veces que es requerida. Disponer de la información en el momento que se la necesita más de un 85% de las veces que es requerida. Disponer de la información en el momento que se la necesita más del 99% de las veces que se la requiere. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 3 / 8

4 2. NORMAS QUE DEFINEN LOS ESTÁNDARES DE AUDITORÍA PARA EL DESARROLLO DE PROYECTOS INFORMÁTICOS 1. Todo proyecto deberá contar con un acuerdo operativo entre las áreas involucradas (usuarios y especialistas). 2. Todo proyecto deberá tener asignado un nivel de requerimientos de auditoría. 3. Todo proyecto deberá cumplir con los estándares de auditoría establecidos para el nivel al que pertenece. 3. NORMAS DE AUDITORÍA PARA EL DISEÑO DE APLICACIONES 1. Cada modelo conceptual de sistema deberá cumplir con las normas de auditoría para el nivel al que pertenece. 2. Cada modelo físico de sistema deberá cumplir con las normas de auditoría para el nivel al que pertenece. 3. Se definen 4 componentes integrantes del perfil de auditoría de una aplicación (ACCESO, RECUPERACIÓN, RESPALDO Y PISTAS DE AUDITORÍA) 4. Se definirán hasta cinco niveles principales de auditoría para cada componente con niveles de exigencias crecientes. 4. NORMAS QUE DEFINEN LOS ESTÁNDARES DE AUDITORÍA PARA QUE UN PROYECTO INFORMÁTICO ENTRE EN PRODUCCIÓN 1. El proyecto deberá contar con una carta de aceptación de las áreas involucradas (usuarios y especialistas) 2. Se deberá informar oportunamente a todos los involucrados y a la repartición de Auditoría Interna la fecha de puesta en producción. 3. El proyecto deberá contar con una carta de aceptación de auditoría interna cuando su nivel de requerimiento lo exija. 5. NORMAS DE SEGURIDAD DE APLICACIONES INFORMÁTICAS EN PRODUCCIÓN 1. Todo sistema de información deberá ser evaluado para determinar el grado de riesgo que implica para el BPS la no disponibilidad y/o el proceso o suministro de datos inexactos. 2. Todo sistema de información deberá cumplir con las normas de auditoría para el nivel al que pertenece. 3. Todo sistema de información deberá tener asignado un responsable administrador de la seguridad de usuarios. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 4 / 8

5 6. NORMAS DE SEGURIDAD FÍSICA 1. Todo servidor de información deberá estar en un área de acceso privado o restringido según el nivel de riesgo de la información que procesen. 2. El local donde se ubique equipamiento informático deberá disponer de dispositivos de control ambiental y de seguridad física adecuados según los niveles de disponibilidad requeridos. 3. Todo puesto de trabajo deberá contar como mínimo con instalación eléctrica con tierra. LOCAL CON: ESTÁNDAR DISPONIBILIDAD ALTA CRÍTICA Instalaciones eléctricas con tierra. SI SI SI Instalación eléctrica con entrada - SI SI independiente para el local. Alimentación de energía eléctrica sin - - SI interrupciones (UPS). Protección contra descargas al SI SI SI personal y al equipamiento. Instalaciones de control de ambiente - SI SI (temperatura y humedad). Detección de incendios - SI SI Extinción manual de incendios. SI SI SI Extinción automática de incendios. - - SI Dispositivos de control de acceso Privado Restringido Restringido 7. COMPONENTES Y NIVEL DE AUDITORÍA PARA LOS SISTEMAS Se definen cuatro COMPONENTES: COMPONENTES DEFINICION 1. ACCESO Controles de acceso de usuarios a los sistemas de información 2. RECUPERACIÓN Soporte de recuperación ante incidentes 3. RESPALDO Procedimientos de respaldo de datos y programas. 4. PISTAS DE AUDITORÍA Diarios de operaciones sobre los recursos. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 5 / 8

6 Se identifican hasta 5 niveles por componente: NIVEL NIVEL 0 NIVEL 1 NIVEL 2 NIVEL 3 NIVEL 4 IDENTIFICACION SIN REQUERIMIENTOS REQUERIMIENTOS BÁSICOS REQUERIMIENTOS INTERMEDIOS REQUERIMIENTOS SUPERIORES REQUERIMIENTOS EXCEPCIONALES 8. NIVELES DE CONTROL DE ACCESO CONTROL DE ACCESO NIVEL 0 SIN REQUERIMIENTOS Sin control. CONTROL DE ACCESO NIVEL 1 REQUERIMIENTOS BASICOS 1. El sistema deberá contar con un módulo de control de acceso a los recursos que sólo deje utilizar las transacciones al personal debidamente autorizado mediante una contraseña. CONTROL DE ACCESO NIVEL 2 REQUERIMIENTOS INTERMEDIOS 1. El sistema deberá contar con un módulo de control de acceso a los recursos que sólo deje utilizar las transacciones al personal debidamente autorizado mediante una contraseña. 2. El usuario que acceda al sistema deberá estar debidamente autorizado mediante un sistema de registro de acceso que incluya su perfil de operaciones. CONTROL DE ACCESO NIVEL 3 REQUERIMIENTOS SUPERIORES 1. El sistema deberá contar con un módulo de control de acceso a los recursos que sólo deje utilizar las transacciones al personal debidamente autorizado mediante una contraseña. 2. El usuario que acceda al sistema deberá estar debidamente autorizado mediante un sistema de registro de acceso que incluya su perfil de operaciones. 3. El sistema deberá registrar información de los accesos de manera que si se desea, se puedan llevar estadísticas de uso de las transacciones por parte de cada usuario que lo utilice. CONTROL DE ACCESO NIVEL 4 REQUERIMIENTOS EXCEPCIONALES 1) El sistema deberá contar con un módulo de control de acceso a los recursos que sólo deje utilizar las transacciones al personal debidamente autorizado mediante una contraseña. 2) El usuario que acceda al sistema deberá estar debidamente autorizado mediante un sistema de registro de acceso que incluya su perfil de operaciones. 3) El sistema deberá registrar información de los accesos de manera que si se desea, se puedan llevar estadísticas de uso de las transacciones por parte de cada usuario que lo utilice. 4) El usuario que acceda al sistema deberá estar debidamente autorizado mediante un sistema de registro, que incluya su perfil de limitaciones de acceso por tipo de dato. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 6 / 8

7 9. NIVELES DE RECUPERACION RECUPERACION NIVEL 0 SIN REQUERIMIENTOS Sin recuperación. RECUPERACION NIVEL 1 REQUERIMIENTOS BASICOS 1) Las aplicaciones deberán contar con un sistema de recuperación manual que garantice la recuperación excluyendo las operaciones en proceso. RECUPERACION NIVEL 2 REQUERIMIENTOS INTERMEDIOS 1) Las aplicaciones deberán contar con un sistema de recuperación automático que garantice la recuperación excluyendo las operaciones en proceso. RECUPERACION NIVEL 3 REQUERIMIENTOS SUPERIORES 1) Las aplicaciones deberán contar con un sistema de recuperación que permita recomponer dinámicamente la base de datos manteniendo la consistencia hasta la última operación completamente realizada. RECUPERACION NIVEL 4 REQUERIMIENTOS EXCEPCIONALES 1) Las aplicaciones deberán contar con un sistema de recuperación que permita recomponer dinámicamente todo el estado del sistema hasta el instante en que se produjo la interrupción. 2) La recuperación dinámica debe abarcar íntegramente la recuperación del modelo de datos y posicionar los programas donde estaban ejecutando cuando se produjo la interrupción. 10. NIVELES DE RESPALDO RESPALDOS NIVEL 0 REQUERIMIENTOS MINIMOS manualmente toda la operativa ante interrupciones de cualquier tipo. RESPALDOS NIVEL 1 REQUERIMIENTOS BASICOS automáticamente toda la operativa ante interrupciones de cualquier tipo. RESPALDOS NIVEL 2 REQUERIMIENTOS INTERMEDIOS automáticamente toda la operativa ante interrupciones de cualquier tipo. 2) RESPALDO HISTORICO ESTANDAR manteniendo archivos históricos congelados mensuales con período de retención de un año. RESPALDOS NIVEL 3 REQUERIMIENTOS SUPERIORES automáticamente toda la operativa ante interrupciones de cualquier tipo con copia de seguridad a pedido. 2) RESPALDO OPERATIVO ADICIONAL DE LOS PROGRAMAS Y LOS BANCOS DE DATOS manteniendo un mínimo de tres generaciones de archivos de respaldo en cada ciclo productivo y un congelado mensual de todo el sistema. 3) RESPALDO HISTORICO ESPECIAL manteniendo archivos históricos congelados mensuales con período de retención a determinar con copia de seguridad a pedido. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 7 / 8

8 RESPALDOS NIVEL 4 REQUERIMIENTOS EXCEPCIONALES automáticamente toda la operativa ante interrupciones de cualquier tipo con copia de seguridad. 2) RESPALDO OPERATIVO ESPECIAL DE LOS PROGRAMAS Y LOS BANCOS DE DATOS manteniendo un mínimo de tres generaciones de archivos de respaldo en cada ciclo productivo y un congelado mensual y anual de todo el sistema. 3) RESPALDO HISTORICO ESPECIAL manteniendo archivos históricos congelados mensuales y anuales con período de retención a determinar con copia de seguridad. 11. NIVELES DE PISTAS DE AUDITORIA PISTAS DE AUDITORIA NIVEL 0 SIN REQUERIMIENTOS Sin pistas. PISTAS DE AUDITORIA NIVEL 1 REQUERIMIENTOS BASICOS 1) El sistema deberá incluir en el modelo un diario mínimo de movimientos en los archivos principales de la aplicación con la información de las operaciones realizadas. (cómo y qué). PISTAS DE AUDITORIA NIVEL 2 REQUERIMIENTOS INTERMEDIOS 1) El sistema deberá incluir en el modelo un diario estándar de auditoría con la información básica de operaciones. (quién, cuando, dónde, cómo y qué). PISTAS DE AUDITORIA NIVEL 3 REQUERIMIENTOS SUPERIORES 1) El sistema deberá incluir en el modelo un diario estándar de auditoría con la información básica de operaciones. (quién, cuando, dónde, cómo y qué). 2) Opcionalmente se podrá solicitar la habilitación de un diario especial de auditoría para registrar información de los cambios producidos en los archivos principales del sistema. PISTAS DE AUDITORIA NIVEL 4 REQUERIMIENTOS EXCEPCIONALES 1) El sistema deberá incluir en el modelo un diario estándar de auditoría con la información básica de operaciones. (quién, cuando, dónde, cómo y qué). 2) Opcionalmente se podrá solicitar la habilitación de un diario especial de auditoría para registrar información de todos los cambios producidos en los bancos de datos del sistema. 3) Sistema debe incluir facilidades integradas de auditoría para realizar controles en el ambiente de producción. (Facilidades del tipo ITF - Integrated Test Facility). Nota : Fuente de Información desde el puntos 2 al 11, Estándares de Seguridad de Soluciones CAP S.R.L. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 8 / 8

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Free Powerpoint Templates. Paul Calderón

Free Powerpoint Templates. Paul Calderón Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

Prevención y detección de fraude en un mundo automatizado

Prevención y detección de fraude en un mundo automatizado Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Anexo 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SERVICIO NACIONAL DE APRENDIZAJE SENA

Anexo 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SERVICIO NACIONAL DE APRENDIZAJE SENA Anexo 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SERVICIO NACIONAL DE APRENDIZAJE SENA SOLUCIÓN INTEGRAL PARA EL FONDO EMPRENDER DE LOS SERVICIOS DE: HOSTING DEDICADO CON ACCESO

Más detalles

TECNOLOGÍA QUARTZSALES

TECNOLOGÍA QUARTZSALES TECNOLOGÍA QUARTZSALES Nuestra solución QuartzSales está construida para interactuar 100% con Sistema Isis y consta de una aplicación que permitirá que sus usuarios utilicen el sistema de forma fácil,

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Unidad Responsable / Funcionario. Descripción de la Actividad / Acción

Unidad Responsable / Funcionario. Descripción de la Actividad / Acción Nº. de Página: 2/6 Unidad Responsable / Funcionario Pasos Descripción de la Actividad / Acción Unidad Solicitante 1 Solicita mediante nota a la Dirección de Informática, copia de archivos almacenados para

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Sistema de Automatización Total para Redes Eléctricas de Distribución SAT RED

Sistema de Automatización Total para Redes Eléctricas de Distribución SAT RED Sistema de Automatización Total para Redes Eléctricas de Distribución SAT RED Descripción Software para Unidades Centrales Maestras de Distribución con la capacidad de operar como Sistema de Control Supervisorio

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Automatización & Diseño de Data Center. Rodrigo Iturrieta Rojo Subgerente Producción riturrieta@adexus.cl

Automatización & Diseño de Data Center. Rodrigo Iturrieta Rojo Subgerente Producción riturrieta@adexus.cl Automatización & Diseño de Data Center Rodrigo Iturrieta Rojo Subgerente Producción riturrieta@adexus.cl Introducción al Data Center ADEXUS El Data Center de ADEXUS ó CGSI en producción desde el año 2000,

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI 3. RELEVAMIENTO DE LOS SISTEMAS INFORMATICOS. La sub

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Términos de Referencia

Términos de Referencia Términos de Referencia Contratación de Consultor Nacional para el Diseño y Supervisión de la Construcción del Data Center Palmira, en Edificio Gabriel A. Mejía. Préstamo BID-2032/BL- HO Gerencia de Tecnologías

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 02 ESPECIFICACIONES TÉCNICAS FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SOLUCIÓN INTEGRAL PARA EL FONDO EMPRENDER PARA CONTRATAR LOS SERVICIOS DE: HOSTING DEDICADO CON ACCESO A INTERNET PARA

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Documento de Seguridad Sistemas de Gestión Procesal. Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME

Documento de Seguridad Sistemas de Gestión Procesal. Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME Documento de Seguridad Risk Consultin Technology Risk Consulting ÁMBITO DEL INFORME Marzo de 2005 HOJA DE CONTROL TÍTULO DEL DOCUMENTO DOCUMENTO DE SEGURIDAD GESTIÓN PROCESAL CREACIÓN CÓDIGO FECHA DE CREACIÓN

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que rigen

Más detalles

DEI-UEP-EI-022-2015. Consultoría Individual para el Diseño y Supervisión Construcción del Centro de Datos en Edificio Gabriel A. Mejía.

DEI-UEP-EI-022-2015. Consultoría Individual para el Diseño y Supervisión Construcción del Centro de Datos en Edificio Gabriel A. Mejía. DEI-UEP-EI-022-2015 Consultoría Individual para el Diseño y Supervisión Construcción del Centro de Datos en Edificio Gabriel A. Mejía. Gerencia de Tecnologías de Información Términos de Referencia Consultoría

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

Declaración de Políticas y Procedimientos para DNSSEC en la zona.es. Red.es. Versión 1.1

Declaración de Políticas y Procedimientos para DNSSEC en la zona.es. Red.es. Versión 1.1 Declaración de Políticas y Procedimientos para DNSSEC en la zona.es Red.es Versión 1.1 Hoja de control documental Realizado por Red.es Fecha 11/06/2014 Revisado por Aprobado por Fecha Fecha Control de

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

evolución TECNOLÓGICA

evolución TECNOLÓGICA Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y

Más detalles

Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A.

Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A. Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A. Auditoría Número: CAG-002-2012 VERIFICACIÓN DE LAS SEGURIDADES FÍSICAS Y LÓGICAS DEL DATA CENTER UBICADO EN EL EDIFICIO DEL CENTRO DE CONTROL Fecha

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo I: Fase Teórica Lic. Raúl Castellanos rcastellanos@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Agenda

Más detalles

Todos los datos de medición. Siempre disponibles. En cada dispositivo.

Todos los datos de medición. Siempre disponibles. En cada dispositivo. Análisis e informes Cám. de refrig. Este 17/02/2015 hasta 19/02/2015 Evaluación gráfica 17/02/2015 18/09/2014 19/09/2014 datos 1 ( C) datos 2 ( C) datos 3 ( C) Presentación en tabla Alarmas Oferta promocional:

Más detalles

POLITICA DE SEGURIDAD

POLITICA DE SEGURIDAD POLITICA DE SEGURIDAD ALCANCE DE LAS POLÍTICAS Las políticas definidas el presente documento aplican a todos los funcionarios públicos, contratistas y pasantes de la Corporación Para el Desarrollo Sostenible

Más detalles

DISEÑO CONCEPTUAL DATA CENTER

DISEÑO CONCEPTUAL DATA CENTER DISEÑO CONCEPTUAL DATA CENTER ESTANDARES PARA DISEÑAR UN DATA CENTER WIKI: http://redesdatacenter.pbworks.com/ El diseño de un data center involucra varias especialidades, como: Ingeniería de redes, electricidad,

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Administración de servicios: cómo brindar un mejor servicio con una CMDB

Administración de servicios: cómo brindar un mejor servicio con una CMDB Administración de servicios: cómo brindar un mejor servicio con una CMDB CMDB y la administración de incidentes y problemas Autora:, ConnectSphere Limited, Reino Unido En la actualidad, las organizaciones

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 Presentación la empresa el desafío sistema integrado para la gestión de sustentabilidad 6to. Seminario Acercamiento Tecnológico

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

Un paso decisivo en minería

Un paso decisivo en minería Un paso decisivo en minería Por Ings. Hans-Jürgen Seger y Ralf Franke Siemens Alemania Minerals Automation Standard es un concepto de automatización innovador para la minería que mejora la productividad,

Más detalles

Contrato de suministro de cabinas de almacenamiento para los centros de procesos de datos del Tribunal Constitucional (expediente nº 2015/00317)

Contrato de suministro de cabinas de almacenamiento para los centros de procesos de datos del Tribunal Constitucional (expediente nº 2015/00317) PLIEGO DE PRESCRIPCIONES TÉCNICAS para los centros de procesos de datos del Tribunal Constitucional (expediente nº 2015/00317) El Tribunal Constitucional solicita equipamiento para los CPD s Primario y

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

CUALIFICACIÓN GESTIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN GESTIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 24 CUALIFICACIÓN GESTIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC152_3 Versión 5 Situación RD 1087/2005 Actualización Competencia

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Bolsa Mercantil de Colombia S.A. 15 de octubre de 2015

Bolsa Mercantil de Colombia S.A. 15 de octubre de 2015 Informe de la Auditoría para el Trimestre 3 (del 1 de Julio al 30 de septiembre de 2015) a los Sistemas de Tecnología de Información y Comunicaciones y de los Indicadores de Gestión. Bolsa Mercantil de

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

RECOPILACIÓN ACTUALIZADA DE NORMAS. Capítulo 1-7.

RECOPILACIÓN ACTUALIZADA DE NORMAS. Capítulo 1-7. CIRCULAR Bancos N Santiago, Señor Gerente: RECOPILACIÓN ACTUALIZADA DE NORMAS. Capítulo 1-7. Agrega normas sobre cajeros automáticos. Resulta evidente que la masificación del uso de medios de atención

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

XperCTL Características

XperCTL Características XperCTL Características XperCTL es un sistema de automatización de Terminales de Combustibles, especializado en la operación de despacho en llenaderos que utilicen presets de las marcas AccuLoad, Danload,

Más detalles

CUALIFICACIÓN GESTIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN GESTIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 22 CUALIFICACIÓN GESTIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC152_3 Versión 6 Situación Contraste externo Actualización Competencia

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

TERMINOS DE REFERENCIA

TERMINOS DE REFERENCIA TERMINOS DE REFERENCIA PROYECTO BID RG_T1687 2010- COMPONENTE SOBRE ESTRATEGIA REGIONAL PARA FORTALECER LA CAPACIDAD REGIONAL DE SERVICIOS DE LABORATORIOS Consultoría El Centro Coordinador del Convenio

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS Chile Página 2 Índice Índice... 2 Guía de Referencia a Usuarios Portal Pagos... 3 Acceso al Portal Pagos... 3 Qué hacer cuando acceso al Portal?...

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Ficha Informativa de Proyecto 2015

Ficha Informativa de Proyecto 2015 MCPE - Ministerio de Coordinación de la Política Económica Coordinación General Administrativa Financiera PROYECTO: I007 "Implementación del Esquema Gubernamental de Seguridad de la información (EGSI)

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

CREA TU NEGOCIO DE HOSTING. Optimiza el ya existente SERVICIOS PREMIUM PARA HOSTERS. Informate en el

CREA TU NEGOCIO DE HOSTING. Optimiza el ya existente SERVICIOS PREMIUM PARA HOSTERS. Informate en el CREA TU NEGOCIO DE HOSTING Optimiza el ya existente SERVICIOS PREMIUM PARA HOSTERS Informate en el 91 402 93 86 SERVICIOS PREMIUM PARA HOSTERS SERVICIOS PREMIUM PARA HOSTERS Informate en el 91 402 93 86

Más detalles

APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!!

APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!! APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!! SE ADAPTA A SUS NECESIDADES DE NEGOCIO CON UNA FLEXIBILIDAD INCOMPARABLE. PERMITE OBTENER INFORMACION Y COMPLETAR SUS TAREAS DE FORMA RAPIDA Y EFICIENTE EN

Más detalles

Resolución de Gobernación Nro 321/2012 de fecha 25 de abril de 2012

Resolución de Gobernación Nro 321/2012 de fecha 25 de abril de 2012 REGLAMENTO INTERNO DEL PORTAL WEB DIRECCIÓN DE PLANIFICACIÓN Y POLÍTICAS PÚBLICAS (DPP) Resolución de Gobernación Nro 321/2012 de fecha 25 de abril de 2012 Santa Cruz, abril 2012 ÍNDICE CAPITULO I...

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles