Índice. I Introducción 2. II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3
|
|
- Monica Ponce Carrasco
- hace 8 años
- Vistas:
Transcripción
1 Página 1 de 20 Índice I Introducción 2 II Diseñar el Sistema de Gestión de Seguridad de la (SGSI) 3 III Implantar Sistema de Gestión de Seguridad de la (SGSI) 20 IV Generar Informes de evaluación del Sistema de Gestión de Seguridad de la (SGSI) 23 V Desarrollar estrategia de mejora para del Sistema de Gestión de Seguridad de la (SGSI) 28 I. Introducción.
2 Página 2 de 20 El Sistema de Gestión de Seguridad de la (SGSI) de El Colegio de la Frontera Sur describe los procesos y las actividades de los sistemas de cómputo e infraestructura que ayuda y apoya a las diferentes líneas y áreas de investigación científica, es decir es decir todos aquellos datos organizados en poder de una entidad como es el colegio de la frontera sur que posean valor para la misma, independientemente de la forma en que se guarde o transmita o de la fecha de elaboración y por ultimo de su origen. La seguridad de la información, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización Objetivo General: Disminuir el impacto de eventos adversos que potencialmente podrían afectar el logro de los objetivos de la institución. Objetivos Específicos: Establecer un sistema que permita identificar, analizar, evaluar, atender y monitorear los riesgos en materia de TIC Establecer mediante el sistema establecido los medios que permitan tomar decisiones de manera informada y oportuna sobre la mitigación de riesgos en materia de TIC. II. Diseñar el Sistema de Gestión de Seguridad de la.
3 Página 3 de 20 Hoy día, de la eficacia y eficiencia del Sistema de Telecomunicaciones de ECOSUR dependen la mayoría, por no decir, todas las actividades de la institución, derivado de ello, la prevención de desastres informáticos se torna en una acción institucional prioritaria. Contar con un buen esquema de seguridad informática donde se contemple la prevención y recuperación de desastres, evitará en la medida de lo posible, la suspensión de servicios informáticos y de telecomunicaciones, procurando de ésta manera, que la productividad y continuidad de acciones institucionales se vean afectadas. Podemos decir que, una contingencia informática, es la acción que provoca la interrupción y paralización de las actividades y/o procesos informáticos esenciales para la institución que deriva en la afectación de los servicios informáticos y de telecomunicaciones, ofertados a la comunidad ECOSUR. El evitarlas, es una responsabilidad institucional, la cual requiere de contar con los elementos necesarios (acciones, normas, recursos, etc.) que permitan la recuperación de la información institucional de forma casi inmediata, y con el menor costo posible. Para garantizar la disponibilidad de servicios esenciales para ECOSUR como: el Sistema Integral Administrativo, el Sistema de Seguimiento Académico, el Sistema de Control Escolar, los servicios de Correo electrónico, Videoconferencia y Telefónico, el acceso al Sistema Bibliotecario, las aplicaciones Estadísticos, Bases de Datos de investigación, etc., es necesario contar con sistemas y servicios de prevención de contingencias y recuperación de información, que mediante su buena aplicación y uso, posibiliten la continuidad de acciones y garanticen la disponibilidad de los procesos esenciales para la institución. El investigador en seguridad informática, Jon Toiga, concluyó que un desastre informático que se prolongara por más de 10 días afectaría financieramente a las empresas de manera irreversible, y que la mitad de ellas quebraría dentro de los siguientes 5 años. Podemos decir hoy día, que esta primicia está más vigente que nunca, ya que las pérdidas por desastres informáticos a nivel mundial, se han cuantificado en millones de dólares, sin embargo, los grandes avances tecnológicos han posibilitado una recuperación cada vez más expedita y con costos más razonables. Por lo anterior, es importante visualizar toda una estrategia apoyada en herramientas tecnológicas que garanticen la continuidad de actividades negocio, siendo en nuestro caso, las actividades del ECOSUR. El Sistema de Gestión de Seguridad de la de ECOSUR, se concibe como un instrumento para disminuir el impacto de eventos adversos que potencialmente podrían afectar el logro de los objetivos institucionales, propiciando el buen manejo de las tecnologías de, y que estará conformado por medidas técnicas,
4 Página 4 de 20 humanas y organizativas, basadas en el ciclo de vida iterativo "plan-do-check-act", ("planifica-actúa-comprueba-corrige"). Está dirigido en primera instancia, a: a) Personal especializado relacionado con el manejo de la información. b) Especialistas informáticos, debido a los conocimientos técnicos que poseen. c) Personal responsable de la seguridad informática. Cabe mencionar, que el presente documento es de observancia general y obligatoria para todo el personal técnico especializado, su desconocimiento no podrá ser invocado como justificación para evadir u omitir lo que en él se encuentra contenido. Establecer directrices del proceso y sistema de Administración de Riesgos Telecomunicaciones Servidores Bases de datos Telefonía Redes locales Telecomunicaciones. Monitorear los enlaces institucionales de las cinco unidades para verificar que el desempeño sea el adecuado, y también determinar si hay saturación o cortes, esto es para mantener el servicio de telecomunicaciones de calidad. Determinar el procedimiento correcto para la instalación y configuración de un enlace nuevo en ECOSUR. Infraestructura Configuración router Configuración enlaces de de Seguridad de la información Revisión de los log Verificar los anchos de banda Revisar y guardar la configuración de routers Garantizar el servicio Servicios Usuarios de ECOSUR y visitantes Garantizar el ancho de banda para el uso de los servicios de Telefonía, Internet y Video Conferencias. Ruteador Método de Lugar donde se ubica el Periodicidad del
5 Página 5 de 20 WAN Sclc Se instala un servidor ftp en cada una de las unidades, con un nombre de usuario y contraseña que el Telecom disponga, se da de alta en el router los datos de acceso al servidor, WAN Tapachula Respaldo respaldo respaldo Se almacena el archivo Siempre que se del respaldo en el realiza un documento cambio TELECOMUNICACIONES sustantivo en la ubicado en el foro domino configuración de titulado TELECOM. Se los equipos ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara los siguientes comandos son un ejemplo del proceso: Router#config terminal Router(config)#ip ftp username cisco Router(config)#ip ftp password cisco123 Router(config)#end Router#copy running-config ftp: Address or name of remote host x.x.x.x Destination filename [ce_2- confg] (enter) Idem Idem Idem Servicio Funcionamiento
6 Página 6 de 20 Red Extendida
7 Página 7 de 20 Redes Local Servidores.
8 Página 8 de 20 La información contenida en los servidores de datos ó servicios web es aquella que está disponible a usuarios previamente autorizados o al público en general según las políticas a las que fue establecida. Algunos servidores de datos resguardan información fundamental para las operaciones diarias de algunos departamentos que hace uso de estos. También existen servidores que respaldan información generada día a día o por periodos de algunos departamentos así como el historial de las mismas. Por lo que el activo mas importante en este caso es la información contenida en estos servidores. El activo más importante basándonos en el SGSI es la información contenida en ella. Infraestructura Seguridad de la información Impacto Servidores de datos confidencial (contable, Usuarios ó WEB administrativa, académica y escolar), ECOSUR UPS. Tierra Física Conexiones eléctricas Switches Conocimientos administración. pública acerca de ECOSUR. visitantes de y Servidor Método de Respaldo MAILSCLC 1. Entramos al servidor de correoelectronico. 2. Ejecutamos el programa llamado ARECAS. 3. Click derecho al icono llamado BACKUPDATA damos la opción realizar copia. 4. Nos vamos a la opción respaldo completo. 5. Quitamos la opción de verificar después de Lugar donde se ubica el Respaldo En el mismo servidor y en el disco externo de 1 Terabite en resguardo de Hugo Lara. También se guarda una copia en una maquina destinada para respaldo de información Periodicidad del Respaldo Se realizan los respaldos una vez al mes.
9 Página 9 de 20 respaldo. 6. Le damos iniciar respaldo MAILSMTP No se realiza ninguno respaldo WWW Se detiene el servicio MySQL. Se copian las carpetas WWW y MySQL y se depositan en otra sección del mismo servidor DNS Se copia la configuración a un archivo TXT Personal del área de Servidores IMSS Control Documental SAMETIME QUICKR Se copian todos los documentos en el disco externo de 1 Terabite en resguardo de Hugo Lara Se tiene un espejo del servidor No se realiza ningún respaldo Dando de baja el servidor y haciendo una copia manual Dando de baja el servidor y haciendo una copia manual Ninguno En el mismo servidor y se solicita al administrador de WWW copie el contenido en una unidad externa. Se almacena el documento TXT en el documento TELECOMUNICACIONE S ubicado en el foro domino titulado TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 Terabite en resguardo de Hugo Lara En el disco externo de 1 Terabite en resguardo de Hugo Lara En un Servidor virtual Ninguno Se respalda dentro de la unidad C:\archivos de programas. La carpeta llamada sametime Se respalda dentro de la unidad C:\archivos de programas. La carpeta llamada Quickr Ninguno Se realizan los respaldos una vez al mes Siempre que se realiza un cambio sustantivo en la configuración de los equipos Una vez al año o al cambio de un sistema operativo. Ninguno Ninguno Una vez al mes Una vez al mes
10 Página 10 de 20 Tarificador Se realiza el respaldo en caliente FTP Posgrado No se realiza respaldo Calendario Se realiza el Videoconferencias respaldo en caliente Posgrado No es responsabilidad de No es responsabilidad de Vinculación No es responsabilidad de Biblioteca-1 No es responsabilidad de Biblioteca-2 No es responsabilidad de Biblioteca-3 No es responsabilidad de Desarrollo No es Institucional responsabilidad de LAIGE No es responsabilidad de Administración No es responsabilidad de Se respalda toda la unidad C:\archivos de programadas. La carpeta llamada INTERTEL Ninguno c:\appserv No es responsabilidad de No es responsabilidad de No es responsabilidad de No es responsabilidad de No es responsabilidad de No es responsabilidad de No es responsabilidad de No es responsabilidad de No es responsabilidad de Cada 3 meses Ninguno Se realizan los respaldos una vez al mes No es responsabilida d de No es responsabilida d de No es responsabilida d de No es responsabilida d de No es responsabilida d de No es responsabilida d de No es responsabilida d de No es responsabilida d de No es responsabilida d de Desarrollo de aplicaciones y bases de datos. Una base de datos o Aplicación es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso, todas las
11 Página 11 de 20 aplicaciones a excepción del correo electrónico, se están estandarizando a MySQL y PHP Estas aplicaciones son con las que se cuentan en el departamento de informática para realizar tareas específicas, son de mucha importancia para el trabajo cotidiano en el departamento de informática de El Colegio de la Frontera Sur Servidores MAILSCLC WWW Control de inventario Bitácora Generación de Id para el correo electrónico Digitalización de formatos MAAGTIC Descripción Base de datos que se genera atreves del correo institucional de ECOSUR Página Web institucional que contiene una base de datos en MySQL y Joomla Aplicaciones para el control de equipos de nuevo ingreso a el colegio de la frontera sur Base de datos generada en MySQL y PHP para las solicitudes que necesita el usuario para el servicio de soporte técnico de equipos Aplicaciones generada en MySQL y PHP para generar Id s para almacenar el password de el correo electrónico Base de datos que contendrá los archivos digitales de el MAAGCTIC Telefonía. Garantizar el servicio de telefonía digital e IP en las cinco unidades de ECOSUR, verificando su adecuado desempeño y seguridad, ofertando con éstas acciones, un servicio de calidad. Infraestructura Seguridad de la información Servicios Instalación y Configuración de conmutadores. Verificar de forma constante el estado físico de los conmutadores. Usuarios ECOSUR visitantes. de y Verificar el aterrizaje correcto de los conmutadores. Garantizar servicio. el Verificar Logs Respaldos
12 Página 12 de 20 Instalación y Configuración de tecnología IP. Verificar de forma constante el estado físico de los dispositivos IP. Verificar configuración adecuada. Respaldos. Usuarios de ecosur y visitantes. Garantizar servicio. el Instalación y Configuración de Sistemas Tarificadores Verificar configuración adecuada. Respaldos. Usuarios ECOSUR visitantes. de y Garantizar servicio. el Redes Institucionales. Garantizar una óptima transmisión, conectividad, rendimiento y confidencialidad en los datos transportados en la red institucional en cada una de las sedes, monitoreando de forma constante y continua los datos transmitidos desde fuera y dentro de la red para detectar cualquier anomalía, sospecha de posibles intrusiones o saturación de la red ya sea de forma remota o interna. Infraestructura Seguridad de la información servicios Firewall Verificar de forma constante intentos de conexión a la red interna. Verificar de forma constante intentos de conexión a equipos externos sospechosos. Usuarios ECOSUR visitantes Garantizar servicio de y el Instalación y configuración de sistemas de monitoreo Monitorear de forma constante la red interna en busca de componentes de red defectuosos o lentos. Usuarios ECOSUR visitantes de y
13 Página 13 de 20 de red Monitorear de forma constante la red en busca de amenazas del exterior o interior de la red. Garantizar servicio el Instalación y configuración de sistemas detectores de intrusos. Configurar y administrar los switches para un mejor performance en la red. Usuarios ECOSUR visitantes Garantizar servicio de y el Configuración de Switches Usuarios ECOSUR visitantes de y Garantizar servicio el Medidas Preventivas. Control de Acceso. a) Acceso físico de personas no autorizadas. Con la finalidad de evitar cualquier fallo por personal ajeno al departamento de informática, el acceso físico al sitio de servidores, cuartos de comunicación y oficinas que lo conforman será restringido. b) Acceso a Servidores. El acceso a los servidores, se encontrará bajo responsabilidad de los administradores de los mismos (Informática, Administración, Difusión, SIBE, Seguimiento Académico y LAIGE), como medida preventiva, se solicita el cambio de la contraseña de acceso de forma periódica. c) Acceso restringido a las librerías, programas, y datos. El acceso a programas, librerías o a ciertas carpetas dentro de los servidores, será restringido mediante niveles de acceso, otorgados por los administradores de los mismos. Respaldos. Esta importante medida preventiva, es descrita en el apartado correspondiente. Previsión de Desastres. La previsión de desastres se puede realizar bajo la expectativa de minimizar los riesgos innecesarios en los sitios que conforman el Sistema de Telecomunicaciones
14 Página 14 de 20 de ECOSUR, previendo que no haya situaciones que generen la interrupción del proceso de operación normal y de respaldo. Se debe tener claro los lugares de resguardo, vías de escape y ubicaciones de los archivos y dispositivos con información vital para el funcionamiento de la institución. Adecuado Soporte de Utilitarios. Las fallas de los equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, mismos que deben ser verificados periódicamente para constatar su buen funcionamiento, tales como: a) Unidades de Respaldo de Energía.- Estos equipos deberán recibir cuando menos 1 servicio de mantenimiento preventivo al año, por la empresa contratada para realizar dicho servicio, dejando reporte o bitácora del mismo. b) Pilas.- Estos equipos deberán recibir cuando menos 1 servicio de mantenimiento preventivo al año, por la empresa contratada para realizar dicho servicio, dejando reporte o bitácora del mismo. Seguridad de la. La información contenida en los diversos sistemas y aplicaciones deberá está protegida por claves de acceso; así como un adecuado seguimiento al plan de respaldo. III. Implantar Sistema de Gestión de Seguridad de la (SGSI). Plan de Respaldo. Como parte importante de un Programa de Contingencia Informático se encuentra el Plan de Respaldo, que indica el proceso para la generación de los diferentes respaldos, ya sea de bases de datos, aplicaciones o configuraciones y proporcionará el impacto de pérdida de información relevante en la continuidad de operación de los sistemas con información institucional. Area o Departamento Nombre Aplicación Proceso de Respaldo Informática Servidores Institucionales Informática Conmutadoras Servidor Método de Respaldo MAILSCLC Se baja el servicio DOMINO, se copia la carpeta Lotus, se compacta y se Lugar donde se ubica el Respaldo En el mismo servidor y en el disco externo de 1 Terabite en resguardo de Hugo Lara Periodicidad del Respaldo Dos veces al año. En época de vacaciones de semana santa y navidad
15 Página 15 de 20 importa a un servidor FTP. De ahí se copia en el disco de 1 Terabite. MAILSMTP Idem Idem Idem WWW Se detiene el servicio MySQL. Se copian las carpetas WWW y MySQL y se depositan en otra sección del mismo servidor DNS Se copia la configuración a un archivo TXT Personal área TELECOM del de Telecomunicaciones. Se copian todos los documentos en el disco externo de 1 Terabite en resguardo de Hugo Lara En el mismo servidor y se solicita al administrador de WWW copie el contenido en una unidad externa. Se almacena el documento TXT en el documento TELECOMUNICACIONES ubicado en el foro domino titulado TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 Terabite en resguardo de Hugo Lara En el disco externo de 1 Terabite en resguardo de Hugo Lara Ultimo viernes de cada mes. Siempre que se realiza un cambio sustantivo en la configuración de los equipos Una vez al año o al cambio de un sistema operativo. RUTEADOR WAN SCLC MÉTODO DE RESPALDO Se copia en forma de texto la configuración del ruteador en formato TXT y almacena el documento TXT en el LUGAR EN DONDE SE UBICA EL RESPALDO Se almacena el documento TXT en el documento TELECOMUNICACIONES ubicado en el foro domino PERIOCIDA D DEL RESPALDO Siempre que se realiza un cambio sustantivo en la
16 Página 16 de 20 documento TELECOMUNICACION ES ubicado en el foro domino titulado TELECOM titulado TELECOM. Se ubica otra copia en el equipo personal del TELECOM, disco externo de 1 terabite en resguardo de Hugo Lara configuración de los equipos Debido a la importancia de los sistemas y aplicaciones institucionales, es necesario realizar un proceso de respaldo que asegure, en caso de contingencia, su restauración. NOTA: Cabe mencionar que los respaldos de los archivos de sistemas o aplicaciones ocurren con menor frecuencia debido a que estos, no sufren modificaciones constantes. IV. Generar Informes de evaluación del Sistema de Gestión de Seguridad de la (SGSI) Bitácoras de Respaldos. Respaldo de Datos Sistema/Aplicación Servidor Plan de Mantenimiento Base Programación Dns, Correo, Web Server, DHCP, etc. Servidor Virtual Cada 3 meses Manual Respaldo de Archivos de Sistema o Aplicación Sistema/Aplicación Servidor Tarea Programación Linux Virtual Respaldo de Imágenes Windows Virtual Respaldo de imágenes 1 al año Manual 1 al año Manual
17 Página 17 de 20 Respaldo Fuera de Sitio. Se guardará un respaldo no mayor a 3 meses de anterioridad en un sitio alterno fuera de la Institución a fin de tener forma de restaurar la operación en caso de ser necesario fuera de sitio. Este respaldo se encontrará en las instalaciones ó área responsable, en la caja con el código definido y resguardado por el. Plan de Recuperación. Objetivos. Los objetivos del plan de recuperación son: Determinar los procedimientos adecuados para respaldar las aplicaciones y datos Planificar la reactivación de la operación interrumpida producida por un desastre de los sistemas prioritarios Mantener el mantenimiento y supervisión permanente de los servicios, sistemas y aplicaciones Establecer una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre. Alcance. El objetivo es restablecer en el menor tiempo posible el nivel de operación normal de los sitios de cómputo y telecomunicaciones, basándose en los planes de emergencia y de respaldo. La responsabilidad sobre el Plan de Recuperación es la Dirección de Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, comunicaciones y suministros. Activación. Decisión Queda a juicio de la Dirección de Desarrollo Institucional determinar la activación del Plan de Contingencia. Duración estimada Dependiendo de la situación, se determinará la duración estimada de la interrupción del servicio. Responsables Orden de Ejecución del Plan Supervisión General del Plan Supervisión del Plan de Recuperación Dirección de Desarrollo Institucional Area de Seguridad
18 Página 18 de 20 Tareas de Respaldo y Recuperación Personal áreas responsables Consideraciones Adicionales. El plan debe ser revisado anualmente, para retroalimentación y su respectiva actualización o modificación en caso de así considerarse pertinente. El plan de contingencia deberá ser de conocimiento de toda la comunidad ECOSUR Se deberá almacenar una copia de este plan fuera de sitio, junto con los respaldos. El departamento de informática contará con información de los contratos realizados, un padrón de proveedores con información de los servicios que brinden relacionados con los considerados prioritarios. La aplicación de este Plan se aplicará en caso de suspensión del servicio por más de 24 hrs. Acciones de recuperación. Las acciones de recuperación serán diseñadas para cada uno de los impactos mostrados anteriormente, definiendo asimismo los responsables de dichas actividades. Falla en Comunicación a Internet. Acciones Enlaces Institucionales Ruteador Internet Firewall Externo Responsabilidad Area Telecomunicaciones Area Telecomunicaciones Area Telecomunicaciones Firewall Interno Area Red Local/ Jefatura Informática Unidad
19 Página 19 de 20 Falta de Conectividad entre edificios. Acciones Responsabilidad Equipos de Comunicación (Switchs) Area Red Local/Jefatura Informática Unidad Concentrador Fibra Optica Area Red Local/Jefatura Informática Unidad Fibra Optica Area Red Local/Jefatura Informática Unidad Falla en Comunicación de voz. Acciones Conmutador alarmado Falla Interna Proveedor de Telefonía Comunicación de voz entre edificios Responsabilidad Area de Telefonía y Servidores Area de Telefonía y Servidores Area de Telefonía y Servidores Area de Telefonía y Servidores Falla en el suministro de Energía. Acciones Falta energía eléctrica Unidad de respaldo de energía en operación. Tiempo de respaldo. Falla en el hardware y/o software de los servidores. Acciones Correo Electrónico Responsabilidad Area Redes Locales Area Redes Locales Area de Telefonía y Servidores Responsabilidad Área Servidores y Soporte técnico.
20 Página 20 de 20 SMTP IMSS DHCP DNS Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Área Servidores y Soporte técnico. Falla en aplicaciones. Correo Electrónico SMTP IMSS DHCP DNS Acciones Responsabilidad Área Servidores. Área Servidores. Área Servidores. Área Servidores. Área Servidores. Virus Informático. Acciones Responsabilidad Pérdida de datos Área local de soporte técnico. Saturación de la red Sttaf y área local Daño en software de equipos de cómputo y servidores Soporte técnico
I Introducción 2. II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3
Página 1 de 27 Sistema de Gestión de Seguridad de la información Índice I Introducción 2 II Diseñar el Sistema de Gestión de Seguridad de la Información (SGSI) 3 III Implantar Sistema de Gestión de Seguridad
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesMANUAL DE PLAN DE CONTINGENCIA INFORMATICA
PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesRESGUARDO DE INFORMACION DE SIARUV
1 DE 9 RESGUARDO DE INFORMACION DE SIARUV Responsable Revisó Aprobó Nombre MTE Rosalina Vázquez Tapia MTE Rosalina Vázquez Tapia Dr. Luis del Castillo Mora Puesto Directora de la de Directora de la de
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesADMINISTRACION DE REDES
ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES
Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesPROCEDIMIENTO SERVICIO DE COMUNICACIÓN DE VOZ
P-06-06 Marzo 2009 00 1 de 6 1. OBJETIVO Asegurar el funcionamiento eficiente del servicio de comunicación de voz en la Comisión Nacional de los Salarios Mínimos (CONASAMI), a través de la Red Privada
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesTechnical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.
Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesPolítica de Continuidad del Negocio de BME Clearing
Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesFree Powerpoint Templates. Paul Calderón
Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para
Más detallesJuan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica
UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesMesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013
Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesGuía de contenido. Cápsula II. Control Interno y Transferencia de los recursos.
Guía de contenido FONDO DE APORTACIONES PARA EL FORTALECIMIENTO DE LOS MUNICIPIOS Y LAS DEMARCACIONES TERRITORIALES DEL DISTRITO FEDERAL. FORTAMUN - DF Cápsula II. Control Interno y Transferencia de los
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesPLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION
PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION 2012 2015 INTRODUCCIÓN PLAN DESARROLLO TECNOLOGICO DE LA INFORMACION El municipio de Zipacón en su Plan Estratégico del periodo 2012-2015 EL COMPROMISO
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesDIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO
DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesSELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES
1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL
Más detalles4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.
Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesRed de datos del ININ
El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesDIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.
Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS
Más detalleswww.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas
Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesPROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS
P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),
Más detalles