2. OBJETIVO DE LA PROPUESTA.
|
|
- Rodrigo Barbero Lagos
- hace 8 años
- Vistas:
Transcripción
1 78 CAPITULO IV MODELO DE SEGURIDAD INFORMATICA QUE GARANTICE LA CONTINUIDAD DEL SISTEMA DE DATOS DE LAS INSTITUCIONES FINANCIERAS NO BANCARIAS DE SAN SALVADOR. 1. GENERALIDADES. La información es uno de los principales tipos de recursos con que cuentan las instituciones. La información puede manejarse igual que cualquier otro recurso y el interés a este tema se deben a dos influencias. Primera, los negocios se han vuelto más complejos. Segunda, las capacidades de las computadoras han aumentado. La información que las computadoras producen es de utilidad para gerentes y no gerentes, y demás personas y organizaciones dentro del entorno de la compañía. La primera aplicación importante de las computadoras fue el procesamiento de datos contables. Esa aplicación fue seguida de otras cuatros: los sistemas de información gerencial, los sistemas de apoyo o decisiones, la oficina virtual y los sistemas basados en conocimientos. Estas cinco aplicaciones constituyen el sistema de información basados en computadoras. Las compañías establecen una organización de servicios de información formada por Especialistas en Información que saben como crear sistemas basados en computadoras. En estos especialistas se incluyen analistas de sistemas, administradores de bases de datos, especialistas en redes, programadores y operadores. Es muy difícil demostrar el valor económico de una aplicación de computadora, por que se realizan análisis extensos para justificar cada proyecto potencial. Los recursos de información de la empresa incluyen más que la información; también incluyen hardware, instalaciones, software, datos, especialistas en información y usuarios de la información. Hoy en día la importancia de la información dentro y fuera de la institución esta confirmado, es por ello que las instituciones buscan la manera de mantener su información resguardada ante cualquier acontecimiento que podría hacer que se
2 79 perdiera o se dañara. Pero las instituciones van más allá y buscan que la información este disponible en cualquier momento, y que sus sistemas brinden una alta disponibilidad de ella. Anteriormente se hablaba de un Plan de Recuperación de Desastres (DPR), hoy en día la tecnología ha cambiado, la forma de hacer negocios, y el pensamiento del cliente ha evolucionado; es así como los Gerentes de Informática ven más importancia en el hecho de Continuidad del Negocio, que en la recuperación de desastres. Nuestra propuesta va encaminada principalmente a la búsqueda de la continuidad del negocio, lo que se espera es brindar a las instituciones financieras no bancarias un modelo que permita estar preparados para cualquier percance que se presente, una manera de evitar problemas o de hacerles frente si estos se presentan, de manera que las operaciones de la empresa no se vean afectadas y se mantenga la continuidad del negocio. 2. OBJETIVO DE LA PROPUESTA. 2.1General. Diseñar un Modelo de Seguridad Informática que garantice la Continuidad del Sistema de Datos de las Instituciones Financieras no Bancarias ubicadas en el municipio de San Salvador. 2.2 Específicos. Garantizar a los usuarios del Sistema de Datos la continuidad del negocio en todo momento, mejorando los tiempos de respuesta ante las fallas que pueda presentar este. Implementar métodos de seguridad que garanticen la integridad de los datos y de la información de los Sistemas en caso de falla. Establecer las políticas y directrices necesarias para la administración y la continuidad de las operaciones del Sistema de Datos.
3 80 3. IMPORTANCIA Y BENEFICIOS DE LA PROPUESTA. Cuánto cuesta no contar con el sistema de datos?, Cuáles son los riesgos?, Qué consecuencias conlleva para la empresa el no contar con el sistema de datos?, Esta la empresa lo suficientemente protegida ante un intruso en sus sistemas?, Cuenta con los parámetros necesarios para establecer una robusta seguridad en los sistemas? La contestación a cada una de estas preguntas es necesaria para poder determinar la importancia y los beneficios que presenta nuestra propuesta. Entre los beneficios que obtendrán las instituciones al implementar el modelo de Seguridad Informática propuesto es el de minimizar los tiempos de respuesta ante una falla del sistema, resguardar el sistema de datos de cualquier daño, falla, pérdida, tratando de esta manera de asegurar la continuidad del negocio y la integridad de los datos en todo momento. La flexibilidad que ofrecerá nuestro modelo permitirá que pueda ser implementado por un amplio número de instituciones. Así las instituciones decidirán la práctica que mejor se adapte a sus Sistemas y recursos, cumpliendo con sus requerimientos y posibilidades técnicas y financieras. Otro de los beneficios con el que contará las instituciones es el de un cambio cultural y de pensamiento, en donde se pasará de un estado de esperar que suceda algo para actuar, a un estado de preparación ante cualquier problema, falla o contingencia que se dé, lo que permitirá reducir los tiempos de respuesta. Los nuevos retos de la globalización van dirigidos hacia la eficiencia de las empresas, y los datos son una clave para ello, la toma de decisiones de las empresas se centran en los datos que puedan tener en el momento preciso. Lo importante en esto no es tanto si las empresas se pueden permitir una tecnología de solución que les permita mantener el sistema de datos funcionando bajo cualquier circunstancia, como si pueden permitir no tenerla. El coste de una hora de inactividad puede justificar el coste de una solución. Supongamos que un servidor tiene 10 usuarios, siete de ellos conectados al sistema cuando, la unidad de disco falla; cinco de ellos no tienen asignada otra tarea (su trabajo depende del sistema de datos). El administrador del sistema sustituye la unidad por una de repuesto, recupera los datos de la copia de seguridad de la noche anterior y vuelve el servidor a su estado normal
4 81 de funcionamiento después de unos cuantos minutos u horas, dependiendo de muchos factores (si se tiene disco duro disponible en el momento, tamaño de las bases de datos, velocidad del sistema para restaurar los backup, etc.), siete empleados deben de recrear las dos horas de datos que se habían creado desde la copia de seguridad más reciente. Debemos de considerar costes de sueldos, de transacciones no efectuadas, de información no disponible a tiempo, usuarios disgustados, clientes insatisfechos, todo eso puede justificar claramente la necesidad de implementar el Modelo de Seguridad Informática del Sistema de Datos. 4. ESQUEMA DEL MODELO. Esquema del Modelo de Seguridad Informática, que garantice la Continuidad del Sistema de Datos de las Instituciones Financieras No Bancarias ubicadas en el municipio de San Salvador. La esquematización tiene como objetivo representar de una manera más simple y comprensible cada una de las etapas a desarrollar en la implementación de un modelo. El esquema esta estructurado en cuatro fases: Diagnóstico, Desarrollo, Implementación y Mantenimiento, se presenta de una manera sencilla las etapas a desarrollar para la implementación del Modelo de Seguridad Informática del Sistema de Datos. Seguidamente se da una breve explicación de cada una de las etapas a desarrollar en la creación del Modelo, en el desarrollo del presente capítulo se irá ahondando en cada uno de las fases por separada y de una manera más amplia.
5 82 MODELO DE SEGURIDAD INFORMATICA DE SISTEMA DE DATOS. Fase de Diagnóstico Diagnostico de la Empresa Fase de Desarrollo. Determinación de Necesidades. Delimitación de Espacio. Determinación de Recursos. Procedimiento de Adquisición de Recursos. Desarrollo del Modelo. Fase de Implementación. Revisión del Modelo. Aprobación del Modelo. Comunicación y Capacitación. Fase de Mantenimiento. Monitoreo del Modelo. Mantenimiento del Modelo. Figura 4-1. Esquema del Modelo.
6 83 FASE DE DIAGNOSTICO. Esta fase esta diseñada para que la empresa tenga conocimiento sobre las vulnerabilidades de los sistemas de datos, sobre todo los aspectos informáticos del entorno de la empresa de esta manera se pueden desarrollar herramientas que vayan encaminadas a disminuir y/o eliminar dichas vulnerabilidades. FASE DE DESARROLLO En la fase de desarrollo se llevarán acabo cada uno de los pasos que permitirán el desarrollo del Modelo de Seguridad Informática del Sistema de Datos, el cual esta integrado por: Políticas de Seguridad, Solución Tecnológica y Planes de Contingencia. FASE DE IMPLEMENTACION. La revisión y Aprobación del Modelo son parte de la fase de implementación, así como también la comunicación y capacitación del personal de la institución, estos dos últimos puntos son de suma importancia para el éxito del Modelo. FASE DE MANTENIMIENTO. La fase de mantenimiento busca la manera de mantener vigente el Modelo dentro de la institución, esto se logrará con un monitoreo constante del modelo y de los cambios que puede tener la organización, la tecnología. 5. PLANTEAMIENTO DEL MODELO. 5.1 Definición. Es un conjunto de estándares, normas, políticas y procedimientos que ayudan al administrador del Sistema de Datos a asegurar la Seguridad Informática y a mantener la continuidad del negocio. Características del Modelo: El Modelo propuesto es un conjunto de varios componentes, en la búsqueda de minimizar el riesgo que rodea a los sistemas de datos, se ha pensado en tres momentos importantes, presentados de la siguiente manera: antes de la falla, en el momento de la falla y después de la falla.
7 84 Permitirá ser implementado bajo cualquier plataforma de software, lo que asegura que la empresa no tendrá que incurrir en gastos fuera del Modelo propuesto. Con la implementación del modelo se busca la continuidad de las operaciones, lo que permitirá la optimización de la productividad administrativa del personal. Establecimiento de normas y políticas que ayudan al administrador del sistema de datos a minimizar los riesgos de fallas en los sistemas de datos, a través de un Plan de Seguridad y Contingencia. Este modelo permitirá brindar un eficiente servicio al cliente, mediante el uso del modelo que garantiza la continuidad de las operaciones. 5.2 Resultados esperados. Mediante la puesta en marcha de este modelo se espera que las instituciones cuenten con un conjunto de herramientas que le permita resguardar el sistema de datos frente a cualquier amenaza, falla y daño, de esta manera se busca mantener la continuidad de las operaciones del sistema de datos y por lo tanto la continuidad del negocio. 6. PRESENTACION DEL MODELO. La continuidad de las operaciones, tolerancia a fallos, tal y como se conoce hoy en día, se basa fundamentalmente en un concepto: redundancia y seguridad. La mejor forma de asegurar la disponibilidad del sistema de datos y de mantener la continuidad del negocio, es la duplicación de todos los elementos críticos y la disposición de los elementos del software y hardware necesarios para que los elementos redundantes actúen cooperativamente, bien sea de forma activa - activa o activa - pasiva, pero siempre en forma transparente para el usuario final. La propuesta en si es un conjunto de componentes que forma un solo modelo que esta diseñado para diferentes momentos del sistema de datos, el primero la prevención de la falla por medio de políticas de seguridad informática, en el momento de la falla la cual representa una solución tecnológica, y después de la falla si las dos
8 85 anteriores fallan se debe de estar preparados con un plan de contingencia, de esta manera la propuesta busca presentar los principales elementos de riesgo de un sistema informático, la forma de evitar la pérdida de datos y la forma de cómo enfrentar los daños si estos se dan. Se desarrollan dos propuestas tecnológicas ha presentar a las instituciones; la elección de la propuesta estará en responsabilidad de la institución que la desarrollará, esta elección deberá de hacerse a partir del cumplimiento de una serie de parámetros. A la par de esta propuesta tecnológica se ha planteado una serie de herramientas que se vuelve un solo conjunto con la parte tecnológica, y que buscan dar respuesta al problema de cada una de las instituciones en su búsqueda de mantener la continuidad de las operaciones del sistema de datos. 6.1 Fase de Diagnostico. Cada vez que nos encontremos en una actividad que requiere la presentación de una propuesta de solución para un determinado problema, es necesario siempre la revisión exhaustiva de cada uno de los componentes, que conforman nuestro sistema por esto se hace necesario una etapa de diagnostico para poder asegurar que las acciones de solución propuesta tengan un fundamento realista. El problema más frecuente es que las amenazas a las que están expuestos los sistemas de datos, no se conocen hasta que se materializa el riesgo y causa daños a la institución, en la oportunidad o capacidad de respuesta del negocio y en la veracidad de la información que posee, entre otros Diagnósticos de Vulnerabilidades. Lo primero que una institución debe de saber es cuales son los puntos vulnerables, donde la amenaza es mas latente, y el alcance de dicha amenaza si esta se materializa. Esto se logra por medio de un diagnóstico que se puede realizar por medio de la contestación de un test, al cual hemos llamado test de vulnerabilidad, este permite presentar los puntos vulnerables en materia de seguridad informática en un momento dado y sirve como punto de partida a la institución para realizar una permanente gestión de la seguridad informática. El propósito de realizar un diagnostico de vulnerabilidad es el identificar los huecos de seguridad en la infraestructura tecnológica de la institución.
9 86 Entre los beneficios que obtendrán las instituciones será de contar con información sobre la situación actual en términos de seguridad informática, que le permitirá tomar decisiones preventivas y correctivas para disminuir riesgos. A continuación se presenta un test de Vulnerabilidades el cual busca como objetivo el brindar una herramienta para determinar las debilidades en cuanto a seguridad de los sistemas de datos de la institución. Test de Diagnostico de Vulnerabilidades. El siguiente es un test de diagnostico de Vulnerabilidades que debe aplicar el departamento de informática, para medir los niveles de riesgo en materia de seguridad de la información, del equipo, instalaciones, etc. A. Seguridad Física. 1. Existe una persona responsable de la seguridad? 2. Existe vigilancia en el departamento de cómputo las 24 horas? 3. Sé permite el acceso a los archivos y programas a los programadores, analistas y operadores, bajo supervisión y monitoreo? 4. El edificio donde se encuentra el centro de cómputo esta situado a saldo de, de cualquier incidente natural o no natural (inundación, fuego, terremoto, sabotaje, etc.) 5. Existen alarma(s) dentro del edificio donde se encuentra situado el centro de cómputo: 6. La alarma es perfectamente audible?
10 87 7. Las alarmas están conectadas a puestos de policías, estación de bomberos, u otro ente que sea capaz de colaborar en caso de un siniestro. 8. Existen extintores de fuego?. 9. Se ha adiestrado el personal en el manejo de extintores?. 10. Se revisa de acuerdo con el proveedor el funcionamiento de los extintores? 11. Los interruptores de energía están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? 12. Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra una emergencia ocasionado por fuego? 13. Existe salida de emergencia? 14. Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de puestas y ventanas del centro de cómputo, si es que existen? 15. Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia? 16. Se ha tomado medidas para minimizar la posibilidad de fuego, tales como evitando artículos inflamables, prohibiendo fumar, vigilando el mantenimiento al sistema eléctrico, etc.?. 17. Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo?
11 Se limpia con frecuencia el polvo acumulado en el equipo de cómputo? 19. Se cuenta con copias de los archivos en lugar distinto al del departamento de cómputo. 20. Se tienen establecidos procedimientos de actualización a estas copias? Puntuación: Si responde Si a las 20 preguntas su Seguridad Física es Excelente. Si responde Si a 15 preguntas su Seguridad Física es Buena. Si responde Si a 10 preguntas su Seguridad Física es Regular. Si responde Si a 5 preguntas su Seguridad Física es Deficiente. B. Seguridad de Software. 1. Cuándo se efectúan modificaciones a los programas, se realiza con autorización de la persona responsable del departamento de informática? 2. La solicitud de modificaciones a los programas se hace de forma escrita, en un formulario especial para dicha tarea? 3. Una vez efectuadas las modificaciones. Se presentan las pruebas a los interesados? 4. Existe control estricto en las modificaciones? 5. Se revisa que tengan fecha de las modificaciones cuando se hayan efectuado?
12 89 6. Se verifica identificación de la terminal y del usuario que efectúa la modificación? 7. Se han establecidos roles para cada uno de los usuarios. 8. Se ha establecido un número máximo de violaciones en sucesión para que la computadora cierre esa terminal y se de aviso al responsable de ella? 9. Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores? 10. Existen controles y medidas de seguridad sobre las siguientes operaciones, Información confidencial, Programas, Respaldos de información, Acceso de personal, Passwords y Seguros del Activo Informático? Puntuación. Si responde Si a las 10 preguntas su Seguridad de Software es Excelente. Si responde Si a 7 preguntas su Seguridad de Software es Buena. Si responde Si a 4 preguntas su Seguridad de Software es Deficiente. C. Correo Electrónico. 1. Utiliza la empresa el correo electrónico para el envío de documentos a destinatarios internos de la empresa? 2. Utiliza la empresa el correo electrónico para el envío de documentos a destinatarios externos de la empresa? 3. Dispone la empresa de normas de uso del correo electrónico?
13 90 4. Se establece en ellas la prohibición del uso de correo electrónico para fines particulares? 5. Existen recomendaciones para prevenir el engaño por correo electrónico a los trabajadores de la empresa para que divulguen datos confidenciales? 6. Existen medidas técnicas para impedir la entrada de virus informáticos en la red local y los ordenadores de la empresa? 7. Existen medidas técnicas para impedir la entrada de caballos de Troya a través del correo electrónico. Puntuación: Si responde Si a las 7 preguntas su manejo y seguridad sobre el Correo Electrónico es Excelente. Si responde Si a 4 preguntas su manejo y seguridad sobre el Correo Electrónico es Regular. D. Navegación por Internet 1. Disponen los empleados de su empresa de accesos a Internet. Si su respuesta es NO, pase al apartado F. 2. Dispone la empresa de normas de Internet 3. Existen medidas técnicas para impedir la instalación no consentida de spyware? 4. Existen medidas técnicas para impedir la entrada de caballo de Troya a través de la visita de páginas Web.
14 91 Puntuación: Si responde Si a las 4 preguntas su manejo y seguridad sobre el Internet es Excelente. Si responde Si a 2 preguntas su manejo y seguridad sobre el Internet es Regular. Si no responde a ninguna pregunta SI su manejo y seguridad sobre Internet es Deficiente. E. Programas P2P y mensajería Instantánea 1. Existen medidas técnicas para impedir el uso de programas de intercambio de ficheros a través de programas P2P 2. Existen medidas técnicas para detectar el uso de programas de intercambio de ficheros a través de programas P2P. 3. Existen medidas técnicas para impedir el uso de programas de mensajería instantánea tipo Messenger. 4. Existen medidas técnicas para detectar el uso de programas de mensajería instantánea. Puntuación: Si responde Si a las 4 preguntas su manejo y seguridad sobre Programas P2P y mensajería instantánea es Excelente. Si responde Si a 2 preguntas su manejo y seguridad sobre Programas P2P y mensajería instantánea es Regular. Si no responde a ninguna pregunta SI su manejo y seguridad sobre Programas P2P y mensajería instantánea es Deficiente.
15 92 F. Error Humano 1. Existen medidas preventivas para limitar los errores derivados de la impericia en el uso de las nueva tecnologías? 2. Existen medidas preventivas para limitar los errores derivados de métodos de trabajo incorrectos. 3. Existen medidas preventivas para limitar los errores derivados de actos repetitivos? 4. Existen medidas preventivas para limitar los errores derivados de comunicaciones defectuosas o incompletas. Puntuación: Si responde Si a las 4 preguntas su manejo y seguridad sobre Error Humano es Excelente. Si responde Si a 2 preguntas su manejo y seguridad sobre el Error Humano es Regular. Si no responde a ninguna pregunta SI su manejo y seguridad sobre el Error Humano es Deficiente. G. Acceso Remoto 1. Es accesible desde el exterior la red de la empresa 2. Existen normas de seguridad especificas para los trabajadores que realizan accesos remotos a la red corporativa?
16 93 H. Activos Inmateriales 1. El contrato laboral contiene una cláusula de confidencialidad? 2. El contrato laboral contiene una cláusula de propiedad intelectual. 3. Se pactan plazos de permanencia en la empresa cuando el trabajador recibe formación especializada. I. Seguridad Informática 1. Dispone la empresa de un documento con que se describen las medidas de seguridad de la empresa? 2. Existen evidencias documentales de la aplicación de las medidas de seguridad por la empresa? 3. Existe un plan de continuado y certificado por terceros de formación y sensibilización del personal en materia de seguridad? 4. Existen planes de contingencia en caso de desastres en la empresa. 5. Cuentan los operadores con alguna documentación en donde se guarden las instrucciones actualizadas para el maneja de restauraciones? Puntuación: Si responde Si a las 5 preguntas su Seguridad Informática es Excelente. Si responde Si a 3 preguntas su Seguridad Informática es Regular. Si responde Si a 1 su Seguridad Informática es Deficiente.
17 94 Después de haber analizado cada uno de las áreas antes mencionadas, usted estará en condiciones de tomar acciones en cuanto a los aspectos de seguridad que deberá reforzar en su empresa, o el tipo de seguridad a implementar y aspectos a considerar a la hora de implementar políticas de seguridad. Además es importante tener la siguiente información siempre a la mano: 1. Descripción de puestos y funciones con relación al sistema de datos. 2. Listado de bienes que produce la empresa según el orden de importancia por la generación de beneficios. Si la empresa produce más de un servicio la prioridad será determinada según el criterio de los directivos. 3. Listado de empresas o instituciones que abastecen de energía, comunicación, agua y otros servicios resaltando la importancia de ellos en el sistema de datos y verificando la seguridad de los servicios. 4. Inventario de recursos informáticos se realizará por dependencias y en forma clasificada: Hardware, Programas, Aplicativos informáticos, Otros equipos (centrales telefónicas, cajas registradoras, lectores de código de barras, etc.) 5. Esto inventarios deberán hacerse a través de formularios sistemáticamente elaborados. 6. Análisis de las operaciones. En todas las instituciones existen, centenares de procesos que se realizan diariamente. Más del 80% de éstos son repetitivos, cosas que hacemos una y otra vez. Estos procesos repetitivos (áreas administrativas, manufactureras e intermedias) pueden y deben controlarse Identificación de Riesgos El objetivo principal de la Identificación de Riesgo, es el de realizar un análisis de impacto económico y legal, determinar el efecto de fallas de los principales sistemas de datos de la institución o empresa.
18 95 Para nuestro modelo hemos dividido diez áreas específicas vulnerables a la ocurrencia de los riesgos y que deben de ser analizadas para tomar las acciones pertinentes: a) Edificio. Materiales de Construcción. Localización Geográfica. Localización del Centro de Cómputo en el edificio. Localización de cañerías de aguas, drenajes, si el edificio se encuentra cerca de zonas de inundación. Areas Urbanas potencialmente conflictivas. b) Ambiente del Centro de Procesamiento. Aire Acondicionado. Energía Eléctrica. Falta de UPS o planta propia. Inadecuado mantenimiento del equipo. Inadecuado señalamiento de los dispositivos. Protección contra fuego. Detectores de humo inadecuados. Sistema no probado regularmente. Insuficiente extintores manuales. Falta de monitoreo de las alarmas. Falta de entrenamiento contra incendios. Procedimientos inadecuados de evacuación. Existencia de interruptores de energía para casos de emergencia. Iluminación inadecuada. Existencias de reglas de seguridad o señales de peligro. Red de distribución no revisada con regularidad. c) Control de Ingreso. Ineficiencia o falta de vigilancia. No se hace uso de registro de vigilantes.
19 96 Falta de tarjetas de identificación. Identificación requerida de visitantes. Puertas y Ventanas inseguras. Falta de control de vehículos que ingresan o salen. Inadecuado control de acceso al Centro de Cómputo. Areas del Centro de Cómputo inseguras (sin llave). d) Personal. Existe comprobación adecuada de experiencia del nuevo personal. Existencia de Contrato de Trabajo, debidamente firmado por ambas partes (Contratante y contratado). Inadecuada revisión de procedimientos de entrenamiento del grupo o rotación del trabajo. Carencia de personal competente o está mal pagado. Existencia de personal mal intencionado. Existencia de baja moral de trabajo. e) Administración. No se hace un análisis regular de los riesgos. Existen adecuadas políticas de seguridad. Los fraudes y otros problemas no son comunicados a las autoridades respectivas. No hay personal dedicado al manejo de desastres. f) Plan de Contingencias. Existe un Plan de Contingencias. Se cuenta con un sitio alterno de operaciones. El plan esta desactualizado o no ha sido probado. Existe un adecuado control de los activos y de los suministros. Existe identificación de los sistemas críticos.
20 97 g) Datos y Programas. Se establece un calendario para el respaldo de las aplicaciones o programas críticos. Los lugares de almacenamiento dentro del Centro de cómputo son seguros. Se tienen establecidas políticas adecuadas para el manejo de los datos importantes. Se le permite al personal hacer sus trabajos personales (utilizar el equipo). Existe documentación de cada uno de los programas y/o aplicaciones. Se tiene programas obsoletos en uso. Se destruye la información importante que no se usa. Se tiene control sobre los medios de almacenamiento. Se tiene controles de calidad para los nuevos sistemas. Existen controles de acceso a los programas o sistemas. Están definidos los privilegios de los usuarios. h) Hardware (equipo) Existe inventario completo del hardware. Se brinda un adecuado mantenimiento al hardware. Hay equipo obsoleto en uso. Existe comunicación de datos (teleproceso). Para la comunicación de datos se utilizan líneas dedicadas. Las líneas de comunicación son inseguras o con fallas. Las terminales se restringen para usuarios específicos o tareas específicas. Inadecuado o carencia total de control de claves de acceso. i) Organización Interna. Se almacena documentación importante en medios inseguros. Existen control sobre documentación o material importante. Existen respaldos de documentación importante.
21 98 Reportes incompletos o con error de las fallas del equipo. Inadecuada documentación de los sistemas, programas y sistema operativo. Procedimiento de encendido y apagado del equipo definidos. Existen restricciones sobre ciertos hábitos en el centro de Cómputo (comer, fumar, almacenar material inflamable, etc.) Falta de higiene en el lugar. j) Auditoría. No existen procedimientos o programas de auditoría. Se revisan los reportes de auditoría. Existen controles internos adecuados en los sistemas. Una vez realizada la identificación de los riesgos usted tiene pleno conocimiento de cuales son las debilidades y donde se encuentran, con ello tenemos lo necesario para saber donde centrar parte del Modelo y que áreas son a las que se les debe poner mayor atención. 6.2 Fase de Desarrollo. El objetivo de esta fase es de dar por resultado un Manual de Políticas de Seguridad Informática, una Solución Informática y un Plan de Contingencias. Es importante estar conscientes de algunos aspectos: De la importancia de la Seguridad Informática. Considere el Sistema de Datos como un activo de la institución. Considere el Sistema de Datos como un recurso para alcanzar objetivos estratégicos. El Modelo de Seguridad Informática debe de tener como propósito por lo menos alguno de los siguientes objetivos Mantener el Sistema de datos actualizados y accesibles desde cualquier punto.
22 99 Mantener el servicio del Sistema de Datos a todos los usuarios interno y externo de la institución. Estar preparados ante cualquier contingencia que se presente y que represente un peligro al Sistema de Datos. Resguardar el Sistema de Datos de cualquier amenaza, intruso o falla que pueda ser provocada por entes internos o externos a la institución y que puedan dañar el sistema de datos Determinación de necesidades. Cada empresa es diferente, es por ello que sus necesidades en cuanto a sistemas de datos son variadas, cada una de ellas tiene objetivos variados y va desear que su sistema se adapte a sus necesidades y cumpla con los objetivos establecidos por la institución, no es lo mismo una empresa comercial que una empresa que brinde servicios financieros. Otro punto a considerar es el tamaño de su estructura organizativa, número de empleados y los roles dentro del Sistema de Datos. Pero además del número de empleados, se debe de considerar el número de sucursales o agencias con que cuenta la Institución. Debemos de establecer cuales son las necesidades de cada uno de los miembros de la institución, las prioridades y cual es el objetivo que perseguimos con la implementación del modelo. Para el caso del Modelo Tecnológico, ya no es necesario solo el establecimiento de la disponibilidad que necesitaremos y del coste que tendrá la solución; es importante saber si se hará un uso intensivo de los discos de escritura, si se realizarán lecturas de grandes bloques de datos en una forma secuencial, o si la lectura se hará de una forma aleatoria y de tamaños variables. Además debemos determinar si el sistema de Replicación contendrá el sistema de datos o solo los datos por si mismos.
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAUDITORÍA INFORMÁTICA
AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesBRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA
BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPOLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación
Más detallesMACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO
PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesCómo organizar un Plan de Emergencias
Cómo organizar un Plan de Emergencias Las emergencias pueden aparecer en cualquier momento, situaciones que ponen en jaque la integridad de las personas y los bienes de una empresa. Este artículo presenta
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesULT ULT. LOCALIDADES REMOTAS (la net)
PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesOBJETIVO Fomentar y formar hábitos de respuesta que ayuden a mitigar riesgos ocasionados por agentes perturbadores. Motivar a las personas para que lleven a cabo acciones de respuesta con organización
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesAseguramiento de la Calidad
Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesNormas de Seguridad de los Laboratorios de Cómputos
Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...
Más detallesCOPEG 4. SISTEMA DE GESTIÓN DE CALIDAD
4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesManual Buenas Prácticas en Refrigeración con Amoníaco
Manual Buenas Prácticas en Refrigeración con Amoníaco Rev. 0 mayo 2013 BIENVENIDOS Presentado por: Gerente General Rojo y Azul Ingeniería y Proyectos Ltda. www.rojoyazul.cl pyufer@rojoyazul.cl +56 9 98
Más detallesLos beneficios de elaborar un plan de emergencia
Los beneficios de elaborar un plan de emergencia Un plan de emergencia implica relevar los posibles riesgos que pueden presentarse en una organización y posibilita elaborar una guía que incluya las acciones
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesMODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL
MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detalles