2. OBJETIVO DE LA PROPUESTA.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. OBJETIVO DE LA PROPUESTA."

Transcripción

1 78 CAPITULO IV MODELO DE SEGURIDAD INFORMATICA QUE GARANTICE LA CONTINUIDAD DEL SISTEMA DE DATOS DE LAS INSTITUCIONES FINANCIERAS NO BANCARIAS DE SAN SALVADOR. 1. GENERALIDADES. La información es uno de los principales tipos de recursos con que cuentan las instituciones. La información puede manejarse igual que cualquier otro recurso y el interés a este tema se deben a dos influencias. Primera, los negocios se han vuelto más complejos. Segunda, las capacidades de las computadoras han aumentado. La información que las computadoras producen es de utilidad para gerentes y no gerentes, y demás personas y organizaciones dentro del entorno de la compañía. La primera aplicación importante de las computadoras fue el procesamiento de datos contables. Esa aplicación fue seguida de otras cuatros: los sistemas de información gerencial, los sistemas de apoyo o decisiones, la oficina virtual y los sistemas basados en conocimientos. Estas cinco aplicaciones constituyen el sistema de información basados en computadoras. Las compañías establecen una organización de servicios de información formada por Especialistas en Información que saben como crear sistemas basados en computadoras. En estos especialistas se incluyen analistas de sistemas, administradores de bases de datos, especialistas en redes, programadores y operadores. Es muy difícil demostrar el valor económico de una aplicación de computadora, por que se realizan análisis extensos para justificar cada proyecto potencial. Los recursos de información de la empresa incluyen más que la información; también incluyen hardware, instalaciones, software, datos, especialistas en información y usuarios de la información. Hoy en día la importancia de la información dentro y fuera de la institución esta confirmado, es por ello que las instituciones buscan la manera de mantener su información resguardada ante cualquier acontecimiento que podría hacer que se

2 79 perdiera o se dañara. Pero las instituciones van más allá y buscan que la información este disponible en cualquier momento, y que sus sistemas brinden una alta disponibilidad de ella. Anteriormente se hablaba de un Plan de Recuperación de Desastres (DPR), hoy en día la tecnología ha cambiado, la forma de hacer negocios, y el pensamiento del cliente ha evolucionado; es así como los Gerentes de Informática ven más importancia en el hecho de Continuidad del Negocio, que en la recuperación de desastres. Nuestra propuesta va encaminada principalmente a la búsqueda de la continuidad del negocio, lo que se espera es brindar a las instituciones financieras no bancarias un modelo que permita estar preparados para cualquier percance que se presente, una manera de evitar problemas o de hacerles frente si estos se presentan, de manera que las operaciones de la empresa no se vean afectadas y se mantenga la continuidad del negocio. 2. OBJETIVO DE LA PROPUESTA. 2.1General. Diseñar un Modelo de Seguridad Informática que garantice la Continuidad del Sistema de Datos de las Instituciones Financieras no Bancarias ubicadas en el municipio de San Salvador. 2.2 Específicos. Garantizar a los usuarios del Sistema de Datos la continuidad del negocio en todo momento, mejorando los tiempos de respuesta ante las fallas que pueda presentar este. Implementar métodos de seguridad que garanticen la integridad de los datos y de la información de los Sistemas en caso de falla. Establecer las políticas y directrices necesarias para la administración y la continuidad de las operaciones del Sistema de Datos.

3 80 3. IMPORTANCIA Y BENEFICIOS DE LA PROPUESTA. Cuánto cuesta no contar con el sistema de datos?, Cuáles son los riesgos?, Qué consecuencias conlleva para la empresa el no contar con el sistema de datos?, Esta la empresa lo suficientemente protegida ante un intruso en sus sistemas?, Cuenta con los parámetros necesarios para establecer una robusta seguridad en los sistemas? La contestación a cada una de estas preguntas es necesaria para poder determinar la importancia y los beneficios que presenta nuestra propuesta. Entre los beneficios que obtendrán las instituciones al implementar el modelo de Seguridad Informática propuesto es el de minimizar los tiempos de respuesta ante una falla del sistema, resguardar el sistema de datos de cualquier daño, falla, pérdida, tratando de esta manera de asegurar la continuidad del negocio y la integridad de los datos en todo momento. La flexibilidad que ofrecerá nuestro modelo permitirá que pueda ser implementado por un amplio número de instituciones. Así las instituciones decidirán la práctica que mejor se adapte a sus Sistemas y recursos, cumpliendo con sus requerimientos y posibilidades técnicas y financieras. Otro de los beneficios con el que contará las instituciones es el de un cambio cultural y de pensamiento, en donde se pasará de un estado de esperar que suceda algo para actuar, a un estado de preparación ante cualquier problema, falla o contingencia que se dé, lo que permitirá reducir los tiempos de respuesta. Los nuevos retos de la globalización van dirigidos hacia la eficiencia de las empresas, y los datos son una clave para ello, la toma de decisiones de las empresas se centran en los datos que puedan tener en el momento preciso. Lo importante en esto no es tanto si las empresas se pueden permitir una tecnología de solución que les permita mantener el sistema de datos funcionando bajo cualquier circunstancia, como si pueden permitir no tenerla. El coste de una hora de inactividad puede justificar el coste de una solución. Supongamos que un servidor tiene 10 usuarios, siete de ellos conectados al sistema cuando, la unidad de disco falla; cinco de ellos no tienen asignada otra tarea (su trabajo depende del sistema de datos). El administrador del sistema sustituye la unidad por una de repuesto, recupera los datos de la copia de seguridad de la noche anterior y vuelve el servidor a su estado normal

4 81 de funcionamiento después de unos cuantos minutos u horas, dependiendo de muchos factores (si se tiene disco duro disponible en el momento, tamaño de las bases de datos, velocidad del sistema para restaurar los backup, etc.), siete empleados deben de recrear las dos horas de datos que se habían creado desde la copia de seguridad más reciente. Debemos de considerar costes de sueldos, de transacciones no efectuadas, de información no disponible a tiempo, usuarios disgustados, clientes insatisfechos, todo eso puede justificar claramente la necesidad de implementar el Modelo de Seguridad Informática del Sistema de Datos. 4. ESQUEMA DEL MODELO. Esquema del Modelo de Seguridad Informática, que garantice la Continuidad del Sistema de Datos de las Instituciones Financieras No Bancarias ubicadas en el municipio de San Salvador. La esquematización tiene como objetivo representar de una manera más simple y comprensible cada una de las etapas a desarrollar en la implementación de un modelo. El esquema esta estructurado en cuatro fases: Diagnóstico, Desarrollo, Implementación y Mantenimiento, se presenta de una manera sencilla las etapas a desarrollar para la implementación del Modelo de Seguridad Informática del Sistema de Datos. Seguidamente se da una breve explicación de cada una de las etapas a desarrollar en la creación del Modelo, en el desarrollo del presente capítulo se irá ahondando en cada uno de las fases por separada y de una manera más amplia.

5 82 MODELO DE SEGURIDAD INFORMATICA DE SISTEMA DE DATOS. Fase de Diagnóstico Diagnostico de la Empresa Fase de Desarrollo. Determinación de Necesidades. Delimitación de Espacio. Determinación de Recursos. Procedimiento de Adquisición de Recursos. Desarrollo del Modelo. Fase de Implementación. Revisión del Modelo. Aprobación del Modelo. Comunicación y Capacitación. Fase de Mantenimiento. Monitoreo del Modelo. Mantenimiento del Modelo. Figura 4-1. Esquema del Modelo.

6 83 FASE DE DIAGNOSTICO. Esta fase esta diseñada para que la empresa tenga conocimiento sobre las vulnerabilidades de los sistemas de datos, sobre todo los aspectos informáticos del entorno de la empresa de esta manera se pueden desarrollar herramientas que vayan encaminadas a disminuir y/o eliminar dichas vulnerabilidades. FASE DE DESARROLLO En la fase de desarrollo se llevarán acabo cada uno de los pasos que permitirán el desarrollo del Modelo de Seguridad Informática del Sistema de Datos, el cual esta integrado por: Políticas de Seguridad, Solución Tecnológica y Planes de Contingencia. FASE DE IMPLEMENTACION. La revisión y Aprobación del Modelo son parte de la fase de implementación, así como también la comunicación y capacitación del personal de la institución, estos dos últimos puntos son de suma importancia para el éxito del Modelo. FASE DE MANTENIMIENTO. La fase de mantenimiento busca la manera de mantener vigente el Modelo dentro de la institución, esto se logrará con un monitoreo constante del modelo y de los cambios que puede tener la organización, la tecnología. 5. PLANTEAMIENTO DEL MODELO. 5.1 Definición. Es un conjunto de estándares, normas, políticas y procedimientos que ayudan al administrador del Sistema de Datos a asegurar la Seguridad Informática y a mantener la continuidad del negocio. Características del Modelo: El Modelo propuesto es un conjunto de varios componentes, en la búsqueda de minimizar el riesgo que rodea a los sistemas de datos, se ha pensado en tres momentos importantes, presentados de la siguiente manera: antes de la falla, en el momento de la falla y después de la falla.

7 84 Permitirá ser implementado bajo cualquier plataforma de software, lo que asegura que la empresa no tendrá que incurrir en gastos fuera del Modelo propuesto. Con la implementación del modelo se busca la continuidad de las operaciones, lo que permitirá la optimización de la productividad administrativa del personal. Establecimiento de normas y políticas que ayudan al administrador del sistema de datos a minimizar los riesgos de fallas en los sistemas de datos, a través de un Plan de Seguridad y Contingencia. Este modelo permitirá brindar un eficiente servicio al cliente, mediante el uso del modelo que garantiza la continuidad de las operaciones. 5.2 Resultados esperados. Mediante la puesta en marcha de este modelo se espera que las instituciones cuenten con un conjunto de herramientas que le permita resguardar el sistema de datos frente a cualquier amenaza, falla y daño, de esta manera se busca mantener la continuidad de las operaciones del sistema de datos y por lo tanto la continuidad del negocio. 6. PRESENTACION DEL MODELO. La continuidad de las operaciones, tolerancia a fallos, tal y como se conoce hoy en día, se basa fundamentalmente en un concepto: redundancia y seguridad. La mejor forma de asegurar la disponibilidad del sistema de datos y de mantener la continuidad del negocio, es la duplicación de todos los elementos críticos y la disposición de los elementos del software y hardware necesarios para que los elementos redundantes actúen cooperativamente, bien sea de forma activa - activa o activa - pasiva, pero siempre en forma transparente para el usuario final. La propuesta en si es un conjunto de componentes que forma un solo modelo que esta diseñado para diferentes momentos del sistema de datos, el primero la prevención de la falla por medio de políticas de seguridad informática, en el momento de la falla la cual representa una solución tecnológica, y después de la falla si las dos

8 85 anteriores fallan se debe de estar preparados con un plan de contingencia, de esta manera la propuesta busca presentar los principales elementos de riesgo de un sistema informático, la forma de evitar la pérdida de datos y la forma de cómo enfrentar los daños si estos se dan. Se desarrollan dos propuestas tecnológicas ha presentar a las instituciones; la elección de la propuesta estará en responsabilidad de la institución que la desarrollará, esta elección deberá de hacerse a partir del cumplimiento de una serie de parámetros. A la par de esta propuesta tecnológica se ha planteado una serie de herramientas que se vuelve un solo conjunto con la parte tecnológica, y que buscan dar respuesta al problema de cada una de las instituciones en su búsqueda de mantener la continuidad de las operaciones del sistema de datos. 6.1 Fase de Diagnostico. Cada vez que nos encontremos en una actividad que requiere la presentación de una propuesta de solución para un determinado problema, es necesario siempre la revisión exhaustiva de cada uno de los componentes, que conforman nuestro sistema por esto se hace necesario una etapa de diagnostico para poder asegurar que las acciones de solución propuesta tengan un fundamento realista. El problema más frecuente es que las amenazas a las que están expuestos los sistemas de datos, no se conocen hasta que se materializa el riesgo y causa daños a la institución, en la oportunidad o capacidad de respuesta del negocio y en la veracidad de la información que posee, entre otros Diagnósticos de Vulnerabilidades. Lo primero que una institución debe de saber es cuales son los puntos vulnerables, donde la amenaza es mas latente, y el alcance de dicha amenaza si esta se materializa. Esto se logra por medio de un diagnóstico que se puede realizar por medio de la contestación de un test, al cual hemos llamado test de vulnerabilidad, este permite presentar los puntos vulnerables en materia de seguridad informática en un momento dado y sirve como punto de partida a la institución para realizar una permanente gestión de la seguridad informática. El propósito de realizar un diagnostico de vulnerabilidad es el identificar los huecos de seguridad en la infraestructura tecnológica de la institución.

9 86 Entre los beneficios que obtendrán las instituciones será de contar con información sobre la situación actual en términos de seguridad informática, que le permitirá tomar decisiones preventivas y correctivas para disminuir riesgos. A continuación se presenta un test de Vulnerabilidades el cual busca como objetivo el brindar una herramienta para determinar las debilidades en cuanto a seguridad de los sistemas de datos de la institución. Test de Diagnostico de Vulnerabilidades. El siguiente es un test de diagnostico de Vulnerabilidades que debe aplicar el departamento de informática, para medir los niveles de riesgo en materia de seguridad de la información, del equipo, instalaciones, etc. A. Seguridad Física. 1. Existe una persona responsable de la seguridad? 2. Existe vigilancia en el departamento de cómputo las 24 horas? 3. Sé permite el acceso a los archivos y programas a los programadores, analistas y operadores, bajo supervisión y monitoreo? 4. El edificio donde se encuentra el centro de cómputo esta situado a saldo de, de cualquier incidente natural o no natural (inundación, fuego, terremoto, sabotaje, etc.) 5. Existen alarma(s) dentro del edificio donde se encuentra situado el centro de cómputo: 6. La alarma es perfectamente audible?

10 87 7. Las alarmas están conectadas a puestos de policías, estación de bomberos, u otro ente que sea capaz de colaborar en caso de un siniestro. 8. Existen extintores de fuego?. 9. Se ha adiestrado el personal en el manejo de extintores?. 10. Se revisa de acuerdo con el proveedor el funcionamiento de los extintores? 11. Los interruptores de energía están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? 12. Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra una emergencia ocasionado por fuego? 13. Existe salida de emergencia? 14. Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de puestas y ventanas del centro de cómputo, si es que existen? 15. Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia? 16. Se ha tomado medidas para minimizar la posibilidad de fuego, tales como evitando artículos inflamables, prohibiendo fumar, vigilando el mantenimiento al sistema eléctrico, etc.?. 17. Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo?

11 Se limpia con frecuencia el polvo acumulado en el equipo de cómputo? 19. Se cuenta con copias de los archivos en lugar distinto al del departamento de cómputo. 20. Se tienen establecidos procedimientos de actualización a estas copias? Puntuación: Si responde Si a las 20 preguntas su Seguridad Física es Excelente. Si responde Si a 15 preguntas su Seguridad Física es Buena. Si responde Si a 10 preguntas su Seguridad Física es Regular. Si responde Si a 5 preguntas su Seguridad Física es Deficiente. B. Seguridad de Software. 1. Cuándo se efectúan modificaciones a los programas, se realiza con autorización de la persona responsable del departamento de informática? 2. La solicitud de modificaciones a los programas se hace de forma escrita, en un formulario especial para dicha tarea? 3. Una vez efectuadas las modificaciones. Se presentan las pruebas a los interesados? 4. Existe control estricto en las modificaciones? 5. Se revisa que tengan fecha de las modificaciones cuando se hayan efectuado?

12 89 6. Se verifica identificación de la terminal y del usuario que efectúa la modificación? 7. Se han establecidos roles para cada uno de los usuarios. 8. Se ha establecido un número máximo de violaciones en sucesión para que la computadora cierre esa terminal y se de aviso al responsable de ella? 9. Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores? 10. Existen controles y medidas de seguridad sobre las siguientes operaciones, Información confidencial, Programas, Respaldos de información, Acceso de personal, Passwords y Seguros del Activo Informático? Puntuación. Si responde Si a las 10 preguntas su Seguridad de Software es Excelente. Si responde Si a 7 preguntas su Seguridad de Software es Buena. Si responde Si a 4 preguntas su Seguridad de Software es Deficiente. C. Correo Electrónico. 1. Utiliza la empresa el correo electrónico para el envío de documentos a destinatarios internos de la empresa? 2. Utiliza la empresa el correo electrónico para el envío de documentos a destinatarios externos de la empresa? 3. Dispone la empresa de normas de uso del correo electrónico?

13 90 4. Se establece en ellas la prohibición del uso de correo electrónico para fines particulares? 5. Existen recomendaciones para prevenir el engaño por correo electrónico a los trabajadores de la empresa para que divulguen datos confidenciales? 6. Existen medidas técnicas para impedir la entrada de virus informáticos en la red local y los ordenadores de la empresa? 7. Existen medidas técnicas para impedir la entrada de caballos de Troya a través del correo electrónico. Puntuación: Si responde Si a las 7 preguntas su manejo y seguridad sobre el Correo Electrónico es Excelente. Si responde Si a 4 preguntas su manejo y seguridad sobre el Correo Electrónico es Regular. D. Navegación por Internet 1. Disponen los empleados de su empresa de accesos a Internet. Si su respuesta es NO, pase al apartado F. 2. Dispone la empresa de normas de Internet 3. Existen medidas técnicas para impedir la instalación no consentida de spyware? 4. Existen medidas técnicas para impedir la entrada de caballo de Troya a través de la visita de páginas Web.

14 91 Puntuación: Si responde Si a las 4 preguntas su manejo y seguridad sobre el Internet es Excelente. Si responde Si a 2 preguntas su manejo y seguridad sobre el Internet es Regular. Si no responde a ninguna pregunta SI su manejo y seguridad sobre Internet es Deficiente. E. Programas P2P y mensajería Instantánea 1. Existen medidas técnicas para impedir el uso de programas de intercambio de ficheros a través de programas P2P 2. Existen medidas técnicas para detectar el uso de programas de intercambio de ficheros a través de programas P2P. 3. Existen medidas técnicas para impedir el uso de programas de mensajería instantánea tipo Messenger. 4. Existen medidas técnicas para detectar el uso de programas de mensajería instantánea. Puntuación: Si responde Si a las 4 preguntas su manejo y seguridad sobre Programas P2P y mensajería instantánea es Excelente. Si responde Si a 2 preguntas su manejo y seguridad sobre Programas P2P y mensajería instantánea es Regular. Si no responde a ninguna pregunta SI su manejo y seguridad sobre Programas P2P y mensajería instantánea es Deficiente.

15 92 F. Error Humano 1. Existen medidas preventivas para limitar los errores derivados de la impericia en el uso de las nueva tecnologías? 2. Existen medidas preventivas para limitar los errores derivados de métodos de trabajo incorrectos. 3. Existen medidas preventivas para limitar los errores derivados de actos repetitivos? 4. Existen medidas preventivas para limitar los errores derivados de comunicaciones defectuosas o incompletas. Puntuación: Si responde Si a las 4 preguntas su manejo y seguridad sobre Error Humano es Excelente. Si responde Si a 2 preguntas su manejo y seguridad sobre el Error Humano es Regular. Si no responde a ninguna pregunta SI su manejo y seguridad sobre el Error Humano es Deficiente. G. Acceso Remoto 1. Es accesible desde el exterior la red de la empresa 2. Existen normas de seguridad especificas para los trabajadores que realizan accesos remotos a la red corporativa?

16 93 H. Activos Inmateriales 1. El contrato laboral contiene una cláusula de confidencialidad? 2. El contrato laboral contiene una cláusula de propiedad intelectual. 3. Se pactan plazos de permanencia en la empresa cuando el trabajador recibe formación especializada. I. Seguridad Informática 1. Dispone la empresa de un documento con que se describen las medidas de seguridad de la empresa? 2. Existen evidencias documentales de la aplicación de las medidas de seguridad por la empresa? 3. Existe un plan de continuado y certificado por terceros de formación y sensibilización del personal en materia de seguridad? 4. Existen planes de contingencia en caso de desastres en la empresa. 5. Cuentan los operadores con alguna documentación en donde se guarden las instrucciones actualizadas para el maneja de restauraciones? Puntuación: Si responde Si a las 5 preguntas su Seguridad Informática es Excelente. Si responde Si a 3 preguntas su Seguridad Informática es Regular. Si responde Si a 1 su Seguridad Informática es Deficiente.

17 94 Después de haber analizado cada uno de las áreas antes mencionadas, usted estará en condiciones de tomar acciones en cuanto a los aspectos de seguridad que deberá reforzar en su empresa, o el tipo de seguridad a implementar y aspectos a considerar a la hora de implementar políticas de seguridad. Además es importante tener la siguiente información siempre a la mano: 1. Descripción de puestos y funciones con relación al sistema de datos. 2. Listado de bienes que produce la empresa según el orden de importancia por la generación de beneficios. Si la empresa produce más de un servicio la prioridad será determinada según el criterio de los directivos. 3. Listado de empresas o instituciones que abastecen de energía, comunicación, agua y otros servicios resaltando la importancia de ellos en el sistema de datos y verificando la seguridad de los servicios. 4. Inventario de recursos informáticos se realizará por dependencias y en forma clasificada: Hardware, Programas, Aplicativos informáticos, Otros equipos (centrales telefónicas, cajas registradoras, lectores de código de barras, etc.) 5. Esto inventarios deberán hacerse a través de formularios sistemáticamente elaborados. 6. Análisis de las operaciones. En todas las instituciones existen, centenares de procesos que se realizan diariamente. Más del 80% de éstos son repetitivos, cosas que hacemos una y otra vez. Estos procesos repetitivos (áreas administrativas, manufactureras e intermedias) pueden y deben controlarse Identificación de Riesgos El objetivo principal de la Identificación de Riesgo, es el de realizar un análisis de impacto económico y legal, determinar el efecto de fallas de los principales sistemas de datos de la institución o empresa.

18 95 Para nuestro modelo hemos dividido diez áreas específicas vulnerables a la ocurrencia de los riesgos y que deben de ser analizadas para tomar las acciones pertinentes: a) Edificio. Materiales de Construcción. Localización Geográfica. Localización del Centro de Cómputo en el edificio. Localización de cañerías de aguas, drenajes, si el edificio se encuentra cerca de zonas de inundación. Areas Urbanas potencialmente conflictivas. b) Ambiente del Centro de Procesamiento. Aire Acondicionado. Energía Eléctrica. Falta de UPS o planta propia. Inadecuado mantenimiento del equipo. Inadecuado señalamiento de los dispositivos. Protección contra fuego. Detectores de humo inadecuados. Sistema no probado regularmente. Insuficiente extintores manuales. Falta de monitoreo de las alarmas. Falta de entrenamiento contra incendios. Procedimientos inadecuados de evacuación. Existencia de interruptores de energía para casos de emergencia. Iluminación inadecuada. Existencias de reglas de seguridad o señales de peligro. Red de distribución no revisada con regularidad. c) Control de Ingreso. Ineficiencia o falta de vigilancia. No se hace uso de registro de vigilantes.

19 96 Falta de tarjetas de identificación. Identificación requerida de visitantes. Puertas y Ventanas inseguras. Falta de control de vehículos que ingresan o salen. Inadecuado control de acceso al Centro de Cómputo. Areas del Centro de Cómputo inseguras (sin llave). d) Personal. Existe comprobación adecuada de experiencia del nuevo personal. Existencia de Contrato de Trabajo, debidamente firmado por ambas partes (Contratante y contratado). Inadecuada revisión de procedimientos de entrenamiento del grupo o rotación del trabajo. Carencia de personal competente o está mal pagado. Existencia de personal mal intencionado. Existencia de baja moral de trabajo. e) Administración. No se hace un análisis regular de los riesgos. Existen adecuadas políticas de seguridad. Los fraudes y otros problemas no son comunicados a las autoridades respectivas. No hay personal dedicado al manejo de desastres. f) Plan de Contingencias. Existe un Plan de Contingencias. Se cuenta con un sitio alterno de operaciones. El plan esta desactualizado o no ha sido probado. Existe un adecuado control de los activos y de los suministros. Existe identificación de los sistemas críticos.

20 97 g) Datos y Programas. Se establece un calendario para el respaldo de las aplicaciones o programas críticos. Los lugares de almacenamiento dentro del Centro de cómputo son seguros. Se tienen establecidas políticas adecuadas para el manejo de los datos importantes. Se le permite al personal hacer sus trabajos personales (utilizar el equipo). Existe documentación de cada uno de los programas y/o aplicaciones. Se tiene programas obsoletos en uso. Se destruye la información importante que no se usa. Se tiene control sobre los medios de almacenamiento. Se tiene controles de calidad para los nuevos sistemas. Existen controles de acceso a los programas o sistemas. Están definidos los privilegios de los usuarios. h) Hardware (equipo) Existe inventario completo del hardware. Se brinda un adecuado mantenimiento al hardware. Hay equipo obsoleto en uso. Existe comunicación de datos (teleproceso). Para la comunicación de datos se utilizan líneas dedicadas. Las líneas de comunicación son inseguras o con fallas. Las terminales se restringen para usuarios específicos o tareas específicas. Inadecuado o carencia total de control de claves de acceso. i) Organización Interna. Se almacena documentación importante en medios inseguros. Existen control sobre documentación o material importante. Existen respaldos de documentación importante.

21 98 Reportes incompletos o con error de las fallas del equipo. Inadecuada documentación de los sistemas, programas y sistema operativo. Procedimiento de encendido y apagado del equipo definidos. Existen restricciones sobre ciertos hábitos en el centro de Cómputo (comer, fumar, almacenar material inflamable, etc.) Falta de higiene en el lugar. j) Auditoría. No existen procedimientos o programas de auditoría. Se revisan los reportes de auditoría. Existen controles internos adecuados en los sistemas. Una vez realizada la identificación de los riesgos usted tiene pleno conocimiento de cuales son las debilidades y donde se encuentran, con ello tenemos lo necesario para saber donde centrar parte del Modelo y que áreas son a las que se les debe poner mayor atención. 6.2 Fase de Desarrollo. El objetivo de esta fase es de dar por resultado un Manual de Políticas de Seguridad Informática, una Solución Informática y un Plan de Contingencias. Es importante estar conscientes de algunos aspectos: De la importancia de la Seguridad Informática. Considere el Sistema de Datos como un activo de la institución. Considere el Sistema de Datos como un recurso para alcanzar objetivos estratégicos. El Modelo de Seguridad Informática debe de tener como propósito por lo menos alguno de los siguientes objetivos Mantener el Sistema de datos actualizados y accesibles desde cualquier punto.

22 99 Mantener el servicio del Sistema de Datos a todos los usuarios interno y externo de la institución. Estar preparados ante cualquier contingencia que se presente y que represente un peligro al Sistema de Datos. Resguardar el Sistema de Datos de cualquier amenaza, intruso o falla que pueda ser provocada por entes internos o externos a la institución y que puedan dañar el sistema de datos Determinación de necesidades. Cada empresa es diferente, es por ello que sus necesidades en cuanto a sistemas de datos son variadas, cada una de ellas tiene objetivos variados y va desear que su sistema se adapte a sus necesidades y cumpla con los objetivos establecidos por la institución, no es lo mismo una empresa comercial que una empresa que brinde servicios financieros. Otro punto a considerar es el tamaño de su estructura organizativa, número de empleados y los roles dentro del Sistema de Datos. Pero además del número de empleados, se debe de considerar el número de sucursales o agencias con que cuenta la Institución. Debemos de establecer cuales son las necesidades de cada uno de los miembros de la institución, las prioridades y cual es el objetivo que perseguimos con la implementación del modelo. Para el caso del Modelo Tecnológico, ya no es necesario solo el establecimiento de la disponibilidad que necesitaremos y del coste que tendrá la solución; es importante saber si se hará un uso intensivo de los discos de escritura, si se realizarán lecturas de grandes bloques de datos en una forma secuencial, o si la lectura se hará de una forma aleatoria y de tamaños variables. Además debemos determinar si el sistema de Replicación contendrá el sistema de datos o solo los datos por si mismos.

AUDITORÍA INFORMÁTICA

AUDITORÍA INFORMÁTICA AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO

CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO ORDEN EN EL CENTRO DE CÓMPUTO Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

SISTEMA DE GESTIÓN AMBIENTAL

SISTEMA DE GESTIÓN AMBIENTAL SISTEMA DE GESTIÓN AMBIENTAL ISO 14001:2004 Fundamentos e interpretación del Sistema de Gestión Ambiental ISO 14001:2004 Docente: Dip. Juan Bruno Calvay GESTIÓN AMBIENTAL EN LA EMPRESA Sistema de Gestión

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

ANEXO LECCIÓN 9. Dra. Elizabeth Alves

ANEXO LECCIÓN 9. Dra. Elizabeth Alves ANEXO LECCIÓN 9 Dra. Elizabeth Alves Caracas, 1998 ANEXO LECCIÓN 9 CUESTIONARIO 1 1. Existe una lista de proyectos de sistema de procedimiento de información y fechas programadas de implantación que puedan

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ULT ULT. LOCALIDADES REMOTAS (la net)

ULT ULT. LOCALIDADES REMOTAS (la net) PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles