2. OBJETIVO DE LA PROPUESTA.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. OBJETIVO DE LA PROPUESTA."

Transcripción

1 78 CAPITULO IV MODELO DE SEGURIDAD INFORMATICA QUE GARANTICE LA CONTINUIDAD DEL SISTEMA DE DATOS DE LAS INSTITUCIONES FINANCIERAS NO BANCARIAS DE SAN SALVADOR. 1. GENERALIDADES. La información es uno de los principales tipos de recursos con que cuentan las instituciones. La información puede manejarse igual que cualquier otro recurso y el interés a este tema se deben a dos influencias. Primera, los negocios se han vuelto más complejos. Segunda, las capacidades de las computadoras han aumentado. La información que las computadoras producen es de utilidad para gerentes y no gerentes, y demás personas y organizaciones dentro del entorno de la compañía. La primera aplicación importante de las computadoras fue el procesamiento de datos contables. Esa aplicación fue seguida de otras cuatros: los sistemas de información gerencial, los sistemas de apoyo o decisiones, la oficina virtual y los sistemas basados en conocimientos. Estas cinco aplicaciones constituyen el sistema de información basados en computadoras. Las compañías establecen una organización de servicios de información formada por Especialistas en Información que saben como crear sistemas basados en computadoras. En estos especialistas se incluyen analistas de sistemas, administradores de bases de datos, especialistas en redes, programadores y operadores. Es muy difícil demostrar el valor económico de una aplicación de computadora, por que se realizan análisis extensos para justificar cada proyecto potencial. Los recursos de información de la empresa incluyen más que la información; también incluyen hardware, instalaciones, software, datos, especialistas en información y usuarios de la información. Hoy en día la importancia de la información dentro y fuera de la institución esta confirmado, es por ello que las instituciones buscan la manera de mantener su información resguardada ante cualquier acontecimiento que podría hacer que se

2 79 perdiera o se dañara. Pero las instituciones van más allá y buscan que la información este disponible en cualquier momento, y que sus sistemas brinden una alta disponibilidad de ella. Anteriormente se hablaba de un Plan de Recuperación de Desastres (DPR), hoy en día la tecnología ha cambiado, la forma de hacer negocios, y el pensamiento del cliente ha evolucionado; es así como los Gerentes de Informática ven más importancia en el hecho de Continuidad del Negocio, que en la recuperación de desastres. Nuestra propuesta va encaminada principalmente a la búsqueda de la continuidad del negocio, lo que se espera es brindar a las instituciones financieras no bancarias un modelo que permita estar preparados para cualquier percance que se presente, una manera de evitar problemas o de hacerles frente si estos se presentan, de manera que las operaciones de la empresa no se vean afectadas y se mantenga la continuidad del negocio. 2. OBJETIVO DE LA PROPUESTA. 2.1General. Diseñar un Modelo de Seguridad Informática que garantice la Continuidad del Sistema de Datos de las Instituciones Financieras no Bancarias ubicadas en el municipio de San Salvador. 2.2 Específicos. Garantizar a los usuarios del Sistema de Datos la continuidad del negocio en todo momento, mejorando los tiempos de respuesta ante las fallas que pueda presentar este. Implementar métodos de seguridad que garanticen la integridad de los datos y de la información de los Sistemas en caso de falla. Establecer las políticas y directrices necesarias para la administración y la continuidad de las operaciones del Sistema de Datos.

3 80 3. IMPORTANCIA Y BENEFICIOS DE LA PROPUESTA. Cuánto cuesta no contar con el sistema de datos?, Cuáles son los riesgos?, Qué consecuencias conlleva para la empresa el no contar con el sistema de datos?, Esta la empresa lo suficientemente protegida ante un intruso en sus sistemas?, Cuenta con los parámetros necesarios para establecer una robusta seguridad en los sistemas? La contestación a cada una de estas preguntas es necesaria para poder determinar la importancia y los beneficios que presenta nuestra propuesta. Entre los beneficios que obtendrán las instituciones al implementar el modelo de Seguridad Informática propuesto es el de minimizar los tiempos de respuesta ante una falla del sistema, resguardar el sistema de datos de cualquier daño, falla, pérdida, tratando de esta manera de asegurar la continuidad del negocio y la integridad de los datos en todo momento. La flexibilidad que ofrecerá nuestro modelo permitirá que pueda ser implementado por un amplio número de instituciones. Así las instituciones decidirán la práctica que mejor se adapte a sus Sistemas y recursos, cumpliendo con sus requerimientos y posibilidades técnicas y financieras. Otro de los beneficios con el que contará las instituciones es el de un cambio cultural y de pensamiento, en donde se pasará de un estado de esperar que suceda algo para actuar, a un estado de preparación ante cualquier problema, falla o contingencia que se dé, lo que permitirá reducir los tiempos de respuesta. Los nuevos retos de la globalización van dirigidos hacia la eficiencia de las empresas, y los datos son una clave para ello, la toma de decisiones de las empresas se centran en los datos que puedan tener en el momento preciso. Lo importante en esto no es tanto si las empresas se pueden permitir una tecnología de solución que les permita mantener el sistema de datos funcionando bajo cualquier circunstancia, como si pueden permitir no tenerla. El coste de una hora de inactividad puede justificar el coste de una solución. Supongamos que un servidor tiene 10 usuarios, siete de ellos conectados al sistema cuando, la unidad de disco falla; cinco de ellos no tienen asignada otra tarea (su trabajo depende del sistema de datos). El administrador del sistema sustituye la unidad por una de repuesto, recupera los datos de la copia de seguridad de la noche anterior y vuelve el servidor a su estado normal

4 81 de funcionamiento después de unos cuantos minutos u horas, dependiendo de muchos factores (si se tiene disco duro disponible en el momento, tamaño de las bases de datos, velocidad del sistema para restaurar los backup, etc.), siete empleados deben de recrear las dos horas de datos que se habían creado desde la copia de seguridad más reciente. Debemos de considerar costes de sueldos, de transacciones no efectuadas, de información no disponible a tiempo, usuarios disgustados, clientes insatisfechos, todo eso puede justificar claramente la necesidad de implementar el Modelo de Seguridad Informática del Sistema de Datos. 4. ESQUEMA DEL MODELO. Esquema del Modelo de Seguridad Informática, que garantice la Continuidad del Sistema de Datos de las Instituciones Financieras No Bancarias ubicadas en el municipio de San Salvador. La esquematización tiene como objetivo representar de una manera más simple y comprensible cada una de las etapas a desarrollar en la implementación de un modelo. El esquema esta estructurado en cuatro fases: Diagnóstico, Desarrollo, Implementación y Mantenimiento, se presenta de una manera sencilla las etapas a desarrollar para la implementación del Modelo de Seguridad Informática del Sistema de Datos. Seguidamente se da una breve explicación de cada una de las etapas a desarrollar en la creación del Modelo, en el desarrollo del presente capítulo se irá ahondando en cada uno de las fases por separada y de una manera más amplia.

5 82 MODELO DE SEGURIDAD INFORMATICA DE SISTEMA DE DATOS. Fase de Diagnóstico Diagnostico de la Empresa Fase de Desarrollo. Determinación de Necesidades. Delimitación de Espacio. Determinación de Recursos. Procedimiento de Adquisición de Recursos. Desarrollo del Modelo. Fase de Implementación. Revisión del Modelo. Aprobación del Modelo. Comunicación y Capacitación. Fase de Mantenimiento. Monitoreo del Modelo. Mantenimiento del Modelo. Figura 4-1. Esquema del Modelo.

6 83 FASE DE DIAGNOSTICO. Esta fase esta diseñada para que la empresa tenga conocimiento sobre las vulnerabilidades de los sistemas de datos, sobre todo los aspectos informáticos del entorno de la empresa de esta manera se pueden desarrollar herramientas que vayan encaminadas a disminuir y/o eliminar dichas vulnerabilidades. FASE DE DESARROLLO En la fase de desarrollo se llevarán acabo cada uno de los pasos que permitirán el desarrollo del Modelo de Seguridad Informática del Sistema de Datos, el cual esta integrado por: Políticas de Seguridad, Solución Tecnológica y Planes de Contingencia. FASE DE IMPLEMENTACION. La revisión y Aprobación del Modelo son parte de la fase de implementación, así como también la comunicación y capacitación del personal de la institución, estos dos últimos puntos son de suma importancia para el éxito del Modelo. FASE DE MANTENIMIENTO. La fase de mantenimiento busca la manera de mantener vigente el Modelo dentro de la institución, esto se logrará con un monitoreo constante del modelo y de los cambios que puede tener la organización, la tecnología. 5. PLANTEAMIENTO DEL MODELO. 5.1 Definición. Es un conjunto de estándares, normas, políticas y procedimientos que ayudan al administrador del Sistema de Datos a asegurar la Seguridad Informática y a mantener la continuidad del negocio. Características del Modelo: El Modelo propuesto es un conjunto de varios componentes, en la búsqueda de minimizar el riesgo que rodea a los sistemas de datos, se ha pensado en tres momentos importantes, presentados de la siguiente manera: antes de la falla, en el momento de la falla y después de la falla.

7 84 Permitirá ser implementado bajo cualquier plataforma de software, lo que asegura que la empresa no tendrá que incurrir en gastos fuera del Modelo propuesto. Con la implementación del modelo se busca la continuidad de las operaciones, lo que permitirá la optimización de la productividad administrativa del personal. Establecimiento de normas y políticas que ayudan al administrador del sistema de datos a minimizar los riesgos de fallas en los sistemas de datos, a través de un Plan de Seguridad y Contingencia. Este modelo permitirá brindar un eficiente servicio al cliente, mediante el uso del modelo que garantiza la continuidad de las operaciones. 5.2 Resultados esperados. Mediante la puesta en marcha de este modelo se espera que las instituciones cuenten con un conjunto de herramientas que le permita resguardar el sistema de datos frente a cualquier amenaza, falla y daño, de esta manera se busca mantener la continuidad de las operaciones del sistema de datos y por lo tanto la continuidad del negocio. 6. PRESENTACION DEL MODELO. La continuidad de las operaciones, tolerancia a fallos, tal y como se conoce hoy en día, se basa fundamentalmente en un concepto: redundancia y seguridad. La mejor forma de asegurar la disponibilidad del sistema de datos y de mantener la continuidad del negocio, es la duplicación de todos los elementos críticos y la disposición de los elementos del software y hardware necesarios para que los elementos redundantes actúen cooperativamente, bien sea de forma activa - activa o activa - pasiva, pero siempre en forma transparente para el usuario final. La propuesta en si es un conjunto de componentes que forma un solo modelo que esta diseñado para diferentes momentos del sistema de datos, el primero la prevención de la falla por medio de políticas de seguridad informática, en el momento de la falla la cual representa una solución tecnológica, y después de la falla si las dos

8 85 anteriores fallan se debe de estar preparados con un plan de contingencia, de esta manera la propuesta busca presentar los principales elementos de riesgo de un sistema informático, la forma de evitar la pérdida de datos y la forma de cómo enfrentar los daños si estos se dan. Se desarrollan dos propuestas tecnológicas ha presentar a las instituciones; la elección de la propuesta estará en responsabilidad de la institución que la desarrollará, esta elección deberá de hacerse a partir del cumplimiento de una serie de parámetros. A la par de esta propuesta tecnológica se ha planteado una serie de herramientas que se vuelve un solo conjunto con la parte tecnológica, y que buscan dar respuesta al problema de cada una de las instituciones en su búsqueda de mantener la continuidad de las operaciones del sistema de datos. 6.1 Fase de Diagnostico. Cada vez que nos encontremos en una actividad que requiere la presentación de una propuesta de solución para un determinado problema, es necesario siempre la revisión exhaustiva de cada uno de los componentes, que conforman nuestro sistema por esto se hace necesario una etapa de diagnostico para poder asegurar que las acciones de solución propuesta tengan un fundamento realista. El problema más frecuente es que las amenazas a las que están expuestos los sistemas de datos, no se conocen hasta que se materializa el riesgo y causa daños a la institución, en la oportunidad o capacidad de respuesta del negocio y en la veracidad de la información que posee, entre otros Diagnósticos de Vulnerabilidades. Lo primero que una institución debe de saber es cuales son los puntos vulnerables, donde la amenaza es mas latente, y el alcance de dicha amenaza si esta se materializa. Esto se logra por medio de un diagnóstico que se puede realizar por medio de la contestación de un test, al cual hemos llamado test de vulnerabilidad, este permite presentar los puntos vulnerables en materia de seguridad informática en un momento dado y sirve como punto de partida a la institución para realizar una permanente gestión de la seguridad informática. El propósito de realizar un diagnostico de vulnerabilidad es el identificar los huecos de seguridad en la infraestructura tecnológica de la institución.

9 86 Entre los beneficios que obtendrán las instituciones será de contar con información sobre la situación actual en términos de seguridad informática, que le permitirá tomar decisiones preventivas y correctivas para disminuir riesgos. A continuación se presenta un test de Vulnerabilidades el cual busca como objetivo el brindar una herramienta para determinar las debilidades en cuanto a seguridad de los sistemas de datos de la institución. Test de Diagnostico de Vulnerabilidades. El siguiente es un test de diagnostico de Vulnerabilidades que debe aplicar el departamento de informática, para medir los niveles de riesgo en materia de seguridad de la información, del equipo, instalaciones, etc. A. Seguridad Física. 1. Existe una persona responsable de la seguridad? 2. Existe vigilancia en el departamento de cómputo las 24 horas? 3. Sé permite el acceso a los archivos y programas a los programadores, analistas y operadores, bajo supervisión y monitoreo? 4. El edificio donde se encuentra el centro de cómputo esta situado a saldo de, de cualquier incidente natural o no natural (inundación, fuego, terremoto, sabotaje, etc.) 5. Existen alarma(s) dentro del edificio donde se encuentra situado el centro de cómputo: 6. La alarma es perfectamente audible?

10 87 7. Las alarmas están conectadas a puestos de policías, estación de bomberos, u otro ente que sea capaz de colaborar en caso de un siniestro. 8. Existen extintores de fuego?. 9. Se ha adiestrado el personal en el manejo de extintores?. 10. Se revisa de acuerdo con el proveedor el funcionamiento de los extintores? 11. Los interruptores de energía están debidamente protegidos, etiquetados y sin obstáculos para alcanzarlos? 12. Saben que hacer los operadores del departamento de cómputo, en caso de que ocurra una emergencia ocasionado por fuego? 13. Existe salida de emergencia? 14. Se revisa frecuentemente que no esté abierta o descompuesta la cerradura de puestas y ventanas del centro de cómputo, si es que existen? 15. Se ha adiestrado a todo el personal en la forma en que se deben desalojar las instalaciones en caso de emergencia? 16. Se ha tomado medidas para minimizar la posibilidad de fuego, tales como evitando artículos inflamables, prohibiendo fumar, vigilando el mantenimiento al sistema eléctrico, etc.?. 17. Se ha prohibido a los operadores el consumo de alimentos y bebidas en el interior del departamento de cómputo para evitar daños al equipo?

11 Se limpia con frecuencia el polvo acumulado en el equipo de cómputo? 19. Se cuenta con copias de los archivos en lugar distinto al del departamento de cómputo. 20. Se tienen establecidos procedimientos de actualización a estas copias? Puntuación: Si responde Si a las 20 preguntas su Seguridad Física es Excelente. Si responde Si a 15 preguntas su Seguridad Física es Buena. Si responde Si a 10 preguntas su Seguridad Física es Regular. Si responde Si a 5 preguntas su Seguridad Física es Deficiente. B. Seguridad de Software. 1. Cuándo se efectúan modificaciones a los programas, se realiza con autorización de la persona responsable del departamento de informática? 2. La solicitud de modificaciones a los programas se hace de forma escrita, en un formulario especial para dicha tarea? 3. Una vez efectuadas las modificaciones. Se presentan las pruebas a los interesados? 4. Existe control estricto en las modificaciones? 5. Se revisa que tengan fecha de las modificaciones cuando se hayan efectuado?

12 89 6. Se verifica identificación de la terminal y del usuario que efectúa la modificación? 7. Se han establecidos roles para cada uno de los usuarios. 8. Se ha establecido un número máximo de violaciones en sucesión para que la computadora cierre esa terminal y se de aviso al responsable de ella? 9. Se registra cada violación a los procedimientos con el fin de llevar estadísticas y frenar las tendencias mayores? 10. Existen controles y medidas de seguridad sobre las siguientes operaciones, Información confidencial, Programas, Respaldos de información, Acceso de personal, Passwords y Seguros del Activo Informático? Puntuación. Si responde Si a las 10 preguntas su Seguridad de Software es Excelente. Si responde Si a 7 preguntas su Seguridad de Software es Buena. Si responde Si a 4 preguntas su Seguridad de Software es Deficiente. C. Correo Electrónico. 1. Utiliza la empresa el correo electrónico para el envío de documentos a destinatarios internos de la empresa? 2. Utiliza la empresa el correo electrónico para el envío de documentos a destinatarios externos de la empresa? 3. Dispone la empresa de normas de uso del correo electrónico?

13 90 4. Se establece en ellas la prohibición del uso de correo electrónico para fines particulares? 5. Existen recomendaciones para prevenir el engaño por correo electrónico a los trabajadores de la empresa para que divulguen datos confidenciales? 6. Existen medidas técnicas para impedir la entrada de virus informáticos en la red local y los ordenadores de la empresa? 7. Existen medidas técnicas para impedir la entrada de caballos de Troya a través del correo electrónico. Puntuación: Si responde Si a las 7 preguntas su manejo y seguridad sobre el Correo Electrónico es Excelente. Si responde Si a 4 preguntas su manejo y seguridad sobre el Correo Electrónico es Regular. D. Navegación por Internet 1. Disponen los empleados de su empresa de accesos a Internet. Si su respuesta es NO, pase al apartado F. 2. Dispone la empresa de normas de Internet 3. Existen medidas técnicas para impedir la instalación no consentida de spyware? 4. Existen medidas técnicas para impedir la entrada de caballo de Troya a través de la visita de páginas Web.

14 91 Puntuación: Si responde Si a las 4 preguntas su manejo y seguridad sobre el Internet es Excelente. Si responde Si a 2 preguntas su manejo y seguridad sobre el Internet es Regular. Si no responde a ninguna pregunta SI su manejo y seguridad sobre Internet es Deficiente. E. Programas P2P y mensajería Instantánea 1. Existen medidas técnicas para impedir el uso de programas de intercambio de ficheros a través de programas P2P 2. Existen medidas técnicas para detectar el uso de programas de intercambio de ficheros a través de programas P2P. 3. Existen medidas técnicas para impedir el uso de programas de mensajería instantánea tipo Messenger. 4. Existen medidas técnicas para detectar el uso de programas de mensajería instantánea. Puntuación: Si responde Si a las 4 preguntas su manejo y seguridad sobre Programas P2P y mensajería instantánea es Excelente. Si responde Si a 2 preguntas su manejo y seguridad sobre Programas P2P y mensajería instantánea es Regular. Si no responde a ninguna pregunta SI su manejo y seguridad sobre Programas P2P y mensajería instantánea es Deficiente.

15 92 F. Error Humano 1. Existen medidas preventivas para limitar los errores derivados de la impericia en el uso de las nueva tecnologías? 2. Existen medidas preventivas para limitar los errores derivados de métodos de trabajo incorrectos. 3. Existen medidas preventivas para limitar los errores derivados de actos repetitivos? 4. Existen medidas preventivas para limitar los errores derivados de comunicaciones defectuosas o incompletas. Puntuación: Si responde Si a las 4 preguntas su manejo y seguridad sobre Error Humano es Excelente. Si responde Si a 2 preguntas su manejo y seguridad sobre el Error Humano es Regular. Si no responde a ninguna pregunta SI su manejo y seguridad sobre el Error Humano es Deficiente. G. Acceso Remoto 1. Es accesible desde el exterior la red de la empresa 2. Existen normas de seguridad especificas para los trabajadores que realizan accesos remotos a la red corporativa?

16 93 H. Activos Inmateriales 1. El contrato laboral contiene una cláusula de confidencialidad? 2. El contrato laboral contiene una cláusula de propiedad intelectual. 3. Se pactan plazos de permanencia en la empresa cuando el trabajador recibe formación especializada. I. Seguridad Informática 1. Dispone la empresa de un documento con que se describen las medidas de seguridad de la empresa? 2. Existen evidencias documentales de la aplicación de las medidas de seguridad por la empresa? 3. Existe un plan de continuado y certificado por terceros de formación y sensibilización del personal en materia de seguridad? 4. Existen planes de contingencia en caso de desastres en la empresa. 5. Cuentan los operadores con alguna documentación en donde se guarden las instrucciones actualizadas para el maneja de restauraciones? Puntuación: Si responde Si a las 5 preguntas su Seguridad Informática es Excelente. Si responde Si a 3 preguntas su Seguridad Informática es Regular. Si responde Si a 1 su Seguridad Informática es Deficiente.

17 94 Después de haber analizado cada uno de las áreas antes mencionadas, usted estará en condiciones de tomar acciones en cuanto a los aspectos de seguridad que deberá reforzar en su empresa, o el tipo de seguridad a implementar y aspectos a considerar a la hora de implementar políticas de seguridad. Además es importante tener la siguiente información siempre a la mano: 1. Descripción de puestos y funciones con relación al sistema de datos. 2. Listado de bienes que produce la empresa según el orden de importancia por la generación de beneficios. Si la empresa produce más de un servicio la prioridad será determinada según el criterio de los directivos. 3. Listado de empresas o instituciones que abastecen de energía, comunicación, agua y otros servicios resaltando la importancia de ellos en el sistema de datos y verificando la seguridad de los servicios. 4. Inventario de recursos informáticos se realizará por dependencias y en forma clasificada: Hardware, Programas, Aplicativos informáticos, Otros equipos (centrales telefónicas, cajas registradoras, lectores de código de barras, etc.) 5. Esto inventarios deberán hacerse a través de formularios sistemáticamente elaborados. 6. Análisis de las operaciones. En todas las instituciones existen, centenares de procesos que se realizan diariamente. Más del 80% de éstos son repetitivos, cosas que hacemos una y otra vez. Estos procesos repetitivos (áreas administrativas, manufactureras e intermedias) pueden y deben controlarse Identificación de Riesgos El objetivo principal de la Identificación de Riesgo, es el de realizar un análisis de impacto económico y legal, determinar el efecto de fallas de los principales sistemas de datos de la institución o empresa.

18 95 Para nuestro modelo hemos dividido diez áreas específicas vulnerables a la ocurrencia de los riesgos y que deben de ser analizadas para tomar las acciones pertinentes: a) Edificio. Materiales de Construcción. Localización Geográfica. Localización del Centro de Cómputo en el edificio. Localización de cañerías de aguas, drenajes, si el edificio se encuentra cerca de zonas de inundación. Areas Urbanas potencialmente conflictivas. b) Ambiente del Centro de Procesamiento. Aire Acondicionado. Energía Eléctrica. Falta de UPS o planta propia. Inadecuado mantenimiento del equipo. Inadecuado señalamiento de los dispositivos. Protección contra fuego. Detectores de humo inadecuados. Sistema no probado regularmente. Insuficiente extintores manuales. Falta de monitoreo de las alarmas. Falta de entrenamiento contra incendios. Procedimientos inadecuados de evacuación. Existencia de interruptores de energía para casos de emergencia. Iluminación inadecuada. Existencias de reglas de seguridad o señales de peligro. Red de distribución no revisada con regularidad. c) Control de Ingreso. Ineficiencia o falta de vigilancia. No se hace uso de registro de vigilantes.

19 96 Falta de tarjetas de identificación. Identificación requerida de visitantes. Puertas y Ventanas inseguras. Falta de control de vehículos que ingresan o salen. Inadecuado control de acceso al Centro de Cómputo. Areas del Centro de Cómputo inseguras (sin llave). d) Personal. Existe comprobación adecuada de experiencia del nuevo personal. Existencia de Contrato de Trabajo, debidamente firmado por ambas partes (Contratante y contratado). Inadecuada revisión de procedimientos de entrenamiento del grupo o rotación del trabajo. Carencia de personal competente o está mal pagado. Existencia de personal mal intencionado. Existencia de baja moral de trabajo. e) Administración. No se hace un análisis regular de los riesgos. Existen adecuadas políticas de seguridad. Los fraudes y otros problemas no son comunicados a las autoridades respectivas. No hay personal dedicado al manejo de desastres. f) Plan de Contingencias. Existe un Plan de Contingencias. Se cuenta con un sitio alterno de operaciones. El plan esta desactualizado o no ha sido probado. Existe un adecuado control de los activos y de los suministros. Existe identificación de los sistemas críticos.

20 97 g) Datos y Programas. Se establece un calendario para el respaldo de las aplicaciones o programas críticos. Los lugares de almacenamiento dentro del Centro de cómputo son seguros. Se tienen establecidas políticas adecuadas para el manejo de los datos importantes. Se le permite al personal hacer sus trabajos personales (utilizar el equipo). Existe documentación de cada uno de los programas y/o aplicaciones. Se tiene programas obsoletos en uso. Se destruye la información importante que no se usa. Se tiene control sobre los medios de almacenamiento. Se tiene controles de calidad para los nuevos sistemas. Existen controles de acceso a los programas o sistemas. Están definidos los privilegios de los usuarios. h) Hardware (equipo) Existe inventario completo del hardware. Se brinda un adecuado mantenimiento al hardware. Hay equipo obsoleto en uso. Existe comunicación de datos (teleproceso). Para la comunicación de datos se utilizan líneas dedicadas. Las líneas de comunicación son inseguras o con fallas. Las terminales se restringen para usuarios específicos o tareas específicas. Inadecuado o carencia total de control de claves de acceso. i) Organización Interna. Se almacena documentación importante en medios inseguros. Existen control sobre documentación o material importante. Existen respaldos de documentación importante.

21 98 Reportes incompletos o con error de las fallas del equipo. Inadecuada documentación de los sistemas, programas y sistema operativo. Procedimiento de encendido y apagado del equipo definidos. Existen restricciones sobre ciertos hábitos en el centro de Cómputo (comer, fumar, almacenar material inflamable, etc.) Falta de higiene en el lugar. j) Auditoría. No existen procedimientos o programas de auditoría. Se revisan los reportes de auditoría. Existen controles internos adecuados en los sistemas. Una vez realizada la identificación de los riesgos usted tiene pleno conocimiento de cuales son las debilidades y donde se encuentran, con ello tenemos lo necesario para saber donde centrar parte del Modelo y que áreas son a las que se les debe poner mayor atención. 6.2 Fase de Desarrollo. El objetivo de esta fase es de dar por resultado un Manual de Políticas de Seguridad Informática, una Solución Informática y un Plan de Contingencias. Es importante estar conscientes de algunos aspectos: De la importancia de la Seguridad Informática. Considere el Sistema de Datos como un activo de la institución. Considere el Sistema de Datos como un recurso para alcanzar objetivos estratégicos. El Modelo de Seguridad Informática debe de tener como propósito por lo menos alguno de los siguientes objetivos Mantener el Sistema de datos actualizados y accesibles desde cualquier punto.

22 99 Mantener el servicio del Sistema de Datos a todos los usuarios interno y externo de la institución. Estar preparados ante cualquier contingencia que se presente y que represente un peligro al Sistema de Datos. Resguardar el Sistema de Datos de cualquier amenaza, intruso o falla que pueda ser provocada por entes internos o externos a la institución y que puedan dañar el sistema de datos Determinación de necesidades. Cada empresa es diferente, es por ello que sus necesidades en cuanto a sistemas de datos son variadas, cada una de ellas tiene objetivos variados y va desear que su sistema se adapte a sus necesidades y cumpla con los objetivos establecidos por la institución, no es lo mismo una empresa comercial que una empresa que brinde servicios financieros. Otro punto a considerar es el tamaño de su estructura organizativa, número de empleados y los roles dentro del Sistema de Datos. Pero además del número de empleados, se debe de considerar el número de sucursales o agencias con que cuenta la Institución. Debemos de establecer cuales son las necesidades de cada uno de los miembros de la institución, las prioridades y cual es el objetivo que perseguimos con la implementación del modelo. Para el caso del Modelo Tecnológico, ya no es necesario solo el establecimiento de la disponibilidad que necesitaremos y del coste que tendrá la solución; es importante saber si se hará un uso intensivo de los discos de escritura, si se realizarán lecturas de grandes bloques de datos en una forma secuencial, o si la lectura se hará de una forma aleatoria y de tamaños variables. Además debemos determinar si el sistema de Replicación contendrá el sistema de datos o solo los datos por si mismos.

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

AUDITORÍA INFORMÁTICA

AUDITORÍA INFORMÁTICA AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Cómo organizar un Plan de Emergencias

Cómo organizar un Plan de Emergencias Cómo organizar un Plan de Emergencias Las emergencias pueden aparecer en cualquier momento, situaciones que ponen en jaque la integridad de las personas y los bienes de una empresa. Este artículo presenta

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ULT ULT. LOCALIDADES REMOTAS (la net)

ULT ULT. LOCALIDADES REMOTAS (la net) PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

OBJETIVO Fomentar y formar hábitos de respuesta que ayuden a mitigar riesgos ocasionados por agentes perturbadores. Motivar a las personas para que lleven a cabo acciones de respuesta con organización

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Aseguramiento de la Calidad

Aseguramiento de la Calidad Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Normas de Seguridad de los Laboratorios de Cómputos

Normas de Seguridad de los Laboratorios de Cómputos Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...

Más detalles

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD 4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Manual Buenas Prácticas en Refrigeración con Amoníaco

Manual Buenas Prácticas en Refrigeración con Amoníaco Manual Buenas Prácticas en Refrigeración con Amoníaco Rev. 0 mayo 2013 BIENVENIDOS Presentado por: Gerente General Rojo y Azul Ingeniería y Proyectos Ltda. www.rojoyazul.cl pyufer@rojoyazul.cl +56 9 98

Más detalles

Los beneficios de elaborar un plan de emergencia

Los beneficios de elaborar un plan de emergencia Los beneficios de elaborar un plan de emergencia Un plan de emergencia implica relevar los posibles riesgos que pueden presentarse en una organización y posibilita elaborar una guía que incluya las acciones

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles