ULACIT UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA LICENCIATURA EN INGENIERÍA EN SISTEMAS CON ÉNFASIS EN GESTIÓN DE RECURSOS TECNOLÓGICOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ULACIT UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA LICENCIATURA EN INGENIERÍA EN SISTEMAS CON ÉNFASIS EN GESTIÓN DE RECURSOS TECNOLÓGICOS"

Transcripción

1 ULACIT UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA LICENCIATURA EN INGENIERÍA EN SISTEMAS CON ÉNFASIS EN GESTIÓN DE RECURSOS TECNOLÓGICOS PLAN DE CONTINGENCIAS PARA EL DEPARTAMENTO DE GESTION TECNOLÓGICA DE LA ULACIT Sustentante: Angélica Román Solera PROYECTO DE GRADUACIÓN PARA OPTAR POR EL GRADO DE LICENCIATURA EN INGENIERIA EN SISTEMAS San José Costa Rica Mayo 2005

2 2 DECLARACION JURADA Yo Angélica Román Solera alumna de la Universidad Latinoamericana de Ciencia y Tecnología (ULACIT), declaro bajo la fe de juramento y consciente de la responsabilidad penal de este acto, que soy el actor intelectual de la Tesis titulada: Plan de Contingencias para el Departamento de Gestión Tecnológica de la ULACIT, por lo que libero a la ULACIT, de cualquier responsabilidad en caso de que mi declaración sea falsa. Brindada en San José Costa Rica en el día 09 del mes de mayo del año Firma del estudiante: Número de cédula:

3 3 ULACIT UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA TRIBUNAL EXAMINADOR Reunido para los efectos respectivos, el Tribunal Examinador compuesto por: Mauricio Vega Díaz, M.Sc Director del CIDE Wilberth Molina Pérez, M.Sc Director de la Escuela de Informática Licenciado Róger Araya Tutor

4 4 A Dios, a mi mamá y papá. Agradezco a todas las personas que me apoyaron en la elaboración de éste proyecto, a mis compañeros y al profesor Róger Arias quien me asesoró durante todo el desarrollo de la Tesis.

5 5 San José, 09 de mayo del 2005 Señor: M.Sc Mauricio Vega Díaz Director del CIDE Yo Angélica Román Solera, cédula , estudiante de Licenciatura en Ingeniería en Sistema con énfasis en Gestión de recursos tecnológico, solicito por medio de la presente que se me asigne la fecha y hora para la defensa de la tesis titulada Plan de Contingencias para el Departamento de Gestión Tecnológica de la ULACIT Atte: Angélica Román Solera

6 6 San José, 09 de mayo de 2005 Señor M.Sc Mauricio Vega Díaz Director del CIDE Por medio de la presente, yo Angélica Román Solera, cédula , estudiante de Licenciatura de Ingeniería en Sistemas, doy a conocer que la tesis titulada Plan de Contingencias para el Departamento de Gestión Tecnológica de la ULACIT no fue revisada por un filólogo, sin embargo, cuenta con los estándares básicos de redacción y ortografía. Atte: Angélica Román Solera

7 7 Indice de contenidos Capítulo I Introducción Justificación Planteamiento del problema Matriz básica de diseño de investigación Matriz de operacionalización de variables Capítulo II Marco teórico Pasos para elaborar un plan de contingencias Obtener el apoyo de la gerencia Establecer el Comité de Planes de Contingencia Evaluar la capacidad para el restablecimiento Elaborar el proceso de análisis de riesgo Establecer prioridades Analizar y definir los requerimientos para el restablecimiento Diseñar un programa de operaciones para el restablecimiento Entrenar Prueba del plan Capítulo III Marco Metodológico Tipo de investigación Sujetos y fuentes de información Muestra Instrumentos de recolección de datos Alcances y limitaciones de la investigación Capítulo IV Análisis e interpretación de los datos Servicios y procedimientos que brinda el Departamento Equipo tecnológico del Departamento Características del equipo tecnológico Recurso Humano Riesgos CAPITULO V Conclusiones Recomendaciones Acciones preventivas Servidores CPU para uso administrativo y docente UPS Equipo audiovisual Equipo de telecomunicaciones Bases de datos... 60

8 Software y sistemas Respaldos Incendio Robo y vandalismo Acciones de contingencia Acciones generales Bibliografía

9 9 Indice de cuadros Cuadro 4.1, Servicios que brinda el Departamento 29 Cuadro 4.2, Sistemas a cargo del DGT 30 Cuadro 4.3, Cantidad de equipo tecnológico por tipo 32 Cuadro 4.4, Cantidad de CPU por tipo de procesador sin considerar las computadoras de los laboratorios 34 Cuadro 4.5, Cantidad de CPU por velocidad de memoria sin considerar las computadoras de los laboratorios 35 Cuadro 4.6, Cantidad de CPU según sistema operativo sin considerar las computadoras de los laboratorios 35 Cuadro 4.7, Marca de las impresoras 37 Cuadro 4.8, Conformación del DGT de la ULACIT 39 Cuadro 4.9, Grado académico del personal del DGT 40 Cuadro 4.10, Valores numéricos para la probabilidad e impacto 41

10 10 Indice de tablas Tabla 4.1, Cantidad de servidores por servicio 29 Tabla 4.2, Características de los CPU de los laboratorios 36 Tabla 4.3, Riesgos a los que están expuestos los servidoras de la Universidad 42 Tabla 4.4, Riesgos a los que están expuestos los CPU para uso administrativo y docente...43 Tabla 4.5, Riesgos a los que están expuestos los monitores 44 Tabla 4.6, Riesgos a los que están expuestos los UPS 44 Tabla 4.7, Riesgos a los que están expuestos las impresoras 45 Tabla 4.8, Riesgos a los que están expuestos los equipos audiovisuales 45 Tabla 4.9, Riesgos a los que están expuestos el equipo de telecomunicaciones 46 Tabla 4.10, Riesgos a los que están expuestos las bases de datos 46 Tabla 4.11, Riesgos a los que están expuestos el software y sistemas 47 Tabla 4.12, Otros Riesgos 48 Tabla 5.1, Acciones de contingencia para el DGT 55

11 11 Indice de gráficos Gráfico 4.1, Distribución del equipo tecnológico 33 Gráfico 4.2, Distribución de las impresoras 37 Gráfico 4.3, Distribución de las impresoras por tecnología 38 Gráfico 4.4, Tiempo que tiene el personal de trabajar para el DGT 39 Gráfico 4.5, Valoración para los riesgos 41

12 12 Indice de anexos Anexo Cuestionario para el encargado del Departamento Cuestionario para los colaboradores Anexo Inventario del equipo tecnológico del personal administrativo y tecnológico Anexo Inventario de las computadoras de los laboratorios Anexo Inventario de los servidores Anexo Manual de puestos y funciones...107

13 13 Capítulo I Introducción Las organizaciones tienen que pensar en establecer planes para contrarrestar cualquier emergencia, ya que, la tecnología está expuesta a muchos riesgos que si se materializan pueden llegar a afectar la operación normal de los equipos en parte o en su totalidad y por ende el de la Compañía, provocando grandes pérdidas de datos y de dinero. Es por esto, que la administración debe tener entre sus tareas principales la ejecución y seguimiento de planes para hacer frente a cualquier eventualidad para actuar o tomar decisiones en el momento que se den los hechos y no después, cuando ya no hay nada que hacer y recuperar. La tecnología es muy cambiante, la información crece día a día lo que provoca que las empresas estén en constante cambio para hacer frente a la competencia brindando siempre los mismos servicios, pero, asegurando la calidad y confiabilidad a sus clientes y por lo tanto, la continuidad del negocio ante una posible falla. Esta investigación consiste primero que todo en conocer qué es un plan de contingencias y qué aspectos se debe considerar para que al finalizar la investigación las recomendaciones que se den sean las apropiadas para el Departamento de Gestión Tecnológica de la ULACIT(DGT). Conforme se avanza en la investigación del tema, se irá observando e identificando por medio de cuestionarios los procedimientos, servicios y funciones de dicho Departamento, así como los equipos que se utilizan. Un plan bien estructurado contempla todas aquellas acciones preventivas y correctivas de toda o parte de una empresa, o incluso hasta de un procedimiento.

14 14 El informe está estructurado de la siguiente manera: primero, la justificación, el planteamiento del problema y los objetivos específicos y generales que se van a alcanzar al finalizar la investigación analizando la situación actual de los equipos tecnológicos que hay en el DGT, de los servicios que se brindan y de procedimientos que se realizan. Seguidamente, el marco teórico que es la base fundamental para considerar todos aquellos aspectos que se deben seguir para el desarrollo de un plan y por último se aplicaran los instrumentos de recolección de datos para realizar el análisis e interpretación de datos para finalizar con las conclusiones y recomendaciones.

15 Justificación Cualquier gerente o encargado de un departamento de cómputo puede pensar en realizar un plan de contingencias, pero muchas veces, por falta de tiempo, conocimiento e incluso dinero lo dejan de lado y el DGT de la ULACIT no es la excepción. Realizar este proyecto es un gran reto porque el conocimiento que se tiene sobre la elaboración de los planes de contingencia es poco, por lo que obliga a realizar una investigación profunda de diferentes bibliografías e instrumentos que ayuden a reunir la información más actualizada sobre el tema. La reanudación de las actividades ante una calamidad puede ser una de las situaciones más difíciles con las que una organización deba enfrentarse. Tras un desastre, es probable que no haya posibilidades de regresar al lugar de trabajo o que no se disponga de ninguna de los recursos acostumbrados. Incluso, es posible que no se pueda contar con todo el personal. La preparación es la clave del éxito para enfrentar los problemas. Un plan de contingencia es el proceso de determinar qué hacer ante un siniestro que afecte a la empresa y que sea necesario recuperar cualquier recurso tecnológico, humano y económico. A medida que las empresas se han vuelto cada vez más dependientes de las computadoras y las redes para manejar sus actividades, el uso de los sistemas informáticos se ha vuelto crucial. Considerando que la Universidad maneja grandes volúmenes de datos y que éstos crecen día a día, el DGT se ve en la obligación de asegurar la disponibilidad de los sistemas de información, ya que, sería casi imposible trabajar sin los recursos informáticos.

16 16 Los procedimientos manuales, si es que existen, sólo serían prácticos por un corto periodo. En caso de un desastre, la interrupción prolongada de los servicios de computación puede llevar a pérdidas financieras significativas, sobre todo si está implicada la responsabilidad de la gerencia de informática. Lo más grave es que se puede perder la credibilidad de los clientes tanto internos como externos y, como consecuencia, la empresa puede terminar en un fracaso total. Por medio de la aplicación de cuestionarios a personas encargadas de realizar las distintas tareas en el Departamento se tratará de estudiar en qué estado se encuentran los equipos de cómputo y de recolectar toda la información sobre los servicios y procedimientos que se llevan a cabo, para recomendar que se debe corregir o cambiar si fuera el caso. Al alcanzar los objetivos propuestos en la investigación se pretende que los encargados del DGT analicen las recomendaciones expuestos y empiecen a aplicar las acciones correctivas necesarias para que su trabajo sea más confiable y seguro. Posiblemente nunca se llegue a utilizar un plan de contingencias, sin embargo, se debe contar con uno, ya que a pesar de que muchas instituciones se encuentren muy bien organizadas siempre están expuestas a riesgos que pueden afectar las operaciones normales de la empresa.

17 Planteamiento del problema Los altos directivos de las empresas han tenido que ir implementando planes a corto y largo plazo para hacer frente al crecimiento acelerado de la información, al avance de la tecnología y la competencia que existe en el entorno. Por esto, las organizaciones deben ser responsables de dirigir el desarrollo y supervisar las políticas y procedimientos que protejan los recursos para asegurar a sus clientes una continuidad del negocio y por tanto la seguridad de sus datos. Se debe tener presente que la información es el activo más importante con que cuenta toda empresa y que la protección de ese recurso considera el mantenimiento de los equipos, de las aplicaciones y la integridad de los datos. Por esta razón, para el desarrollo de un plan de contingencias hay que tomar en cuenta aquellos aspectos y equipos que se relacionen con el uso adecuado, oportuno y exacto de la Información. En la Universidad Latinoamericana de Ciencia y Tecnología específicamente en el DGT no se cuenta con la buena costumbre de manejar las metodologías y procedimientos que se realizan por medio de manuales en donde se pueden definir horarios, responsables, controles y contingencias en el caso de que se dé alguna falla. Todos los funcionarios realizan sus tareas sin seguir un proceso establecido, se guían por medio del conocimiento y de la práctica. Dejar de lado la elaboración de planes de contingencia se debe a factores como la falta de concientización del personal administrativo, la excesiva confianza que existe entre compañeros, la dificultad de prevenir eventos futuros y porque no la falta económica y del tiempo necesario para que las personas con el adecuado conocimiento sobre planes se dediquen a realizar éste trabajo.

18 18 Quizás los sistemas, bases de datos y equipo que existen en el Departamento sean los medios más adecuados para el trabajo cotidiano y sean unas de las mayores fortalezas con que se cuentan, pero, si alguno sufriera un daño, qué medio lo sustituiría, es el más adecuado?, todas estas interrogantes y muchas otras se pueden responder implementando un plan de contingencias. Siempre que se va a desarrollar un plan hay que tomar en cuenta a todo el personal involucrado y éste tipo de trabajo no es la excepción. Se necesita el apoyo de todos los funcionarios del DGT para conocer los objetivos del Departamento, cuáles son las tareas y procedimientos que se realizan, que equipo utilizan, cuáles servicios brindan con el fin de recomendar las acciones adecuadas para dicha Unidad. Si se sigue trabajando de ésta manera, cómo puede la Administración de la Universidad asegurar la información, la operación normal a sus estudiantes y al personal administrativo. Un plan de contingencias es una excelente herramienta porque, primero que todo ayuda a determinar los riesgos a los que está expuesto dicha Dependencia, establecer controles para evitar que los riesgos se materialicen y si se llegan a dar a formular las mejores prácticas para hacerles frente.

19 Problema de investigación Qué aspectos se deben considerar para crear un plan de contingencias que se adapte a las necesidades del Departamento de Gestión Tecnológica de la ULACIT?

20 Matriz básica de diseño de investigación Tema Plan de contingencias para el Departamento de Gestión Tecnológica de la ULACIT Problema Qué aspectos se deben considerar para crear un plan de contingencias que se adapte a las necesidades del Departamento de Gestión Tecnológica de ULACIT? General Determinar los elementos necesarios para garantizar la continuidad de servicios ante una contingencia en el Departamento de Gestión Tecnológica de ULACIT. Objetivos Específicos Identificar los servicios y procedimientos que brinda el Departamento. Observar el estado actual de los recursos tecnológicos con que cuenta el Departamento. Conocer la organización del Departamento y las funciones que realiza cada funcionario. Señalar los riesgos a los que están expuestos los recursos, los servicios, procedimientos y funciones del Departamento. Priorizar los riesgos para señalar los que están más propensos a materializarse.

21 Matriz de operacionalización de variables Variables Servicios Definición conceptual Servicios que Definición operacional A través de Indicadores Tipos de servicios. Instrumentos Cuestionario prestados por brinda el cuestionarios que Usuario al que se el Departamento se realizaran al le brinda el Departamento como correo, personal de DGT servicio internet, audiovisuales, aplicaciones, sistemas. se identificará los servicios que se brinda. Manuales para el uso de las aplicaciones, correo, sistemas. Tiempo de adquisición de las aplicaciones y sistemas. Disponibilidad del servicio. Procedimien- Procedimientos Por medio de Descripción del Cuestionario tos existentes. que tiene el cuestionarios se procedimiento. Departamento determinará los Frecuencia de de cómputo procedimientos aplicación del como el respaldo que existen en el procedimiento. de datos, mantenimiento de sistemas y equipos, redes Departamento Criterios en la aplicación del procedimiento. Equipo tecnológico que se utiliza. Mecanismos de revisión y verificación.

22 22 Variables Equipo Definición conceptual Equipo de Definición operacional Se levantará un Indicadores Tiempo de Instrumentos Cuestionario tecnológico cómputo y inventario de los adquisición de los comunicaciones equipos de equipos. que tiene a cómputo y Tipo de equipo cargo el DGT de comunicaciones (computadoras, la ULACIT. que tiene a cargo el DGT, por medio de cuestionarios que se aplicarán a todos los funcionarios. impresoras, servidores) Frecuencia de uso. Configuración del equipo (memoria, velocidad, sistema operativo, etc.). Estado de los dispositivos. Seguridad física Plan de mantenimiento. Distribución Puestos que Por medio de Que puestos Cuestionario de funciones tiene el DGT y cuestionarios se existen. funciones conocerán los Funciones que relacionadas con puestos, debe realizar cada dichos puestos. funciones y rol. cantidad de empleados que existen en el DGT. Cantidad de colaboradores asignados a cada función.

23 23 Perfil del Preparación Por medio de Funciones que Cuestionario personal académica, cuestionarios se realiza. experiencia y estudiará el Experiencia en el disponibilidad conocimiento que trabajo que realiza. que tiene el personal del Departamento. tiene el personal con respecto a las funciones que realiza. Tiempo de trabajar en el Departamento. Exposición a Identificación de Se estudiarán las Existe Cuestionarios los riesgos los riesgos que respuestas de los documentación de puedan afectar cuestionarios para los riesgos. la continuidad identificar y Seguimiento y del servicio priorizar los monitoreo sobre riesgos a los que los riesgos. está expuesto el DGT. Existen planes para mitigar los riesgos. Posibilidad de pérdida que puede provocar un riesgo. Costos financieros y de imagen que se dan si un riesgo se materializa.

24 24 Capítulo II 2. Marco teórico La globalización y por tanto el gran desarrollo tecnológico, hacen que las empresas en la actualidad busquen ser más competitivas para hacer frente al nivel de exigencia de las personas y por tanto el de las organizaciones. La información es uno de los elementos más valiosos e imprescindibles con que cuenta toda compañía ya que "se convierte en una herramienta para la supervivencia, para desarrollar ventaja competitiva, reestructurar las organizaciones que requieren de grandes transformaciones, y para adaptarse al nuevo paradigma que descansa en la información y en la administración de los recursos de la información." (Rodríguez N, Martínez W, 1999). Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. Pero realmente, se encuentran preparadas para enfrentar una pérdida?. Si no se está preparado un siniestro puede traer consigo pérdida de oportunidades de negocio, clientes decepcionados y por tanto mala reputación y poca credibilidad. La competencia hace que las empresas busquen estrategias para brindar mejor servicio y asegurar la calidad y la continuidad del negocio. Es por esto, que entre sus planes deben incluir el de contingencias que según La Dirección General de Servicios de Cómputo Académico (DGSCA) se define como: una estrategia constituida por un conjunto de recursos ideados con el propósito de servir de respaldo, contando con una organización de emergencia y unos procedimientos de actuación encaminada a conseguir una restauración progresiva y ágil de los servicios de negocio efectuados por una paralización total o parcial de la capacidad operativa de la empresa.

25 25 También se puede definir como el análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de cómputo y la información contenida en los diversos medios de almacenamiento. (Murillo, 1997) El diseñar e implementar un plan de contingencias para la recuperación de desastres no es una tarea fácil; puede implicar esfuerzos y gastos considerables, sobre todo si se está partiendo de cero. Para elaborar un plan de contingencias hay que tomar en cuenta una serie de características y criterios, entre las cuales se pueden nombrar: Ajustarse a las necesidades del negocio. Ser funcional, es decir, debe ser desarrollado por personal capacitado y que conozca la actividad de la empresa. Flexible: debe ser utilizado para cualquier tipo de desastre, ya que es casi imposible desarrollar un plan de contingencias para una situación en particular. Fácil de mantener: debe actualizarse con facilidad Costo - Efectividad: la planeación del proyecto deberá enfatizar en la necesidad de minimizar los costos del desarrollo del plan, respaldo redundante del procesamiento de la suscripción de honorarios, mantenimiento y costo de pruebas. Debe asegurar la continuidad de la empresa durante un periodo de recuperación de desastres. Respuesta organizada: el plan debe de proporcionar una lista de verificación de salidas que necesitan atención inmediata que sigue al desastre. Debe existir personal responsable de cada salida que requiera atención durante la respuesta de emergencia y el tiempo del periodo del procesamiento interno.

26 26 Debe contar con periodos de prueba con la documentación adecuada. Requerirá del desarrollo y prueba de muchos procedimientos nuevos, y éstos deben ser compatibles con las operaciones existentes. Se hará participar a personal de muchos departamentos diferentes, el cual debe trabajar en conjunto cuando se desarrolle e implemente la solución. El propósito del plan de contingencias radica principalmente en: proveer orientación para reducir y agilizar el tiempo de la toma de decisiones, durante las operaciones que se efectúan en el reestablecimiento de los servicios, también, resumir rápidamente los servicios críticos y facilitar el reestablecimiento de los servicios normales en el menor tiempo posible y relativamente a un bajo costo financiero. (Delgado, 2000, p.11) El plan de contingencias se implementa para hacer frente a un desastre, definido como cualquier evento que, cuando ocurre tiene la capacidad de interrumpir la operación normal de una organización. (DGSCA, P.9). Es decir, es una interrupción que no puede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o equipo alterno para su recuperación. Un desastre según DGSCA consta de cuatro periodos: Operaciones Normales: es el periodo antes de que ocurra un desastre. Es aquí donde se deben cumplir con los controles para prevenir un desastre o para disminuir el impacto en caso de que un evento se materialice. Respuestas de Emergencia: son las acciones que se deben tomar después de que ocurrió el desastre. Los encargados deben identificar todos aquellos recursos que necesitan mayor atención o son más críticos para asegurar una respuesta rápida a la organización.

27 27 Procesamiento Interno: es un procedimiento alternativo que representa el tiempo de duración de la contingencia en relación con el soporte de las funciones esenciales de la empresa hasta que la capacidad de procesamiento normal sea restaurada. Restauración: son todas aquellas actividades que se deben tomar para recuperar la operación normal de la compañía En una institución independientemente de la actividad que realice está expuesta a varios tipos de desastres como los naturales, aquí se pueden mencionar temblores, inundación; los provocados por el hombre como incendio, robo y los del medio ambiente como el polvo, la humedad. Cualquier activo como las líneas telefónicas, el personal, el procesamiento del centro de cómputo, la infraestructura, activos como mobiliario y cualquier equipo tecnológico de la empresa se encuentran expuestos a eventos que afecten la operación normal. Un plan de contingencias no necesariamente evita que se dé un siniestro, ya que siempre se está expuesto a riesgos que son difíciles de minimizar. Para mantener la seguridad de la organización hay que identificar, estudiar y eliminar las fuentes de riesgo antes de que empiecen a amenazar las operaciones normales de la empresa. El estudio de riesgo que se realice en cada empresa es distinto a las otras porque todas son diferentes aunque se dediquen a la misma actividad. Un análisis de riesgos utiliza técnicas que permitan estimar la exposición a riesgos, la magnitud de la pérdida, la probabilidad de la pérdida con la finalidad de que sus controles eliminen o minimicen la probabilidad de un siniestro y los efectos de que pueda provocar en las operaciones. Básicamente para un análisis de riesgos se deben responder a las siguientes preguntas:

28 28 Qué está bajo riesgo? Básicamente es hacer un inventario de todos los recursos incluyendo al personal que se puede ver afectado ante un desastre. Qué puede ir mal? Identificar todo aquello que puede estar afectando la operación normal del área en estudio y que se ha dejado pasar por alto e incluso aquellos hechos que son casi imposibles que puedan pasar. Con qué frecuencia puede ocurrir? Una vez que se han identificado los eventos que puedan afectar la operación normal de una empresa, es necesario priorizar los riesgos más propensos a darse y proponer controles que prevengan e incluso que hagan frente a cualquier desastre. Cuáles serían sus consecuencias? Estudiar los efectos que puede traer un desastre para la Empresa en estudio. Un centro de cómputo puede estar expuesto a una serie de riesgos, entre los que se pueden mencionar: El fuego. Robo de parte o de todos los equipos y por tanto la información contenida en ellos. Fallos en equipos que evitan la operación normal de la Institución. Virus. Terremotos que dañen los equipos y la infraestructura. Accesos no autorizados a centros de cómputo, respaldos, sistemas. Errores de personal que dañen archivos y equipos.

29 Pasos para elaborar un plan de contingencias Para elaborar un plan de contingencias los pasos que hay que seguir según Delgado(2000) en el anexo número dos de su Tesis Elaboración de Planes de Contingencia son: Obtener el apoyo de la gerencia Es muy importante el apoyo que le den los altos ejecutivos al desarrollo e implementación de un plan de contingencias. Se recomienda presentar las necesidades y recursos para el diseño del plan a la gerencia Establecer el Comité de Planes de Contingencia La gerencia es la encargada de asignar a los funcionarios que van a formar el comité los cuales, deben tener el conocimiento y la experiencia en este tema y además de conocer los servicios y programas que la empresa tiene Evaluar la capacidad para el restablecimiento En esta etapa se realiza un estudio de los controles que existen en el sitio de estudio para determinar la capacidad que tiene para recuperarse de un evento que afecte la operación normal de la empresa Elaborar el proceso de análisis de riesgo El análisis de riesgo implica un estudio de los posibles riesgos que puedan afectar la operación normal del área en estudio, así como la probabilidad de que ocurran y el impacto que puedan causar con el fin de determinar los niveles de protección necesarios para asegurar la continuidad de los servicios.

30 Establecer prioridades Una vez que se hayan identificado los riesgos y los recursos relacionados a ellos, se deben priorizar según el nivel de importancia que tenga cada servicio y el nivel de criticidad de los mismos. Es necesaria la participación de los usuarios para determinar los activos prioritarios para el restablecimiento de los servicios Analizar y definir los requerimientos para el restablecimiento Después de priorizar las aplicaciones críticas se deben de identificar y cuantificar los recursos que se necesitan para restablecer cada servicio. Algunos de los requerimientos que se deben incluir son: hardware, software, comunicaciones, datos, facilidades físicas, soporte de los vendedores, aplicaciones, seguridad, equipo de oficina, almacenamiento Diseñar un programa de operaciones para el restablecimiento El programa de operaciones depende del momento del día en que se da el evento. Es importante detallar los procedimientos y el equipo responsable de ejecutarlo para que al momento de que ocurra un evento se efectúen los pasos necesarios para evitar que el daño sea mayor Entrenar Se debe entrenar a todo el personal involucrado en los procedimientos de seguridad para que éste quede claro en su totalidad.. La ejecución exitosa del plan para el restablecimiento de los servicios depende de la importancia que le den los participantes, la credibilidad del plan y la calidad del entrenamiento.(delgado, 2000, p.97)

31 Prueba del plan Los planes se deben probar regularmente. Se recomienda que las pruebas se realicen por fases y cuidadosamente para evitar la interrupción de los servicios. Después de la prueba los resultados se revisan para determinar defectos, omisiones y superposición de los procedimientos de restablecimiento Mantener y actualizar el plan Es necesario actualizar el plan cada vez que se realice un cambio en los sistemas, aplicaciones, hardware, comunicaciones o en cualquier actividad o servicio que se brinda en el área en estudio.

32 32 Capítulo III 3. Marco Metodológico 3.1 Tipo de investigación La investigación propuesta consiste en conocer los servicios, procedimientos, las políticas, los controles y los equipos tecnológicos del DGT, con el fin de determinar el estado actual de los mismos para desarrollar un plan de contingencias. El trabajo está basado en un estudio de tipo descriptivo en el cual se recolecta una serie de datos que describen el entorno en donde se desarrolla el proyecto; además, da a conocer las causas que lo originan y cuáles pueden ser las consecuencias según la documentación que existe. Dicho análisis de la información se recolecta por medio de los cuestionarios. A pesar de que la investigación tiene enfoque cualitativo porque se utilizan técnicas para recolectar los datos para conocer el área de estudio y proponer el plan de contingencias según las necesidades de la Empresa, hace referencia al enfoque cuantitativo porque utiliza este tipo de datos para dar interpretaciones, recomendaciones y conclusiones cualitativas. 3.2 Sujetos y fuentes de información La población de estudio esta ubicada en Costa Rica en el departamento de Gestión Tecnológica de la Universidad Latinoamericana de Ciencia y Tecnología. Se trabaja con la encargada del Departamento, los funcionarios que realizan las funciones de respaldos, mantenimiento a redes, bases de datos, correo electrónico, encargados de laboratorios de cómputo, soporte técnico y programadores.

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA AGUAS DEL CHOCÓ Elaborado por: LUIS CARLOS PALACIOS MOSQUERA Jefe de Sistemas Aguas del Chocó Apoyo. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Determinar de qué forma una Consultoría Informática dirigida a los Centro

Determinar de qué forma una Consultoría Informática dirigida a los Centro CAPITULO III MARCO METODOLÓGICO. 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO. 3.1.1 HIPÓTESIS GENERAL: Determinar de qué forma una Consultoría Informática dirigida a los Centro de Cómputo escolares del distrito

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

PROGRAMA INTERNO DE PROTECCIÓN CIVIL

PROGRAMA INTERNO DE PROTECCIÓN CIVIL Abril 2009 SECRETARÍA DE GOBERNACIÓN SISTEMA NACIONAL DE PROTECCIÓN CIVIL COORDINACIÓN GENERAL DE PROTECCIÓN CIVIL DIRECCIÓN GENERAL DE PROTECCIÓN CIVIL PRESENTACIÓN El Programa Interno de Protección Civil,

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

Centros de Atención Universitaria CAU

Centros de Atención Universitaria CAU 1. INFORMACIÓN INSTITUCIONAL Capítulo 3 Centros de Atención Universitaria CAU 19 MANUAL PARA CENTROS DE ATENCIÓN UNIVERSITARIA CAU 3. Centros de Atención Universitaria - CAU 3.1. Definición de Centros

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS.

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. El proponente deberá conformar su propuesta de acuerdo con las especificaciones señaladas en los presentes Pliegos de condiciones. La propuesta

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales SISTEMA DE ADMINISTRACIÓN DE RIESGOS OPERACIONALES SARO Cartilla de Riesgo Operativo 1 GERENCIA DE RIESGOS Capacitación en el sistema de administración de riesgos operacionales Compañía Aseguradora de

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

CONTROL Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002

CONTROL Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 1 de 8 CONTROL Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 2 de 8 1. OBJETIVO Y COBERTURA Describir los mecanismos, normas y procedimientos

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

GESTIÓN DE RIESGO. Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C.

GESTIÓN DE RIESGO. Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C. GESTIÓN DE RIESGO Subdirección de Desarrollo Organizacional Agosto 09 de 2013 Bogotá D.C. MARCO NORMATIVO Con el propósito de desarrollar un sistema eficiente para la gestión de riesgos, el Ministerio

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS Aprobado por Resolución de Gerencia General N 30-2013-FMV/GG del 04.06.2013 ÍNDICE 1. ESTRUCTURA DE CARGOS 1.1 Estructura de Cargos 1.2 Organigrama

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT)

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT) CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO 6.1. Estructura Detallada del Trabajo (EDT) Un EDT es la agrupación orientada a entregables de los elementos del proyecto que organiza y define el total de los

Más detalles

DESCRIPCIÓN DETALLADA DEL OUTSOURCING VENTAJAS TECNICAS DEL UPS POWERSUN

DESCRIPCIÓN DETALLADA DEL OUTSOURCING VENTAJAS TECNICAS DEL UPS POWERSUN DESCRIPCIÓN DETALLADA DEL OUTSOURCING VENTAJAS TECNICAS DEL UPS POWERSUN 1. Tecnología de punta: Para el diseño y fabricación de los UPS se realizó una exhaustiva investigación incluyendo elementos electrónicos

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

SOLUCIONES INTEGRALES

SOLUCIONES INTEGRALES LCD ELECTRONICS SAS. EN TECNOLOGIA UN EQUIPO DE INGENIEROS ELECTRONICOS CON EL CONOCIMIENTO Y LA EXPERIENCIA PARA SOPORTAR Y BRINDAR CUALQUIER TIPO DE SOLUCION EN TECNOLOGIA E M P R E S A En nuestra sede

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

Procedimiento. Seguridad Física

Procedimiento. Seguridad Física COOPERATIVA DE AHORO Y CREDITO CAMARA DE COMERCIO DE AMBATO LTDA Código: Proceso: Gestión Operativa PROCESO: GESTIÓN OPERATIVA Tipo de Proceso SUBPROCESO: GESTIÓN FINANCIERA Gobernante Productivo Apoyo

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR FACULTAD DE INGENIERIA MAESTRÍA EN REDES DE COMUNICACIONES

PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR FACULTAD DE INGENIERIA MAESTRÍA EN REDES DE COMUNICACIONES PONTIFICIA UNIVERDAD CATOLICA DEL ECUADOR FACULTAD DE INGENIERIA MAESTRÍA EN REDES DE COMUNICACIONES ELABORACIÓN DE UN PLAN DE CONTINGENCIA PARA LAS TECNOLOGÍAS DE INFORMACIÓN - CASO DE ESTUDIO BANCO DEL

Más detalles

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS Convocatoria Individual o Institucional Sector Administración Oficina UNESCO Multipaís en San José La Oficina de la UNESCO en San José, tiene el agrado

Más detalles

Nombre de la sesión: Fundamentos de software contable

Nombre de la sesión: Fundamentos de software contable Paquetería contable 1 Sesión No. 1 Nombre de la sesión: Fundamentos de software contable Contextualización: Estamos viviendo tiempos donde la información viaja por todo el mundo en algunos minutos o segundos,

Más detalles

POLITICA DE ADMINISTRACION DEL RIESGO

POLITICA DE ADMINISTRACION DEL RIESGO POLITICA DE ADMINISTRACION DEL RIESGO 2014 POLÍTICA DE ADMINISTRACIÓN DEL RIESGO DE LA COMISIÓN DE REGULACIÓN DE ENERGÍA Y GAS -CREG- La Comisión de Regulación de Energía y Gas, CREG, implementa como Política

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA -

ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA - ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU - OFICINA DE INFORMATICA - PLAN OPERATIVO INFORMATICO 2009 CONTENIDO 1. Misión 2. Visión 3. Situación Actual - Localización y Dependencia Estructural

Más detalles

DICTAMEN DE LA AUDITORIA INFORMÁTICA

DICTAMEN DE LA AUDITORIA INFORMÁTICA DICTAMEN DE LA AUDITORIA INFORMÁTICA Resultado de la práctica de auditoría informática realizada al 27 de mayo del 2010 por el Tecnólogo Eduardo Ramírez estudiante del X nivel de Informática de la UNITA

Más detalles

El verdadero costo de impresión Factores que influencian el costo total de propiedad de los recursos de copia/impresión

El verdadero costo de impresión Factores que influencian el costo total de propiedad de los recursos de copia/impresión El verdadero costo de impresión Factores que influencian el costo total de propiedad de los recursos de copia/impresión Objetivo Este documento busca analizar el verdadero costo de cada impresión. Dentro

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Procedimiento. Mantenimiento a Equipo de Computo y Sistemas

Procedimiento. Mantenimiento a Equipo de Computo y Sistemas 1/6 1. Objetivo Mantener y reestablecer las condiciones óptimas de operación los dispositivos o equipos informáticos y de sistemas, para poder llevar a cabo el cumplimiento oportuno de los trabajos asignados.

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

INFORME DE GESTIÓN 2015

INFORME DE GESTIÓN 2015 INFORME DE GESTIÓN 215 PROCESO DE APOYO GESTIÓN, IMPLEMENTACIÓN Y SOPORTE DE LAS TIC Carlos Fernando León Barajas Asesor Despacho Alcalde ALCALDIA DE BUCARAMANGA Primer Trimestre de 215 AGENDA - SUBPROCESOS

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM

ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM ELIZABETH RODRIGUEZ HERNANDEZ COD: 55.179.161 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÀSICAS TECNOLOGIAS E

Más detalles

CONTROL INTERNO DEFINICIÓN

CONTROL INTERNO DEFINICIÓN CONTROL INTERNO DEFINICIÓN Es el conjunto de planes, métodos y procedimientos adoptados por una organización, con el fin de asegurar que: Los activos estén debidamente protegidos Los registros contables

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

INSTRUCTIVO ELABORACION MAPA DE RIESGOS

INSTRUCTIVO ELABORACION MAPA DE RIESGOS Código :EV-EV- IN01 Página: 1 de 18 ADMINISTRACIÓN DEL RIESGO La Administración del Riesgo se construye para identificar, evaluar y controlar los eventos que pueden impedir el logro de los objetivos institucionales.

Más detalles

POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES

POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA SECRETARÍA GENERAL UNIDAD DE SERVICIOS DE CÓMPUTO ACADÉMICO Versión

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1. 1 Planteamiento del Problema Para las empresas estrategia es uno de los temas gerenciales de mayor importancia en el competitivo entorno actual ya que ayuda a definir

Más detalles

3. Control y monitoreo de avance de obra. 3.1. Introducción.

3. Control y monitoreo de avance de obra. 3.1. Introducción. 3. 3.1. Introducción. Capítulo 3 El correcto control y monitoreo de los recursos en general en obra, es parte importante de cualquier proyecto en construcción, debido a que con este seguimiento de avance

Más detalles

Manual de reparaciones. Centro de Atención a Usuarios (CAU)

Manual de reparaciones. Centro de Atención a Usuarios (CAU) Manual de reparaciones. Centro de Atención a Usuarios (CAU) Servicio de Informática y Comunicaciones. Vicerrectorado de Calidad, Infraestructura y Medio Ambiente. Agosto 2009 Contenido Control de Cambios...

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

CAPÍTULO II MARCO TEÓRICO

CAPÍTULO II MARCO TEÓRICO CAPÍTULO II 2.1 Introducción: MARCO TEÓRICO Una vez realizado el análisis de la empresa Traveo Entretenimiento, se detectaron varios problemas en el área de ventas, para después seleccionar uno de ellos

Más detalles

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas.

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. 12.7mm (0.5") DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. Programa de Educación Continua que te ofrecen la Corporate & Professional Education de la Universidad de San Diego y Hewlett

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo

Más detalles