POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
|
|
- María Soledad Álvarez Farías
- hace 8 años
- Vistas:
Transcripción
1 POLÍTICA DE SEGURIDAD FÍSICA N NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación del mismo, quedando prohibida la divulgación y/o reproducción total o parcial del contenido de éste sin la debida autorización por parte del Comité de Seguridad de la Información. Su uso y distribución solo está autorizado al interior de MINSAL y por parte del personal debidamente habilitado.
2 2
3 3 DECLARACIÓN CORPORATIVA Como parte de las políticas de seguridad de la información, se debe velar por el resguardo físico de los equipos e instalaciones sensibles relacionados con su tratamiento, a fin de velar por la integridad y disponibilidad de la información contenida. ÁMBITO Controles de seguridad física para las instalaciones, Sitios primarios y de contingencia, el sistema eléctrico y las condiciones ambientales del Data Center, la prevención de incendios y el servicio de guardias y vigilantes ROLES Y RESPONSABILIDADES Departamento de Tecnologías de Información o Capacitar al responsable y al personal autorizado para el ingreso a los Data Center. o Designar personal responsable de los tableros de distribución eléctrica. o Designar formalmente un responsable y personal autorizado para el ingreso al Data Center. REGLAS DE LA POLÍTICA 1. Reglas Generales de Acceso 1.1. MINSAL deberá entregar a todo el personal una tarjeta de identificación según los estándares definidos El personal de MINSAL y externos que trabajan habitualmente en dependencias de MINSAL, deben portar siempre su identificación en lugar visible El acceso de personal interno o externo a una dependencia restringida, debe quedar registrado, detallando nombre, empresa, motivo del ingreso, fecha y hora del ingreso y egreso. Durante su permanencia debe estar siempre acompañado por personal debidamente autorizado Cuando un funcionario termina su relación laboral con MINSAL, sus permisos de acceso a dependencias deben ser revocados y su tarjeta de identificación debe ser retenida, conforme lo establece la Política de Seguridad de RRHH.
4 4 2. Data Center 2.1. El Data Center, requiere de operadores, de vigilancia permanente, 7x24, y de todos los sistemas de soporte críticos duplicados El Data Center debe estar ubicado en un área con baja probabilidad de sufrir desastres naturales o desastres producidos por el hombre. Estar alejado de baños, cocinas, kitchenettes y muros exteriores. Estar protegida del fuego, agua y vandalismo, y tener acceso fácil para salir o llegar en caso de una emergencia Impresoras, consolas y servidores deben tener su propia área dentro del Data Center Almacenar los medios de respaldo en un lugar protegido y alejado de los sistemas que se respaldan Contar con estaciones de emergencia en las proximidades del Data Center Dichas estaciones deben incluir un conjunto de elementos básicos de seguridad definido como estándar por MINSAL Todos los funcionarios deben ser entrenados en el correcto uso de extintores de incendios y en la ubicación de las vías de escape y de las zonas de seguridad física Se prohíbe fumar, comer o beber en el Data Center. Pudiendo existir otro lugar expresamente definido para ello La responsabilidad de la seguridad física del Data Center recae en el Departamento de Tecnologías de Información Operaciones deberá designar formalmente un responsable en el Data Center. 3. Sala de Comunicaciones del Data Center 3.1. Deberá existir un área destinada a la Sala de Comunicaciones debidamente habilitada según los estándares definidos El Departamento de Tecnologías de Información deberá designar formalmente un responsable y personal autorizado para el ingreso a la Sala de Comunicaciones, Data Center y oficinas en que exista dicha instalación El Departamento de Tecnologías de Información será la encargada de capacitar al responsable y al personal autorizado para el ingreso a la Sala de Comunicaciones.
5 El acceso a la Sala de Comunicaciones estará restringido solo al responsable y al personal autorizado para el ingreso a dicha instalación. 4. Suministro Eléctrico 4.1. Disponer de un adecuado suministro de energía de respaldo, necesario y suficiente para mantener los sistemas críticos a través de UPS y grupos electrógenos Identificar en forma adecuada las tomas de energía conectadas a UPS para evitar conectar otro tipo de elementos Los tableros de distribución eléctrica deben mantenerse protegidos, no deben estar expuestos al público en general, donde puedan ser dañados o manipulados A la entrada de la sala, contar con un botón de pánico que, en caso de emergencia, corte la energía en el Data Center y en los Equipos de Comunicaciones. Éste debe estar protegido de una activación casual Definir la frecuencia de revisiones del suministro eléctrico, que incluya la verificación de conexión a tierra Los tableros de distribución eléctrica deberán estar siempre disponibles para el personal que el Departamento de Tecnologías de Información designe. Esto es, que tengan un fácil acceso a dichos instrumentos sin que nada bloquee su manipulación (biombos, tabiques, muebles, módulos, etc.) 4.7. Todos los tableros de distribución eléctrica deben estar debidamente rotulados según los estándares definidos. 5. Humedad, Ventilación y Aire Acondicionado (HVAC) 5.1. Las condiciones ambientales de la sala deben cumplir con los requerimientos mínimos de temperatura y humedad de los equipos que alberga Los conductos usados para HVAC deben ser incombustibles Se deben conectar los sistemas de HVAC a los sistemas de alarma, de manera de cortar el suministro en caso de incendio En caso de usar piso falso como mecanismo de ventilación, no permitir el movimiento de palmetas con perforación sin la adecuada autorización.
6 Todos los equipos de control de condiciones ambientales deben estar protegidos contra la manipulación indebida Los equipos de HVAC deben poseer una plataforma de respaldo adecuada, que permita la operación de los dispositivos críticos. 6. Prevención por Daño de Fuego y Agua 6.1. Frente a una emergencia, la prioridad de salvamento serán siempre las personas, sin embargo es conveniente y necesario que el personal sea instruido y entrenado en métodos de control de perdidas para rescatar elementos de alto valor institucional Categorizar los activos a proteger, considerando: las Instalaciones, los equipos de soporte, los componentes periféricos y los suministros El Data Center debe ser equipado con alarmas de detección de fuego, agua e intrusos Todo acceso al área restringida debe contar con algún mecanismo de alarma que esté monitoreando Inspeccionar los sistemas de prevención y detección de incendios por autoridades idóneas Evitar el uso en paredes, pisos y cielos de materiales combustibles. Las puertas deben ser en lo posible blindadas y capaces de detener el fuego Instalar alarmas audibles y visibles dentro y fuera de la sala. Conectar los sistemas de alarma de la sala al centro de seguridad, donde los guardias pueden tomar acciones inmediatas en caso de emergencia Establecer mecanismos que detecten y controlen filtraciones de agua, por fuentes como: Lluvias/Deshielos, Falla en rociadores contra incendio, Inundación de pisos superiores y Refrigerante de aire acondicionado. 7. Como parte del rol de Guardias y Vigilantes se considera: 7.1. Conocer la ubicación y disposición de los espacios físicos de las sucursales, Data Center y la sala de Equipos de Comunicaciones, así como la importancia de prevenir accesos no autorizados a las mismas Reconocer elementos computacionales, discos portables o removibles y cintas de respaldo, computadores portátiles y periféricos de fácil transporte.
7 Conocer y aplicar las políticas de seguridad de la información relacionadas con el control de acceso y seguridad física Conocer y aplicar los procedimientos de obtención de autorización válida para accesos a áreas restringidas en casos de excepción o situaciones de emergencia. CONTROL DE VERSIONES VERSIÓN 1.0 FECHA PUBLICACIÓN Octubre 2011 AUTOR Encargado de Seguridad SRA/SSP MINSAL REVISOR Comité de Seguridad MINSAL CLASIFICACIÓN Uso Interno
8
POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
(recuérdese que se marca SI cuando el elemento está correctamente establecido para reflejar un fortaleza de control interno y NO en caso contrario) El área de servidores contiene solamente el equipo relacionado
Más detallesTabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX
CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detalles~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.
REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO
Más detallesPONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ
PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional
Más detallesNORMAS DE SEGURIDAD INFORMATICAS
Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO199700-01_Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8 Tabla de
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesSISTEMAS DE ALARMA CONTRA INCENDIO. www.seguridadseat.com
SISTEMAS DE ALARMA CONTRA INCENDIO Las alarmas para detección de Incendios SALVAN VIDAS y evitan grandes PERDIDAS económicas. QUE ES LA NFPA? National Fire Protection Association: La NFPA es la fuente
Más detallesPOLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0283.01 Título Análisis y diseño de centro de datos Propósito Proporcionar un referente para la evaluación de la competencia en el análisis y diseño de centro
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesLista de verificación para una auditoría a la seguridad informática
Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los
Más detallesSISTEMA DE DETECCION Y ALARMA CONTRA INCENDIOS
SISTEMA DE DETECCION Y ALARMA CONTRA INCENDIOS El diseño debe ser desarrollado acorde a la NFPA 72 Código Nacional de Alarmas de Incendio DISPOSITIVOS DE INICIACION 1. Iniciación manual de la alarma contra
Más detallesMEDIDAS DE SEGURIDAD EN COCINAS ESCUELAS DE TIEMPO COMPLETO
MEDIDAS DE SEGURIDAD EN COCINAS ESCUELAS DE TIEMPO COMPLETO CARACTERISTICAS DE COCINAS ESCOLARES INFRAESTRUCTURA Instalaciones eléctricas y de gas confiables Suelo y paredes con superficie lavable Fregadero
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesNormas de Seguridad de los Laboratorios de Cómputos
Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...
Más detallesAUDITORÍA INFORMÁTICA
AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesInforme de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A.
Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A. Auditoría Número: CAG-002-2012 VERIFICACIÓN DE LAS SEGURIDADES FÍSICAS Y LÓGICAS DEL DATA CENTER UBICADO EN EL EDIFICIO DEL CENTRO DE CONTROL Fecha
Más detallesGuía para Control del Uso
Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesPotencia / Energía eléctrica
El Data Center utilizado fue construido en el año 2000 y está ubicado en Madrid. Se trata de una instalación diseñada en exclusiva para la actividad del alojamiento de equipos de misión crítica (housing
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesBloqueo/Etiquetado 1
Bloqueo/Etiquetado 1 Bloqueo/Etiquetado Bloqueo/Etiquetado es un conjunto de procedimientos de seguridad diseñados para reducir el riesgo de lesiones debido a una activación accidental de la maquinaria
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesDISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento
DISEÑO DE DATA CENTER Estándares de Diseño Estándares de Funcionamiento Agenda Introducción Definición de DATA CENTER UPTIME INC. Historia de TIERS Clasificación TIER Certificación mundial de TIERS TIA
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesNORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S
Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información
Más detallesUNIVERSIDAD IBEROAMERICANA. Informe de seguridad contra incendios
UNIVERSIDAD IBEROAMERICANA Informe de seguridad contra incendios INDICE Informe de seguridad contra incendios.....1 En caso de incendios..1 Las políticas relativas a los programas de educación de seguridad
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesREGLAMENTO SOBRE SEGURIDAD INFORMATICA
REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que
Más detallesSERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS
SERVICIOS DE SOPORTE AVANZADO AL CLIENTE INSTALACIÓN ESTÁNDAR DE SISTEMAS ORACLE ( OSSI ) con INSPECCIÓN DEL SITIO ANEXO DE SERVICIOS Este anexo incorpora por referencia los términos de su orden de servicios
Más detallesDIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO
DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detalles10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC
ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006
Más detallesMarco normativo para el establecimiento de las medidas de seguridad
Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,
Más detallesCláusula para Contratos con Terceros
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Sistema de Gestión de la Seguridad de la Información Código: SSI-10-05.2 Control: A.10.2.1 A.10.6.2.Párr.1 Este documento
Más detallesProcedimiento de Eliminación Segura de Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Eliminación Segura de Información Sistema de Gestión de la Seguridad de la Información Código: SSI-9-03
Más detallesData centers - Introducción
Data centers SASCO 17 de agosto de 2013 Tabla de contenidos 1 Qué es un data center? Aspectos a considerar 2 3 Entel Google Data centers Qué es un data center? Aspectos a considerar Data center. Centro
Más detallesCLIENTE: Urbano Express PROPUESTA: CRM/adaptado Abril de 2014
CLIENTE: Urbano Express PROPUESTA: CRM/adaptado Abril de 2014 OBJETIVO Software diseñado para el manejo de datos e imágenes de los clientes de Urbano Express en la nube. Consiste en el almacenamiento,
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesRESOLUCION NUMERO 028
Página 1 de 6 CDS MGG 028 RESOLUCION NUMERO 028 MEDIANTE LA CUAL SE ESTABLECE LA CONFORMACION, MANEJO Y LAS DISPOSICIONES PARA LA CONFORMACION COMITÉ PARA LA GESTION DEL RIESGO VIGENCIA 2011-2012. OBJETIVO
Más detallesPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO
ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DOCUMENTALES Y ARCHIVO EXTERNO DE SEPI DESARROLLO EMPRESARIAL, S.A.
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DOCUMENTALES Y ARCHIVO EXTERNO DE SEPI DESARROLLO EMPRESARIAL, S.A. INDICE 1. OBJETO DEL CONTRATO... 3 2. TRANSPORTE, PROCESAMIENTO INICIAL
Más detallesIng. Yuri Bravo Asencios
Ing. Yuri Bravo Asencios El Estandar especifica los requerimientos para el cableado de Telecomunicaciones dentro de un Edificio Comercial, y entre Edificios en un campus. Cubre un area geografica con
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detalles: PROTECCIÓN CONTRA INCENDIOS
DIVISIÓN DE INGENIERÍA DE ELECTRICIDAD PLIEGO TÉCNICO NORMATIVO : RPTD N 8. MATERIA : PROTECCIÓN CONTRA INCENDIOS REGLAMENTO : SEGURIDAD DE INSTALACIONES DESTINADAS A LA PRODUCCIÓN, TRANSFORMACIÓN, TRANSPORTE
Más detallesCONDICIONES DE PREVENCION Y PROTECCION CONTRA INCENDIOS NOM-002-STPS-2010. Maria Ines Rocha Barron Givaudan de Mexico S.A. de C.V.
Maria Ines Rocha Barron Givaudan de Mexico S.A. de C.V. Octubre, 2011 Objetivo Establecer los requerimientos para la prevención y protección contra incendios en los centros de trabajo Prevención de Incendios
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesPROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS
1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas
Más detallesConvocatoria 2014 Fundación para la Prevención de Riesgos Laborales AT-0116/2014. Protección Contra Incendios
6 Protección Contra Incendios APP Móvil Plan de Actuación frente a Emergencias en la PYME y MICROPYME ~ 49 ~ 6. Protección contra Incendios Los lugares de trabajo, integrados en algún tipo de edificio,
Más detallesTechnical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.
Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesProtección Radiológica Equipos medidores de densidad y humedad en suelos
Protección Radiológica Equipos medidores de densidad y humedad en suelos Protección Radiológica en equipos medidores de densidad y humedad en suelos Descripción de los equipos y fuentes Principio de medida
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesEsta norma se aplica al uso de plataformas de trabajo aéreas por empleado, contratistas y terceros dentro de las áreas bajo jurisdicción de la ACP.
1.0 PROPÓSITO Establecer los criterios para la compra, inspección, capacitación en el uso, mantenimiento, prueba y operación de las plataformas de trabajo aéreas dentro de la Autoridad del Canal de Panamá
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema.
PLAN DE CONTINUIDAD DEL SERVICIO DE TECNOLOGIA (RPO). Permite hacer una planificación y ejecución de los activos de tecnologías con el objetivo de garantizar la disponibilidad de la información para que
Más detallesSeguridad e Integridad de Base de Datos
Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos
Más detallesPrevención del Riesgo Eléctrico
Prevención del Riesgo Eléctrico El riesgo eléctrico se produce en toda tarea que implique actuaciones sobre instalaciones eléctricas de baja, media y alta tensión, utilización, manipulación y reparación
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesPolíticas de Seguridad
Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad
Más detallesDISEÑO DE DATA CENTERS. Bracamonte Ccayahuallpa María del Carmen
DISEÑO DE DATA CENTERS Bracamonte Ccayahuallpa María del Carmen Centro de Datos o Data Center Un Centro de Datos, también llamado un conjunto de servidores, es una instalación utilizada para albergar a
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesINVITACIÓN QS 21448. Servicio de soporte técnico para adecuación de pantallas HMI de YPFB Transporte. Junio 2015
INVITACIÓN QS 21448 Servicio de soporte técnico para adecuación de pantallas HMI de YPFB Transporte Junio 2015 CONFIDENCIALIDAD La información contenida en este documento es confidencial y propiedad de
Más detallesBRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA
BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia
Más detallesÍndice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico
Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de
Más detallesREGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA
REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio
Más detallesRecomendaciones para el uso de ascensores
Recomendaciones para el uso de ascensores El ascensor es el dispositivo más utilizado para el transporte vertical de personas o de carga en edificios en toda organización. Qué conductas seguras deben adoptar
Más detalles