Javier Bastarrica Lacalle Auditoria Informática.
|
|
- César Calderón Rojo
- hace 8 años
- Vistas:
Transcripción
1 Javier Bastarrica Lacalle Auditoria Informática.
2 Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles.
3 Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS 9.2 EQUIPO DE SEGURIDAD Ubicación y Protección del Equipo Servicios Públicos de Soporte Seguridad del Cableado Mantenimiento del Equipo Seguridad del Equipo Fuera del Local Seguridad en la Eliminación o Reutilización del Equipo Retiro de la Propiedad.
4 Control: Se debiera ubicar o proteger el equipo para reducir las amenazas y peligros ambientales y oportunidades para accesos no autorizados. A. Ubicación minimiza acceso innecesario a áreas de trabajo. B. Restringir ángulo de visión en equipos con datos confidenciales y acceso a medios de almacenamiento. C. Aislar equipos que requieren protección especial. D. Adoptar controles que minimicen riesgo potencial: robo, fuego, humo, agua, interferencias, suministro eléctrico E. Establecer controles sobre comer, beber y fumar. F. Monitorizar condiciones ambientales: temperatura, humedad G. Establecer protección contra rayos en edificios. H. Uso de métodos de protección en caso de ambiente industrial. I. Proteger el equipo que procesa información confidencial.
5 Control: Se debiera proteger el equipo de fallos de energía y otras interrupciones causadas por fallos en los servicios públicos de soporte. A. Los servicios (electricidad, agua, desagüe, calefacción, ventilación y aire acondicionado) deben ser adecuados, inspeccionados regularmente y probados para asegurar su funcionamiento y reducir riesgos. B. Usar UPS, Planes de Contingencia para fallos, Generadores de Emergencia (con suministro de Combustible). Revisar regularmente y Seguir recomendaciones del fabricante. C. Colocar interruptores e iluminación de emergencia. D. Suministro de energía estable y adecuado para aire acondicionado, humidificación y sistema contra incendios. E. Equipo de telecomunicaciones conectado al ISP por al menos dos rutas, servicios de voz adecuados para emergencias.
6 Control: el cableado de la energía y las telecomunicaciones que llevan los datos o dan soporte a los servicios de información debieran protegerse contra la intercepción o daño. A. Si es posible las líneas de telecomunicaciones deben estar protegidas (subterráneas, etc.). B. Cableado de red protegido contra intercepciones no autorizadas, utilizar tubo y evitar paso por zonas publicas. C. Cables de energías separados de comunicaciones (interferencias). D. Utilizar marcadores en cables y equipos. E. Lista de empalmes documentados. F. Para sistemas sensibles: tubo blindado, cajas con llave, fibra óptica, apantallamiento, acceso controlado, inspecciones
7 Control: Se debiera mantener correctamente el equipo para asegurar su continua disponibilidad e integridad. A. Mantenimiento de acuerdo con especificaciones del proveedor. B. Solo el personal de mantenimiento autorizado puede hacerlo. C. Mantener registros de fallos sospechados y reales y de medidas preventivas y correctivas. D. Implementar controles apropiados teniendo en cuenta si es por personal local o fuera de la organización. Revisar la información confidencial y verificar al personal. E. Cumplir requerimientos de pólizas de seguro.
8 Control: Se debiera aplicar seguridad al equipo fuera del local teniendo en cuenta los diferentes riesgos de trabajar fuera del local de la organización. A. Todo equipo sacado del local nunca debe ser desatendido en lugar publico. Durante viajes los portátiles como equipaje de mano y de forma disimulada. B. Observar instrucciones del fabricante en materia de protección del equipo. C. Determinar controles para trabajo en casa mediante evaluación de riesgo y controles (archivos cifrados, política de escritorio vacío, controles de acceso a equipos, comunicación segura ). D. Contar con un seguro adecuado de protección. *Tener en cuenta que los riegos pueden variar entre locales.
9 Control: Se debieran comprobar los componentes del equipo que contiene los medios de almacenamiento para asegurar que se haya retirado o sobrescrito cualquier dato confidencial o licencia de software antes de su eliminación. A. Todo dispositivo con información confidencial debe ser físicamente destruido o destruir, borrar o sobrescribir la información de forma que sea imposible obtener el original. B. Lo anterior requiere de una evaluación del riesgo para saber si es necesario destruir físicamente o no, además de si se envían a reparar.
10 Control: El equipo, información o software no debiera retirarse sin autorización previa. A. No retirar sin autorización previa. B. Los usuarios empleados, contratistas y terceras personas autorizadas para la retirada de activos deben estar claramente identificadas. C. Establecer limite de tiempo de retirada del equipo y realizar comprobaciones a su devolución. D. Cuando sea necesario y apropiado registrar el equipo como retirado y registrar también su retorno. E. Realizar chequeos inesperados de acuerdo siempre con la legislación y regulaciones relevantes.
11
12
Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesPOLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesPrevención del Riesgo Eléctrico
Prevención del Riesgo Eléctrico El riesgo eléctrico se produce en toda tarea que implique actuaciones sobre instalaciones eléctricas de baja, media y alta tensión, utilización, manipulación y reparación
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesGuía: Controles de Seguridad y Privacidad de la Información
Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica
ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesRecomendaciones para el uso de ascensores
Recomendaciones para el uso de ascensores El ascensor es el dispositivo más utilizado para el transporte vertical de personas o de carga en edificios en toda organización. Qué conductas seguras deben adoptar
Más detallesUn Sistema de Garantía de Calidad. para la mejora del ambiente interior y la eficiencia energética en la rehabilitación de edificios plurifamiliares
Un Sistema de Garantía de Calidad para la mejora del ambiente interior y la eficiencia energética en la rehabilitación de edificios plurifamiliares 1 Rehabilitación de edificios plurifamiliares Utilizando
Más detallesBRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA
BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA INDICE 1.- Objetivo 2.- Análisis General de Vulnerabilidad 3.- Tipos de Emergencia 4.- Brigadas de Emergencia 5.-Brigada de Evacuación 6.-Plan de Emergencia
Más detallesMEDIDAS DE SEGURIDAD EN COCINAS ESCUELAS DE TIEMPO COMPLETO
MEDIDAS DE SEGURIDAD EN COCINAS ESCUELAS DE TIEMPO COMPLETO CARACTERISTICAS DE COCINAS ESCOLARES INFRAESTRUCTURA Instalaciones eléctricas y de gas confiables Suelo y paredes con superficie lavable Fregadero
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesNOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD
NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO
Más detallesOBJETIVO Fomentar y formar hábitos de respuesta que ayuden a mitigar riesgos ocasionados por agentes perturbadores. Motivar a las personas para que lleven a cabo acciones de respuesta con organización
Más detallesLista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)
Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesTabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX
CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesLABORATORIOS. Mayeline Gómez Agudelo
LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.
Más detallesPROCEDIMIENTO LOCKOUT & TAGOUT
1.0 Propósito 1.1 Protección a los empleados del riesgo de una energización inesperada, arranque o liberación de energía almacenada por maquinaria o equipo durante el mantenimiento o servicio al mismo.
Más detallesMayores beneficios y rendimientos.
Mayores beneficios y rendimientos. Gestión operativa y mantenimiento para centrales solares Todo para el funcionamiento óptimo de la instalación. Nuestro paquete completo. Máimo rendimiento con una gestión
Más detallesBloqueo/Etiquetado 1
Bloqueo/Etiquetado 1 Bloqueo/Etiquetado Bloqueo/Etiquetado es un conjunto de procedimientos de seguridad diseñados para reducir el riesgo de lesiones debido a una activación accidental de la maquinaria
Más detallesPUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES
PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES REQUISITOS ASPECTOS INDIRECTOS DE LA NORMA ISO 14001 EMISIONES A LA ATMÓSFERA: Gases de combustión (uso vehículos) CONSUMO DE RECURSOS NATURALES: Combustible (uso
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ
PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional
Más detallesPLAN DE DESALOJO DE EMERGENCIA
PLAN DE DESALOJO DE EMERGENCIA Introducción El propósito de este Plan de Desalojo de Emergencia es proteger a nuestra comunidad universitaria de lesiones serias, pérdida de vida o propiedad, en caso de
Más detallesEsta norma se aplica al uso de plataformas de trabajo aéreas por empleado, contratistas y terceros dentro de las áreas bajo jurisdicción de la ACP.
1.0 PROPÓSITO Establecer los criterios para la compra, inspección, capacitación en el uso, mantenimiento, prueba y operación de las plataformas de trabajo aéreas dentro de la Autoridad del Canal de Panamá
Más detalles~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.
REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO
Más detallesNormas de Calidad para Después de la Escuela de NJ. La Seguridad y Salud Ambiental
Normas de Calidad para Después de la Escuela de NJ La Seguridad y Salud Ambiental Hay medidas de seguridad para proteger a los de contraer una lesión grave o enfermedad mientras estan en el programa y
Más detallesProcedimiento PPRL- 603
Edición 1 Fecha: 24-02-2011 Página 1 de 11 Elaborado y revisado por: OFICINA DE PREVENCIÓN DE Fecha: 15-12-2010 Aprobado por: COMITÉ DE SEGURIDAD Y SALUD Fecha: 24-02-2011 Procedimiento PPRL- 603 PROCEDIMIENTO
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesREQUISITOS MÍNIMOS PARA INSPECCIÓN EN ESTABLECIMIENTOS QUE TRABAJAN CON PRODUCTOS CONTROLADOS
MERCOSUR/ XLII SGT Nº 11/ P. RES. Nº 11/14 REQUISITOS MÍNIMOS PARA INSPECCIÓN EN ESTABLECIMIENTOS QUE TRABAJAN CON PRODUCTOS CONTROLADOS VISTO: El tratado de Asunción, los protocolos de Ouro Preto y la
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallescódigo de conducta para proveedores de Quintiles
código de conducta para proveedores de Quintiles 2 Quintiles es una empresa comprometida con las prácticas comerciales sostenibles. Basado en normas reconocidas a nivel internacional, el objetivo de este
Más detallesI. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?
ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una
Más detallesManual de Instalación
Manual de Instalación Interruptor de Tarjeta TCONTNAM05 ADVERTENCIA DE SEGURIDAD Sólo personal calificado debe instalar y dar servicio al equipo. La instalación, el arranque y el servicio al equipo de
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesUnidad 4 - Control y seguridad en almacenes. Almacenaje y Normas de almacenamiento. Funciones principales del almacén
Unidad 4 - Control y seguridad en almacenes Almacenaje y Normas de almacenamiento Almacenamiento: Son aquellos lugares donde se guardan los diferentes tipos de mercancía. Son manejados a través de una
Más detallesTIA-942 Infrastructure Standard for Data Centers
TIA-942 Infrastructure Standard for Data Centers SASCO 21 de agosto de 2013 Tabla de contenidos 1 Diseño y espacios de los sitios 2 3 TIER 1 TIER 2 TIER 3 TIER 4 4 Energía eléctrica Enfriamiento TIA Diseño
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesDECLARACIÓN DE POLÍTICA MEDIAMBIENTAL
POLÍTICA DE GESTIÓN MEDIOAMBIENTAL SEPTIEMBRE 2014 DECLARACIÓN DE POLÍTICA MEDIAMBIENTAL Envitel Tecnología y Control SA está plenamente comprometida a satisfacer las necesidades de sus clientes de una
Más detallesDominio 2. Organización de la Seguridad
Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS
PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles4.1. DOMINIO 5: Política de Seguridad
4.1. DOMINIO 5: Política de Seguridad Dominio 5. POLÍTICA DE SEGURIDAD Categoría 5.1. Política de seguridad de la información Control 5.1.1. Documento de política de seguridad de la información. Aprobar,
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesPlan de Mantenimiento Preventivo de Aparatos y Equipos. Loles Franco Jose Manuel Cebrián
Plan de Mantenimiento Preventivo de Aparatos y Equipos Loles Franco Jose Manuel Cebrián 1 1. Conceptos generales: Mantenimiento, Verificación y Calibración 2. Por qué se requiere el control de los equipos?
Más detallesInforme de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A.
Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A. Auditoría Número: CAG-002-2012 VERIFICACIÓN DE LAS SEGURIDADES FÍSICAS Y LÓGICAS DEL DATA CENTER UBICADO EN EL EDIFICIO DEL CENTRO DE CONTROL Fecha
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesNorma Técnica Peruana:
Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015
1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesNorma de uso Navegación por Internet Ministerio del Interior N04
Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesMantenimiento de Data Center
Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesIng. Yuri Bravo Asencios
Ing. Yuri Bravo Asencios El Estandar especifica los requerimientos para el cableado de Telecomunicaciones dentro de un Edificio Comercial, y entre Edificios en un campus. Cubre un area geografica con
Más detallesUNIVERSIDAD DE BURGOS
UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de los firewalls de la Universidad de Burgos
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesINSTRUCTIVO DE APILACIÓN DE MATERIALES
INSTRUCTIVO DE APILACIÓN DE MATERIALES Versión 01 Responsable Directivo empresa 25/03/2015 Página Página 1 de 3 1. OBJETIVO Apilar correctamente los productos adquiridos, de manera que no representen riesgos
Más detallesCAPÍTULO 9: EL CALENTAMIENTO DE AGUA
Capítulo 9: El Calentamiento de Agua 145 CAPÍTULO 9: EL CALENTAMIENTO DE AGUA Los costos para calentar agua pueden ser tan altos como los costos para la calefacción, para un hogar eficiente en energía,
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesENCUESTA DE SEGURIDAD
ENCUESTA DE SEGURIDAD (Llenar en inglés) FECHA: NOMBRE DE LA INSTALACIÓN: DOMICILIO Y CÓDIGO POSTAL: TELÉFONO: CORREO ELECTRÓNICO: CONTACTO: FÁBRICAS, TERMINALES Y BODEGAS Número total de acres/metros
Más detallesLa seguridad integral
La seguridad integral Auditorias Planes de seguridad 2006 José Julián Isturitz La seguridad La seguridad es por una parte, la sensación de sentirse en un entorno seguro y controlado y por otra un elemento
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCarta de Garantía Unificada
Carta de Garantía Unificada Garantía limitada de productos CECOMSA garantiza a sus clientes los servicios de reparación del producto afectado sin costo de mano de obra ni repuesto, los productos distribuido
Más detalles2600SEG103 NORMA DE PLANES DE DESALOJO DE EDIFICIOS, OFICINAS Y OTRAS ÁREAS DE TRABAJO, POR EMERGENCIAS
1.0 PROPÓSITO Esta norma establece los requisitos para la elaboración de planes de desalojo y la responsabilidad de mantener y ejercitar periódicamente el mismo. 2.0 ANTECEDENTES Algunas unidades de la
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesANEXO 02: GESTIÓN DE EQUIPOS DE EXTINCIÓN DE INCENDIO, EXTINTORES Y BIE INTRODUCCIÓN
Junta de Extremadura Consejería de Educación y Empleo Dirección General de Personal Docente Servicio de Salud y Riesgos Laborales de Centros Educativos ANEXO 02: GESTIÓN DE EQUIPOS DE EXTINCIÓN DE INCENDIO,
Más detallesBS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesDECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO
Más detallesMANUAL DE PROCEDIMIENTOS PARA LA GESTIÓN AMBIENTAL PROCEDIMIENTO PARA MANEJO DE MATERIALES PELIGROSOS OBJETIVO
OBJETIVO Establecer y comunicar al personal de la planta de Pinturas y Emulsiones las precauciones y medidas de seguridad de las sustancias químicas durante el manejo, transporte, almacenamiento y aprovechamiento
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detalles