Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
|
|
- Montserrat Mora Soler
- hace 7 años
- Vistas:
Transcripción
1 Capitulo 2 Políticas, Planes y Procedimientos de seguridad.
2 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran. Plan de seguridad: Conjunto de decisiones que definen los curos de acción futuros, asi como los medios que se van a utilizar para conseguirlos. Procedimiento de Seguridad: Definición detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas.
3 2.2 Definición e implementación de las políticas de seguridad Conjunto de normas y procedimientos establecidos por una organización para regular el uso de la información y de los sistemas que la tratan con el fin de mitigar el riesgo de pérdida, deterioro o acceso no autorizado a la misma. Sin embargo, se puede incurrir en una falsa sensación de seguridad si las políticas de seguridad no se han implementado correctamente en toda la organización.
4 2.3 Inventario de los recursos y definición de los servicios ofrecidos La implementación de los distintos elementos de las políticas de seguridad requiere de un inventario previo y del mantenimiento de un registro actualizado de los recursos del sistema informático de la organización: equipamiento hardware y de comunicaciones, software, datos documentación, mensuales, consumibles, etcétera. Asimismo, será necesario identificar los distintos puntos de acceso a la red y los tipos de conexiones utilizadas.
5 2.4 Seguridad frente al personal La política de seguridad del sistema informático frente al personal de la organización requiere contemplar los siguientes aspectos: 1. Alta de empleados 2. Baja de empleados 3. Funciones, obligaciones y derechos de los usuarios 4. Formación y sensibilización de los usuarios.
6 2.5 Adquisición de productos La política de seguridad relacionada con la adquisición de productos tecnológicos necesarios para el desarrollo y el mantenimiento del sistema informático de la organización debe contemplar una serie de actividades ligadas al proceso de compra. Todas estas actividades deberán ser incluida en una guía de compras y evaluación de productos TIC, para garantizar que éstos satisfacen las características de seguridad definida por la organización. Por otra parte, antes de vender p deshacerse de equipos propios, la empresa se encargara de borrar de forma segura todos los datos y aplicaciones que estos contienen.
7 2.6 Relación con proveedores En la Política de Relación con Proveedores se deberían estipular las clausulas y exigencias habituales de la firma de contratos con los proveedores, a fin de delimitar las responsabilidades y requisitos del servicio contratado.
8 2.7 Seguridad física de las instalaciones Las medidas relacionadas con la seguridad física deberían contemplar, en primer lugar, las características de construcción de los edificios o instalaciones donde se vayan a ubicar los recursos informáticos y del sistema de información, analizando aspectos como la selección de los elementos constructivos internos más adecuados, para cumplir con el máximo nivel de protección exigido por la normativa de construcción.
9 2.8 Sistemas de protección electrónica Las directrices de seguridad relacionadas con la protección electrónica de los equipos informáticos deben cumplir con aspectos como: 1. Adecuada conexión de los equipos altos toma tierra 2. Revisión de las instalaciones eléctricas 3. Eliminación de la electricidad estática en las salas donde se ubiquen los equipos mas importantes, como los servidores.
10 2.9 Control del nivel de emisiones electromagnéticas Todos los equipos informáticos y electrónicos emiten señales radioelectrónicas que podrían revelar informaciones interés a aquellos usuarios con los medios para interceptar y analizar dichas señales. Para ellos, bastaría con una antena direccional, amplificadores y equipos de radiofrecuencia conectados a un ordenador.
11 2.10 Vigilancia a la red y de los elementos de conectividad Los dispositivos de red como los hubs, switches, routers o puntos de acceso inalámbricos, podrían facilitar el acceso a la red a los usuarios no autorizados si no se encuentran protegidos de forma adecuada.
12 2.11 Protección en el acceso y configuración de los servidores Los servidores debido a su importancia para el correcto funcionamiento de muchas aplicaciones y servicios de la red de la organización y a que suelen incorporar información sensible, tendrían que estar sometidos a mayores medidas de seguridad en comparación con los equipos de los usuarios.
13 2.12 Seguridad en los dispositivos de almacenamiento Como los discos duros pueden tener fallos provocados por los sistemas mecánicos que los componen, se utilizan los sistemas RAID para mejorar la tolerancia a fallos y la disponibilidad de los medios de almacenamiento.
14 2.13 Protección de los equipos y estaciones de trabajo En estos equipos solo se deberían utilizar las herramientas corporativas quedando totalmente prohibida la instalación de otras aplicaciones software en los ordenadores PC de la empresa por parte de sus usuarios.
15 2.14 Control de los equipos que pueden salir de la organización Las políticas de seguridad deberían prestar atención al control de los equipos que pueden salir de la organización. Los usuarios de estos equipos deben ser consientes de sus obligaciones y responsabilidades en relación con la seguridad de los datos y las aplicaciones instaladas.
16 2.15 Copias de seguridad Por copia de respaldo o de seguridad (backup) se entiende una copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación.
17 2.16 Control de la seguridad de impresoras y otros dispositivos periféricos. Las impresoras y otros dispositivos periféricos también pueden manejar información sensible de la organización, por lo que su seguridad debería ser contemplada a la hora de definir e implementar las políticas de seguridad.
18 2.17 Gestión de soporte informático La organización debería de disponer de un inventario actualizado de los soportes donde se guarden datos y documentos sensibles: discos duros externos, CDs, DVDs, pendrives, etcétera.
19 2.18 Gestión de cuentas de usuario La gestión de cuentas de usuario constituye un elemento fundamental dentro de las políticas se seguridad de la organización, ya que de ella dependerá el correcto funcionamiento de otras medidas y directrices de seguridad como el control de acceso lógico a los recursos o el registro de la actividad de los usuarios.
20 2.19 Identificación y Autentificación de usuarios La organización debe disponer de una relación autorizada de usuarios que tienen acceso autorizado a los recursos de su Sistema de Información, estableciendo determinados procedimientos de identificación y autentificación para dicho proceso.
21 2.20 Autorización y control de acceso lógico La organización debe establecer determinados mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos distintos de los autorizados.
22 2.21 Monitorización de los servidores y dispositivos de la red La monitorización del estado y del rendimiento de los servidores y dispositivos de red constituyen una medida fundamental que deberían estar prevista por las Políticas de Seguridad, con el objetivo de facilitar la detección de usos no autorizados, situaciones anómalas o intentos de ataques contra recursos.
23 2.22 Protección de datos y de documentos sensibles La política de seguridad relacionada con la protección de datos debe contemplar en primer lugar la calificación de los documentos y los datos de la organización atendiendo a su nivel de confidencialidad.
24 2.23 Seguridad en las conexiones remotas En las Políticas de Seguridad relativa a las conexiones remotas deberían estar incluidas en las medidas necesarios para garantizar la seguridad en las conexiones con las delegaciones y otras dependencias de la organización, asi como la seguridad en los equipos clientes remotos que deseen acceder a los servicios informáticos centrales de la organización.
25 2.24 Detección y respuestas ante incidentes de seguridad La organización debería de definir un procedimiento de notificación y gestión de incidencias, de tal modo que se puedan realizar una serie de actividades previamente especificadas para controlar y limitar el impacto del incidente.
26 2.25 Otros aspectos a considerar Seguridad en el desarrollo, implementación y mantenimiento de aplicaciones informáticas. Seguridad de las operaciones de administración y mantenimiento de la red y los equipos Creación, manejo y almacenamiento de documentos relacionados con la seguirdad del sistema informático Cumplimiento de la legislación vigente Actualización y revisión de las medidas de seguridad.
27 2.26 Realización de pruebas y auditorias periódicas La realización de pruebas y auditorias periódicas de seguridad constituyen un elemento de gran importancia para poder comprobar la adecuada implementación de las directrices medidas definidas en las Políticas de Seguridad.
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detalles6. Políticas, planes y procedimientos de seguridad
6. Políticas, planes y procedimientos de seguridad [Plano Organizacional] 6.1 Definiciones Podemos definir una Política de Seguridad como una "declaración de intenciones de alto nivel que cubre la seguridad
Más detallesSeguridad. Centro Asociado de Melilla
Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detalles- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)
Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesContibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.
Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesActualmente Aserpinto necesita mantener la siguiente infraestructura:
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE MANTENIMIENTO INFORMÁTICO Y SERVICIOS DE INFORMACIÓN DE LA EMPRESA MUNICIPAL AUXILIAR DE SERVICIOS DE PINTO A ADJUDICAR POR PROCEDIMIENTO
Más detallesHOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR
HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento
Más detallesPOLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO
1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesTecnología hardware y software
Denominación: Operaciones especializadas en redes departamentales Código: J62.06 Nivel: 2 Sector: Programación informática, consultoría de informática y actividades conexas. Familia: Tecnología hardware
Más detallesUC0978_2 Gestionar el archivo en soporte convencional e informático
Ficha UC0978_2 Gestionar el archivo en soporte convencional e informático ADG308_2 ACTIVIDADES DE GESTION ADMINISTRATIVA (RD 107/2008, de 1 de febrero) Duración: 60 horas OBJETIVOS C1: Identificar los
Más detallesManual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Más detallesCompTIA A+: Instalación, Mantenimiento y Reparación de PCs
CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada
Más detalles6Razones para externalizar
6Razones para externalizar Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución
Más detallesPLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO
Página 1 de 6 CONTENIDO Objetivo... 3 Características de la Plataforma TI de Provectis S.A.... 4 Procedimientos de Recuperación de la Plataforma TI de Provectis S.A.... 5 Ausencia de Fluido Eléctrico en
Más detallesÍndice INTRODUCCIÓN...13
Índice INTRODUCCIÓN...13 CAPÍTULO 1. SISTEMAS INFORMÁTICOS. ESTRUCTURA FUNCIONAL...15 1.1 INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS...16 1.1.1 Definición de un sistema informático...16 1.1.2 Evolución histórica
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesProgramación en lenguajes estructurados de aplicaciones de gestión. Código: J62.13 Nivel: 3
Denominación: Programación en lenguajes estructurados de aplicaciones de gestión Código: J62.13 Nivel: 3 Sector: Familia: Programación informática, consultoría de informática y actividades conexas Tecnología
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesMÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.
MÓDULO VIII La Auditoría Informática en el entorno del Compliance 27 de Marzo de 2017 Curso Superior en Corporate Compliance. Auditoría Informática Proceso Llevado a cabo por profesionales capacitados
Más detallesMedidas de seguridad nivel Alto
Medidas de seguridad nivel Alto Documento de seguridad El responsable del sistema elaborará, difundirá e implementará la normativa de seguridad mediante el documento. Será de observancia obligatoria para
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 026-2011-SERVIR-OAF Lima, 01 de Julio de 2011 VISTO, El Informe Nº 037-2011/SERVIR-OAF-TI, de 01 julio del 2011, elaborado por el Especialista en
Más detallesAnexo A Política de Seguridad
Anexo A Política de Seguridad 1. Alcance La presente política de seguridad será de aplicación en toda la empresa, ya sean recursos humanos o tecnológicos, bienes tangibles o intangibles, procesos internos
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesTécnico en Copias de Seguridad
Técnico en Copias de Seguridad Duración: 80 horas Modalidad: Online Coste Bonificable: 600 Objetivos del curso Este curso de Técnico en Copias de Seguridad ofrece una formación especializada en la materia.
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detalles10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Más detallesMesa de Servicio de Soporte en Informática (MESSI) Servicios de Salud del Estado de Puebla. Enero de 2013
Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo
Más detallesREDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1
UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO
Más detallesMANUAL DE ORGANIZACION
NOMBRE DE LA UNIDAD: TECNOLOGÍA E INFORMACIÓN DEPENDENCIA JERARQUICA: COORDINADOR GENERAL ADMINISTRATIVO RESPONSABLE: COORDINADOR DE TECNOLOGÍA E INFORMACIÓN SUPERVISA A: SISTEMAS. OPERACIONES. SOPORTE.
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Condiciones de uso para la conexión a las redes inalámbricas Última Actualización 12 de febrero de 2018 Tabla de contenido Artículo 1.-
Más detallesPostgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
Más detallesPROPÓSITOS. Tecnicatura en Informática Profesional y Personal [ 1 ] UNIDAD 10
PROPÓSITOS UNIDAD 1 Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos más utilizados Conocer qué es el standard en las comunicaciones y como está organizado.
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Políticas de defensa en profundidad Defensa Perimetral 1. Interacción entre zona perimetral (DMZ) y zona externa. En seguridad
Más detallesRazones para externalizar
Razones para externalizar 6 Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesNORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES
NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. REVISIÓN Y EVALUACIÓN... 5 5. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero
Más detallesPLIEGO DE CLÁUSULAS TÉCNICAS QUE HAN DE REGIR LA CONTRATACIÓN DEL SUMINISTRO DE LOS EQUIPOS NECESARIOS E IMPLANTACIÓN DE UNA SOLUCIÓN
PLIEGO DE CLÁUSULAS TÉCNICAS QUE HAN DE REGIR LA CONTRATACIÓN DEL SUMINISTRO DE LOS EQUIPOS NECESARIOS E IMPLANTACIÓN DE UNA 1. OBJETO El presente documento tiene por objeto el definir las clausulas técnicas
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesAnexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio
Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesNormas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
Más detallesPOLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014
UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones
Más detallesSistemas Operativos en Red
Sistemas Operativos en Red BLOQUES DE CONTENIDOS BLOQUE 1. SISTEMAS OPERATIVOS EN RED WINDOWS Unidad didáctica 1. Introducción a los sistemas operativos en red. Redes Windows Introducción a los sistemas
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detalles1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN
1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Según el Real Decreto 1691/2007, de 14 de diciembre, donde se establecen las enseñanzas mínimas del título de Técnico en Sistemas Microinformáticos
Más detallesUnidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción
Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción A través de esta unidad, los introduciremos de lleno en aspectos fundamentales para adelantar la contratación de bienes y servicios
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesPOLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez
POLÍTICAS DE DEFENSA EN PROFUNDIDAD: - DEFENSA PERIMETRAL. - DEFENSA INTERNA. - FACTOR HUMANO. Luis Villalta Márquez Defensa Perimetral La seguridad perimetral es uno de los métodos posibles de defensa
Más detallesOrganización de la infraestructura en centros de datos 1. Introducción a los centros de datos 2. Estructura habitual
Organización de la infraestructura en centros de datos 1. Introducción a los centros de datos 2. Estructura habitual 1 1. Introducción a los centros de datos Los centros de datos (data center), centros
Más detallesADMINISTRACIÓN HADWARE EN UN SISTEMA INFORMÁTICO
OBJETIVOS: ADMINISTRACIÓN HADWARE EN UN SISTEMA INFORMÁTICO Obtener una idea global de la arquitectura Von-Neumann como base de la arquitectura general de un ordenador. Identificar los principales bloques
Más detallesY LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Más detallesCOPIAS DE RESPALDO INFORMÁTICO (BACKUP) PSPB-420-X-PR-001 5
5 PARA DIFUSIÓN 31/10/2017 CT ALT JT 4 PARA DIFUSIÓN 05/11/2015 CT ALT JT 3 PARA DIFUSIÓN 30/10/2014 CT ALT JT 2 PARA DIFUSIÓN 31/10/2011 CT ALT GM 1 PARA DIFUSIÓN 19/08/2011 CT ALT GM 0 PARA DIFUSIÓN
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesPaquete de documentos sobre ISO 27001
Paquete de documentos sobre Nota: Se recomienda implementar los documentos orden detallado aquí. El orden de implementación de los documentos relacionados con el Anexo A está definido Plan de tratamiento
Más detallesDOCUMENTO DE SEGURIDAD DEL FICHERO DE DATOS MÉDICOS
DOCUMENTO DE SEGURIDAD DEL FICHERO DE DATOS MÉDICOS A) DATOS IDENTIFICATIVOS DEL FICHERO A.1 Introducción A.2 Ámbito de aplicación A.3 Estructura del fichero y descripción de los sistemas de información
Más detallesUNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES SAN SALVADOR, SEPTIEMBRE DE 2016 Unidad de Informática Página 1 de 10 AUTORIDADES DIRECTORA
Más detallesCurso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server
Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server 1. Redes. Componentes. Fundamentos. Temario General 2. Servidores. Características. Software. Sistemas Operativos
Más detallesServeis Informàtics i Tecnològics de les Illes Balears
Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida
Más detallesMantenimiento de Electrónica de Red Pliego de Bases Técnicas
160030 Mantenimiento de Electrónica de Red Pliego de Bases Técnicas Contenido Perfil de la compañía... 1 Objeto del Expediente de Contratación... 2 Planteamiento del Servicio... 2 Acuerdo de Nivel de Servicio
Más detallesFORMULARIO COMERCIAL DE SOLICITUD DE INFORMACIÓN
FORMULARIO COMERCIAL DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Lab Top stemas Datos de la empresa Razón Social: Nombre Comercial: C.I.F./N.I.F.:
Más detallesSERVICIOS PREVENTIVOS
GESTIÓN INTEGRAL DE SUS SISTEMAS DE INFORMACIÓN SERVICIOS PREVENTIVOS Nos encargamos de mantener en perfecto funcionamiento los sistemas de información empleados por su empresa LA SEGURIDAD COMIENZA EN
Más detallesNuestra visión. Quiénes Somos. Misión
Quiénes Somos Virtusway es una empresa especializada en el desarrollo de software empresarial con tecnologías de alta disponibilidad y Cloud Computing. Atendiendo las necesidades de nuestros clientes nos
Más detalles31/10/2007 INTRODUCCIÓN. LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz LA SEGURIDAD FÍSICA ANTES
INTRODUCCIÓN 1 LA AUDITORÍA FÍSICA Ing. Laura Bazán Díaz Lo físico en informática, hasta ahora, ha tenido una importancia relativa; no el vano se ha visto siempre como algo que soporta lo que, en realidad,
Más detallesAdministrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas
Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO HARDWARE DE EQUIPOS INFORMATICOS CON DESTINO A LA ADMINISTRACIÓN
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO HARDWARE DE EQUIPOS INFORMATICOS CON DESTINO A LA ADMINISTRACIÓN DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN, SUS ORGANISMOS
Más detallesCUADRO RESUMEN MEDIDAS DE SEGURIDAD
NIVEL BÁSICO NIVEL MEDIO NIVEL ALTO Responsable de seguridad -El responsable del fichero tiene que designar a uno o varios responsables de seguridad (no es una delegación de responsabilidad). - El responsable
Más detallesCONTROL DE DOCUMENTOS Y REGISTROS
Confidencialidad Publico Página: 1 de 14 CONTROL DE DOCUMENTOS Y REGISTROS Código POL-03-2016 Versión: 02 Fecha de la versión: 19/10/2016 Creado por: Aprobado por: Nivel de confidencialidad: Unidad de
Más detallesMANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS
MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E Aprobado por el Comité de Gestión de la Calidad de Servicio y Desarrollo Institucional el 20/12/2017 [Versión 1.0] Página 3 de 15 Contenido 1. INFORMACIÓN BÁSICA...
Más detallesPor: Andrés Veyrat Marqués de Manaca Consulting, S.L.
Las medidas de seguridad de nivel básico. Son las medidas aplicables a todos los ficheros automatizados de datos de carácter personal. Se encuentran recogidas en los arts. 8 a 14 del Real Decreto 994/1999.
Más detallesSEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES
SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES En este documento se pretende dar una serie de consejos sobre el uso y transporte de expedientes que forman parte de un fichero de datos de carácter personal
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesMEMORIA DE GESTIÓN, 2004
1. DESCRIPCIÓN Y FUNCIONES DEL SERVICIO El Servicio de Informática y Comunicaciones es la unidad encargada de prestar los servicios de las nuevas tecnologías de la información y las comunicaciones a la
Más detallesCódigo: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software
Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,
Más detallesPOLITICAS Y SEGURIDAD DE LA INFORMACION
POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas
Más detallesFAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesEl servicio a tu medida. Sage Eurowin
El servicio a tu medida Sage Eurowin Caminante ante un mar de niebla Caspar David Friedrich Si pudiéramos vender las experiencias que vivimos, todos seríamos millonarios Para los clientes más exigentes,
Más detallesProcedimientos de Respaldo y Recuperación
LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesÁlvaro Gómez Vieites
Álvaro Gómez Vieites SEGURIDAD INFORMÁTICA. BASICO El Autor Álvaro Gómez Vieites es Doctor en Economía y Administraciones de Empresas por la UNED, Ingeniero de Telecomunicación por la Universidad de Vigo
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesPolíticas de continuidad del servicio: Planes de Contingencia
X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR
Más detalles