TRABAJO AUDITORIAS ESPECIALIZADAS. Programa de auditoría. Redes, Comunicaciones e internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TRABAJO AUDITORIAS ESPECIALIZADAS. Programa de auditoría. Redes, Comunicaciones e internet"

Transcripción

1 TRABAJO AUDITORIAS ESPECIALIZADAS Programa de Auditoría Redes, Comunicaciones e internet Indice Introducción Auditoría de Redes Auditoria de comunicaciones: Auditoria De La Red Física Auditoria de la Red Lógica Programa de auditoría Origen de la Auditoría Alcance Objetivos Principales Metodología Procesos a Evaluar 1. CI01 Estado General de las Redes y Comunicaciones 1.1 Descripción 1.2. Objetivos 1.3. Procedimiento Obtener Información Preliminar Cuestionario de Control Interno (ICQ) GENERAL 2. CI02 Redes y Planes de Contingenia 2.1 Descripción 2.2. Objetivos 2.3. Procedimiento Get Preliminary Information 3. CI03 Internet 2.1 Descripción 2.2. Objetivos 2.3. Procedimiento Obtención de Información Verficación del Estado de Router 4. CI04 Controles físicos 4.1 Descripción 4.2. Objetivos 4.3. Procedimiento Get Preliminary Information 5. CI04 Capacitación de empleados 5.1 Descripción 5.2. Objetivos 5.3. Procedimiento

2 Ejecución de los diferentes instrumentos (Observación, revision documental y entrevista) 6. CI04 Seguridad Firewall 6.1 Descripción 6.2. Objetivos 6.3. Procedimiento 7. CI04 Securidad en Correo Electrónico 7.1 Descripción 7.2. Objetivos: 7.3. Procedimiento Aplicación de Cuestionario Bibliografía Introducción Auditoría de Redes Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. Auditoria de comunicaciones: Ha de verse: La gestión de red. Los equipos y su conectividad. La monitorización de las comunicaciones. La revisión de costes y la asignación formal de proveedores. Creación y aplicabilidad de estándares. Cumpliendo como objetivos de control : Tener una gerencia de comunicaciones con plena autoridad de voto y acción. Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones. Mantener una vigilancia constante sobre cualquier acción en la red.

3 Registrar un coste de comunicaciones y reparto a encargados. Mejorar el rendimiento y la resolución de problemas presentados en la red. Para lo cual se debe comprobar: El nivel de acceso a diferentes funciones dentro de la red. Coordinación de la organización de comunicación de datos y voz. Han de existir normas de comunicación en: Tipos de equipamiento como adaptadores LAN. Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales. Uso de conexión digital con el exterior como Internet. Instalación de equipos de escucha como Sniffers (exploradores físicos) o Traceadores (exploradores lógicos). La responsabilidad en los contratos de proveedores. La creación de estrategias de comunicación a largo plazo. Los planes de comunicación a alta velocidad como fibra óptica y ATM ( técnica de conmutación de paquetes usada en redes MAN e ISDN). Planificación de cableado. Planificación de la recuperación de las comunicaciones en caso de desastre. Ha de tenerse documentación sobre el diagramado de la red. Se deben hacer pruebas sobre los nuevos equipos. Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores. Vigilancia sobre toda actividad on-line. La facturación de los transportistas y vendedores ha de revisarse regularmente. Auditoria De La Red Física Se debe garantizar que exista: Áreas de equipo de comunicación con control de acceso. Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella. Prioridad de recuperación del sistema. Control de las líneas telefónicas.

4 Comprobando que: El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado. La seguridad física del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas. Las líneas de comunicación estén fuera de la vista. Se dé un código a cada línea, en vez de una descripción física de la misma. Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red. Existan revisiones periódicas de la red buscando pinchazos a la misma. El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas. Existan alternativas de respaldo de las comunicaciones. Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retrollamada, código de conexión o interruptores. Auditoria de la Red Lógica En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red. Para éste tipo de situaciones: Se deben dar contraseñas de acceso. Controlar los errores. Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red. Registrar las actividades de los usuarios en la red. Encriptar la información pertinente. Evitar la importación y exportación de datos. Que se comprueban si: El sistema pidió el nombre de usuario y la contraseña para cada sesión: En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones. Inhabilitar el software o hardware con acceso libre. Generar estadísticas de las tasas de errores y transmisión.

5 Crear protocolos con detección de errores. Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor. El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados. Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada. Se debe hacer un análisis del riesgo de aplicaciones en los procesos. Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones. Asegurar que los datos que viajan por Internet vayan cifrados. Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red. Deben existir políticas que prohíban la instalación de programas o equipos personales en la red. Los accesos a servidores remotos han de estar inhabilitados. La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas: Servidores = Desde dentro del servidor y de la red interna. Servidores web. Intranet = Desde dentro. Firewall = Desde dentro. Accesos del exterior y/o Internet. Programa de auditoría (con guías detalladas de auditoría sobre el tema en particular (utilice todos los instrumentos y técnicas que requiera). Empresa Auditada Audilacteos Fecha de Inicio:24/11/2010 Equipo Auditor: Equipo 8 Yeimy Lorena Escobar Rivera Laura Marcela Giraldo Hoyos Área Auditada Redes, Comunicaciones e Internet Representantes de la Empresa Vanesa Cardona Juan Pablo Castro Jorge Enrique Urrea Daniel Hernandez Firma Auditora Chauditores

6 Juan Sebastian Origen de la Auditoría La empresa Audilacteos solicita auditar todo su componente de redes, comunicaciones e Internet. Esto para evaluar los sistemas existentes, gestionar posibles riesgos y mejorar cualquier inconsistencia que se encuentren. Alcance Inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la desactualizacion de esta documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Determinación de las disfunciones organizativas. La contratación e instalación de líneas va asociada a la instalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Objetivos Principales Evaluar el estado de Redes y Planes de Contingenia, Internet, Intranet, Controles Físicos, Capacitación de Empleados, Seguridad del Cortafuegos, Seguridad de Correo Electrónico Comprender la organización y la manera como la comunicación incide en su funcionamiento. Medir la eficacia de la plataforma de canales y medios internos o externos de la organización. Determinar las dependencias en comunicaciones de la organización. Metodología Para el desarrollo de la auditoria especializada de comunicaciones se propone desarrollar una serie de fases: Fase1: Obtención Preliminar de información, seguridad telefonica (dial-up security), seguridad física, seguridad logica Fase 2: análisis de datos, revisión documental

7 Fase 3:comunicación de resultados Fase 4: seguimiento y control Procesos a Evaluar Ref Actividad a ser evaluada Herramienta a utilizar Observación CI01 CI02 Estado General de las Redes y Comunicaciones Redes y Planes de Contingenia Revision documental Cuestionario de Control Interno (ICQ) Revision documental Observacion Entrevista CI03 Internet Revision documental Observacion Entrevista CI04 Intranet Revision documental Observacion Entrevista CI05 Controles Físicos Revision documental Observacion Entrevista CI06 Capacitación de Empleados Revision documental Observacion Entrevista CI07 Seguridad del Cortafuegos Revision documental Observacion Entrevista CI08 Seguridad de Correo Electrónico Aplicación de cuestionario, pruebas de software y revisión documental

8 1. CI01 Estado General de las Redes y Comunicaciones 1.1 Descripción 1.2. Objetivos Identificar el estado de diagramas de red y configuración del hadware en relación a la representación de accesos a la red y servicios Obtener la información 1.3. Procedimiento 1. Realizar la petición sobre diagramas de red, Obtener Información Preliminar Diagrama de Red Otros Materiales Procedimiento: Diagrama de red Observaciones Detalles de la prueba: Obtener un un diagrama completo de red, incluyendo una copia de del diagrama de configuracion del hardware, con todas las conecciones de la topologia de red servidores,equipo de comunicaciones, estaciones, puentes, repetidores, etc - Asegúrando que el diagrama de la red externa indica cómo acceder a partes de la red y de los servicios. Procedimiento: Otros materiales Observaciones: Detalles de la prueba: Obtener y revisar lo siguiente - Politicas, estandares y procedimientos - Proveedor y el nombre del representante de los proveedores del ISP- Los nombres de los responsables de contenido de la intranet y la administración - Informe con ejemplos y seguimiento del firewall - Informes de seguridad violación - Plan de contingencia Listado descriptivo del inventario (hardware y software). Para todo el software del sistema y los servicios públicos, incluir el número de versión actual y la historia de la revisión si procede

9 - Lista de los servicios de red y los equipos suministrados por terceros. -Lista de equipos que presentan problemas Cuestionario de Control Interno (ICQ) Procedimiento Cuestionario Objetivo: El objetivo del ICQ es evaluar la seguridad de la red general de la Politica: Este cuestionario de Control empresa. a rellenar por el Interno (ICQ) Los datos que se transmiten a través de líneas de la red pueden estar administrador sujetos de red y / o el a una variedad de exposiciones: la divulgación, los errores, los mensajes administrador de de la zona. extravío, o la negligencia de terceros. En la medida de lo posible, tratar de recomendar los controles que son principalmente de naturaleza preventiva. En la ausencia de controles preventivos, se debe recomendar controles de detección que actúan como una pista de auditoría y como un elemento de disuasión. Detalle de Prueba: GENERAL 1. Existen documentos con los procedimientos para el uso de la red? 2. Tiene la responsabilidad y la responsabilidad de los proveedores de la red en definir (por ejemplo, contratos)? 3. Existe un inventario de equipos de red de datos, incluidas las líneas, terminales, módems, controladores, etc? 4. Existe un diagrama de red, que muestra las conexiones físicas y lógicas entre los equipos de red, ha preparado? 5. Tiene documentación de la red incluyen una descripción de: - Los equipos de red que se utiliza para apoyar a cada uno de las aplicaciones de red? - Protocolos utilizados? - Puertas de enlace con otras redes? 6. Han sido etiquetado de equipos de redes para facilitar la referencia cruzada a la documentación? 7. Son los códigos de acceso periódicamente cambiado?

10 - Con qué frecuencia? 8. Tiene documentación de la red incluyen una descripción de: - Los equipos de red que se utiliza para apoyar a cada uno de las aplicaciones de red? - Protocolos utilizados? - Puertas de enlace con otras redes? 9. Existe una política de acceso al sistema a seguir por las partes externas? 10. Existe un inventario de las aplicaciones accesibles desde el exterior y servicios? 11. Existe documentación relativa a las aplicaciones y la información de las partes externas tienen acceso? RENDIMIENTO / INTEGRIDAD 1. Existe un terminal específico diseñado para monitorizar la actividad dentro del sistema online? 2. Tener normas de funcionamiento ha establecido? 3. Haga prioridades (por los requisitos de la terminal o la aplicación) asignado a cada línea de la red parece razonable? 4. Procure personal de la red de soporte a revisar las nuevas aplicaciones para determinar su impacto en los sistemas existentes? Detalles de la Prueba: Tiene la capacidad de planificación incluirá un análisis de la longitud del mensaje, el protocolo, el volumen de transacciones y el tráfico de mensajes? Son los tiempos de respuesta medidos y evaluados para posible mejora del rendimiento de la red? La gestión rutinaria revisión de los servicios de proveedores realizado? Están los controles periódicos de la red realizadas para verificar el correcto funcionamiento y detectar terminal / línea de errores de módem? Se fallos de hardware de red documentados, incluyendo las acciones correctivas tomadas? Configuración del módem cambiar periódicamente en comparación con las especificaciones de la línea de configuración de red? Si se utilizan circuitos arrendados, ha sido considerado acondicionamiento de líneas para reducir los errores de transmisión? Se ha tenido en cuenta la transmisión digital para reducir los errores de transmisión? Tener los procedimientos establecidos para garantizar que todas las operaciones realizadas se han recibido? (Por ejemplo, registro de cuenta enviados / recibidos)? Procura utilizar un almacenamiento y envío de mensajería del sistema? Si es así, existen controles adecuados para garantizar que las transacciones fueron enviados a sus destinos apropiados? Existe una revisión de todos los mensajes de transacción que sean dadas por desaparecidas, distorsionado, duplicado, o retrasado? Es la persona, la encargada de examinar los registros de errores y notificar al personal de seguridad de algo inusual? Existe un método para crear un blog (camino) de todos los mensajes enviados? Tiene cada mensaje contiene información de identificación tales como:

11 - Número de puerto (en caso de marcar) - Número de mensaje - Terminal - Instrucciones? - Fecha? - Código de transacción? - Al final de su mensaje? - Fin de la transmisión? Existe un método (número de secuencia en cada mensaje) para dar cuenta de todos los mensajes y para identificar los mensajes ilegales? Hay servicios de emergencia para el sistema en línea en el caso de una emergencia? Están las líneas de acceso telefónico utilizado en caso de fallas en las líneas alquiladas? - Si es así, hay un número suficiente de líneas de acceso telefónico (2 líneas por módem) para facilitar la red conmutada de respaldo de compatibilidad (SNBU)? Existen módems de copia de seguridad disponibles para estas líneas? En el caso de las interrupciones del servicio, existen procedimientos escritos a seguir para reiniciar la red on-line? Tiene el sistema prevé reiniciar los procedimientos y recuperación para recuperar la comunicación después de un fallo de hardware / software? SEGURIDAD DIAL-UP Existe una lista de usuarios autorizados del acceso telefónico a las instalaciones? Existen disposiciones establecidas para garantizar la confidencialidad de los números de teléfono (por ejemplo, no cotizan en bolsa)? Son los números de acceso telefónico cambiados periódicamente? Detalles de laprueba (continuacion): Puede determinar desde la CPU de un terminal de marcado manual, automáticamente obtener su identificación, y comprobar que la llamada terminal es el mismo terminal que "dice" que está llamando? Tiene el sistema de desconectar a los usuarios que colgar el teléfono sin cerrar la sesión correctamente? Es el acceso dial-up limitada sólo a los números telefónicos controlados por el departamento de informática. (Dial-up no se debe permitir a los módems, que puede ser parte de una configuración de escritorio local, ya que esto puede permitir que usuarios no autorizados a conectarse a la red sin estar debidamente autenticados. SEGURIDAD FÍSICA Son controlados los problemas físicos y ambientales adecuadamente para proteger los equipos de red de entornos de trabajo adversos?

12 Están los controladores de red situado en un área segura bajo el control del personal de operaciones o de una instalación central de la red? Están los cables y pantallas de visualización de vídeo eléctricamente protegidos para evitar emanaciones eléctricas o de manipulación física? Es el acceso a los equipos de ensayo (por ejemplo, los ámbitos de datos, los controles de línea) y el software de diagnóstico de red, con acceso solo al personal adecuado? Está el equipo de prueba utilizado para monitorear la red controlada? Es un ámbito de aplicación los datos que se utiliza para controlar en línea los circuitos y el equipo? Si es así: - Está en una zona restringida? - La unidad de restringir el acceso a personal autorizado? Están de inicio de sesión, los comandos del sistema, y en línea de manuales de documentación de la operación catalogada como confidencial y se coloca cuando no esté en un área segura en uso? Seguridad Lógica Están las contraseñas y los códigos únicos de usuario necesarios para iniciar sesión en el software de red? Tiene el principio de privilegio mínimo (por ejemplo, la concesión de la autorización de acceso mínimo necesario para las tareas de funcionamiento exigidos) llevado a cabo? Son sólo el personal autorizado de permiso para acceder a software de red? - Si es así, quién? Se permite sólo el personal autorizado para inspeccionar buffers de almacenamiento (por ejemplo, utilizando los ámbitos de software o datos, los usuarios pueden examinar los mensajes incluidos los identificadores y contraseñas)? Si la red se ha configurado para permitir funciones de control remoto de terminales (por ejemplo, el mantenimiento o proveedor de servicios) por parte de no es el personal, son los parámetros por defecto de campo proveedor de servicios para la revisión necesidad demostrada? Si una oficina de servicio está siendo utilizado para transmitir datos, ha proporcionado las medidas de seguridad adecuadas para los identificadores y controlar tu contraseña? Tiene el sistema de prevenir la aparición de cualquier "AYUDA" información antes de que el usuario haya iniciado sesión correctamente? Durante el inicio de sesión, es el sistema informará al usuario cuando éste último cierra la sesión? Se borran después de tampones terminal de inicio de sesión correcto? Están los usuarios impedido de hacer un número ilimitado de intentos de inicio de sesión sin éxito? Si hay terminales inexistente predefinidas en las tablas del sistema, son terminales intruso impedido estar conectado al sistema como una de las entidades predefinidas? Si la información sensible está en proceso, hay controles adecuados para garantizar que la producción sólo puede estar encaminada a "autorizado" impresoras o "autorizado" las instalaciones de impresión? Detalles de prueba (continuación): Tiene mensaje cifrado, se ha considerado como un medio para proteger los datos sensibles y la

13 contraseña durante la transmisión? -Si el cifrado se utiliza, tiene control sobre la clave de cifrado ha desarrollado? El sistema emplea un método de seguridad del flujo de tráfico para ocultar la presencia de mensajes válidos en la línea al hacer que el circuito que aparece ocupado en todo momento o mediante la encriptación de los direcciones de origen y destino de los mensajes válidos? En los sistemas con capacidad de correo electrónico donde los mensajes pop-up en modo interactivo, los usuarios han recibido instrucciones de ignorar la petición de un intruso para una identificación y contraseña al ser informado de que este no es un sistema legítimo. 2. CI02 Redes y Planes de Contingenia 2.1 Descripción Este punto permite conocer como se almacena y recupera la informacion, es decir, determinar el nivel de disponibilidad de la informacion, independiente de la situacion Objetivos * Asegurar el almacenamiento y la recuperacion de informacion * Determinar la capacitacion a personal, sobre la importacia de los backups 2.3. Procedimiento El proceso para evaluar esta área es a partir de los instrumentos creados : observacion y entrvistas Obtener Información Preliminar Procedimientos de copia de seguridad Plan de Recuperación de Desastres Procedimiento: Procedimiento de Backups Observaciones: Detalles de la prueba: Revisión de los materiales de copia de seguridad. - Determinar si los procedimientos de backup y recuperación se están cumpliendo. Entrevista personal SE para determinar si se han cruzado capacitado. - Revisar los registros de capacitación para determinar la cantidad de entrenamiento cruzado siempre. Procedure Step: Observaciones:

14 Plan de Recuperacion de desastre Detalles de la prueba: Obtener y revisar una copia del plan de recuperación de desastres y el acuerdo de sede alterna, en su caso. - Determinar si están completos y actualizados, y si la dirección ejecutiva ha firmado en el plan. Determinar quién es responsable en el desarrollo del plan y si los usuarios y todas las facetas del trabajo en red han participado adecuadamente en su desarrollo. Determinar si una evaluación de riesgos se ha preparado y si parece razonable. Determinar si la gestión ejecutiva ha aprobado la financiación de un sitio alternativo y las pruebas del plan de recuperación de desastres. - Observar una prueba del plan, si es posible. Revisión de los resultados de la prueba del plan de recuperación de desastres. 3. CI03 Internet 2.1 Descripción Análisis de Politicas y estandares establecido en el área para permitir un correcto funcionamiento de equipos y personal 2.2. Objetivos Confrontar las politicas establecidas con el verdadero funcionamiento del área tanto en equipos como del personal Verificación del estado de los equipos 2.3. Procedimiento Ejecución de los diferentes instrumentos (Observación, revision documental y entrevista) Obtención de Información Política de la comprensión y el examen Verficación del Estado de router Procedimientos: Politica de comprension y revision Observaciones

15 Detalles de la prueba: Determinar el alcance y la comprensión de la política de uso de Internet. Identificar el proceso que se utilizó para desarrollar la política. - Determinar si el proceso de considerar el valor y grado de confianza en el servidor de seguridad y la probabilidad, a la gravedad y el alcance de las posibilidades de daños directos e indirectos. Evaluar si la política: - Identifica los activos específicos que se destina la firewall para proteger y los objetivos de dicha protección (integridad, disponibilidad y confidencialidad). - Describe la estructura organizativa y las responsabilidades asociadas y la responsabilidad del personal que estará encargado de implementar la política, vigilar el cumplimiento de la política y la adhesión a la política. - Soporta el uso legítimo y el flujo de datos e información. - Documentos de la información que pasa por el firewall será objeto de seguimiento (limitan la responsabilidad de organización, reducir el abuso, la persecución de apoyo para el abuso). Es coherente tanto en el tono y, en principio, con otras políticas de la organización y la práctica aceptada (por ejemplo, la disponibilidad de acceso a Internet para uso no comercial). Comprobar si un abogado ha revisado la política de garantizar la coherencia con los requisitos y las limitaciones impuestas externamente (leyes, reglamentos, etc.) Determinar si la aprobación de la gestión de la política ha sido solicitada y concedida y la fecha de la revisión más reciente de la política por la administración. Identificar cómo la política de Internet fue / es comunicada a los usuarios y cómo la conciencia se mantiene. Seleccionar una muestra de usuarios y discutir su comprensión de sus responsabilidades relacionadas con el uso de Internet y cómo reportar problemas. Determinar si las normas y procedimientos se han definido para especificar el medio por el cual se implementa la política. Evaluar si las normas y procedimientos especificar quién es responsable y facultado para hacer todas las funciones necesarias para el buen funcionamiento del servidor de seguridad. Evaluar si la política de seguridad: - Es fácil de leer y ubicar las secciones pertinentes - Es versionados y fecha - Es cuidadosamente redactado con todos los términos ambiguos definido con precisión - Establece las condiciones aceptables de uso, así como condiciones

16 inaceptables de uso - Es ampliamente comunicada a las personas afectadas - Se revisa a intervalos regulares Considere si las siguientes cuestiones se abordan en el documento de política: - Ámbito de aplicación de la política en relación con otras redes internas y externas con las que se puede conectar. - La filosofía básica que se puede utilizar para tomar decisiones no determinista. - Las políticas de Gobierno, las leyes, los términos y condiciones contractuales, o de otras políticas internas a la Compañía. - Identificación de la persona que tiene la máxima autoridad para interpretar y aplicar la política a una situación particular. - Provisión para la política que debe renunciar temporalmente por una persona de autoridad en virtud de ciertas condiciones o directrices. Detalles de prueba (continuación): Considere si los derechos y responsabilidades de los usuarios se abordan en el documento de política, incluyendo: - Cuenta de utilización, tanto por el titular de la cuenta y el proveedor del recurso. Las condiciones especiales pueden aplicarse a la utilización de cuentas de usuario normal, y las cuentas de acceso público (como FTP anónimo), y estas condiciones se podría expresar aquí. - Software y los datos de acceso y uso, incluidas las fuentes de datos y software. - Divulgación de información, que es potencialmente dañina, como la información de contraseñas o información de configuración. - Etiqueta, incluidas las formas aceptables de expresión (por ejemplo, la expresión no ofensiva espera para el correo electrónico no solicitado), y prácticas inaceptables (como la falsificación del correo electrónico y artículos periodísticos). - Contraseña usos y formatos. Otras directrices sobre diversas prácticas razonables, tales como el uso de ciclos de CPU y almacenamiento temporal de las áreas generales de acceso. cuestiones de Derecho de Autor también se pueden discutir aquí. Considere si los derechos y responsabilidades de los proveedores de recursos se abordan en el documento de política, incluyendo: - Directrices de seguridad física. - Protección de las directrices.

17 - Directrices de configuración incluyen: - Asignación de la responsabilidad - Directrices de conexión de red - Autenticación de directrices - Autoridad de celebrar y otorgar cuenta las directrices - Auditoría y seguimiento de las orientaciones - Directrices formato contraseña, la aplicación y la duración - Nombre de banderas. Procedimiento: Detalles de pruebas: Observaciones: Configuración Hardware CERT Avisos Host segudidad de - Determinar y asignar la configuración de hardware de Internet. - Garantizar la adecuación de la construcción de firewall. Determinar si, y que se mantiene vigente en CERT (Computer Emergency Response Team) y otros avisos. Determinar el alcance y la frecuencia de la vigilancia de la salud de la seguridad del host Monitoreo de la actividad de la red Determinar el alcance y la regularidad de seguimiento de actividad de la red. Detección Intrusos de Determinar en qué medida el control de detección de intrusos de actividad de la red Verficación del Estado de Router Procedimiento: Detelles de Prueba: Observaciones::

18 Seguridad General del Router Determinar si los enrutadores están protegidos por la autenticación segura y control de acceso. Revisar que todos los routers utilizan múltiples niveles o grados de asegurar que las personas tienen derechos pre-asignado, según corresponda. - Garantizar que las personas sólo una o dos tienen acceso a configurar y actualizar la red. - Garantizar la protección adecuada de las configuraciones de la dirección y las tablas de enrutamiento, determinan que las contraseñas son, como mínimo, diez caracteres alfanuméricos. - Asegúrese de que las modificaciones del router se realizan de una manera segura y controlada. Gestion de Router Determine si el más seguro fuera de la gestión de routers de banda que utiliza. En la banda de gestión de configuraciones del router permite a través de la red en lugar de a través de acceso físico y el conocimiento de códigos del sistema. Como solución de compromiso, las actualizaciones en la banda debe ser a través de un puerto de acceso telefónico con la seguridad de línea Seguridad del Router Fisica Asegúrese de que los routers son físicamente seguro. Configuracion de la seguridad del Router Revision de la actividad del Router Asegurar que la información del router archivo de configuración se cifra, sobre todo contraseñas. La compresión de datos para la eficiencia puede responder a esa necesidad. Determinar el alcance y la revisión de la actividad del router. - Especialmente importante es una pista de auditoría de todos los intentos de acceder al router, ver sus configuraciones, y cambiar su configuración. - Determinar el uso de la notificación - los routers y notificar a los administradores cuando hay una entrada errónea Router de prueba Determinar el alcance de las pruebas cuando se produzcan cambios. Procedimiento: Detalles de prubas: Observaciones:

19 Intentos sin autorizacion de inicio de sesion Determine si no autorizada de inicio de sesión en los intentos se registran, alarmado, y se envía en un agujero negro. Contenido apropiado Detalles de la prueba: Obtener acceso a la Intranet y revisar toda la información del sitio y enlaces para la conveniencia. Seguridad del sitio Página Revisión de la seguridad de las páginas del sitio. - Actualización de acceso debe residir con los propietarios solamente. Seguridad debe ser tal que no permiten el acceso desde el exterior por cualquier página, incluidos los responsables de mantenimiento. El mantenimiento debe realizarse en el lugar solamente. 4. CI04 Controles físicos 4.1 Descripción En esta parte se tiene la infraestructura y la disposicion de cada uno de los elementos (mantenimiento, actualizaciones, repotes de compras,...) que permiten la comunicacion. Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella. Descripción y pruebas de la protección de la organización de amenazas tanto en equipos de escritorio como datacenter Objetivos Determinar el nivel de seguridad de los equipos (Servidores, LAN) Evaluar la seguridad brindada desde la estación de trabajo 4.3. Procedimiento Ejecución de los diferentes instrumentos (Observación, revision documental y entrevista) Get Preliminary Information

20 Procedimiento: Detalles de Prueba: Observaciones: Seguridad de Servidores Verifique la seguridad física proporcionan para los servidores y comunicaciones configurables equipos de red es la adecuada. - Verificar que todos los servidores están asegurados en un área inaccesible a todos, pero el personal autorizado. - Determinar la forma de acceso autorizado, controlado y supervisado. - Verificar que los equipos independientes y los suministros no se almacenan en el área de seguridad. Seguridad de distribucion de la LAN Estación de trabajo de seguridad física Control Ambiental Almacenamiento en las instalaciones de los datos Verifique la seguridad física previstos equipo para redes de distribución es la adecuada. - Verificar que todos los equipos grandes, la distribución primaria de las zonas de acceso controlado. - Para los equipos de distribución secundaria (grupos pequeños), determinan que el equipo esté debidamente protegidos de la desconexión accidental o perturbación. Determinar si la seguridad física de estación de trabajo es adecuado y suficiente. Determinar si las condiciones ambientales cumplen con las especificaciones de equipamiento, incluidos: - Artículos de electricidad, incluyendo UPS y energía de emergencia y equipos de aire acondicionado - Los sistemas de HVAC y control - Control de Estática Determinar si el almacenamiento en todos los medios del sistema es adecuado para evitar el acceso no autorizado. 5. CI04 Capacitación de empleados

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS CUALIFICACIÓN PROFESIONAL ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS NIVEL DE CUALIFICACIÓN: 3 ÁREA COMPETENCIAL: INFORMATICA ÍNDICE 1. ESPECIFICACIÓN DE COMPETENCIA...3 1.1. COMPETENCIA GENERAL...3 1.2.

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos Resumen ejecutivo inventario de activos de información Procesos Dir. Corporativa Recursos Tecnologicos Agenda Diagrama de relación de activos inventariados para el proceso Muestra la relación entre los

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

Ingeniería del Software III Gabriel Buades 2.002

Ingeniería del Software III Gabriel Buades 2.002 Ingeniería del Software III Gabriel Buades 2.002 Auditoría Informática 1 Concepto de auditoría Auditoría e Informática Auditoría Informática Planificación Organización y Administración Construcción de

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles