Auditoría de Redes AUD 721 Módulo 6a. Carmen R. Cintrón Ferrer, , Derechos Reservados
|
|
- Belén Correa Gallego
- hace 8 años
- Vistas:
Transcripción
1 Auditoría de Redes AUD 721 Módulo 6a Carmen R. Cintrón Ferrer, , Derechos Reservados
2 Contenido Temático Tecnología de redes Planificación y evaluación de redes Seguridad y protección de redes Integración de peritos técnicos Proceso de auditoría de redes Informe de auditoría de redes Carmen R. Cintrón Ferrer, , Derechos Reservados 2
3 Sexto módulo Procesos preliminares a la auditoría Proceso de auditoría Procesos luego de concluir la auditoría Carmen R. Cintrón Ferrer, , Derechos Reservados 3
4 Sexto módulo Procesos preliminares a la auditoría: Ámbito de la auditoría Expectativas Personal asignado Colaboración requerida Itinerario Proceso de auditoría: Avalúo previo a la visita Determinación de procesos y sistemas críticos Examen del entorno de seguridad de sistemas Avalúo técnico Procesos luego de concluir la auditoría: Análisis de hallazgos Entrevistas y presentaciones Informe de auditoría Carmen R. Cintrón Ferrer, , Derechos Reservados 4
5 Procesos preliminares a la auditoría Ámbito de la auditoría Expectativas Personal asignado Colaboración requerida Itinerario Carmen R. Cintrón Ferrer, , Derechos Reservados 5
6 Procesos preliminares Definir el ámbito de la auditoría: Tipo de auditoría: o Periódica interna o De Cumplimiento o Verificación o Reacción a evento incidental o de emergencia Servicios de: o Comunicación de voz o Comunicación de datos o Conexión a Internet y/o VPN Infraestructura de Red: o Amplia (WAN) o Local (LAN) o Inalámbrica (WLAN) o Servidores y servicios en la red Carmen R. Cintrón Ferrer, , Derechos Reservados 6
7 Procesos preliminares Determinar o afinar expectativas: Nivel de inversión: o Tiempo o Recursos o Esfuerzos Liderazgo y compromiso organizacional: o Líder de projecto y contactos o Canales de comunicación internos y externos o Enfoque colaborativo / de no confrontación Ajuste o modificación de expectativas: o Definición de premisas o Establecer y ajustar prioridades o Identificar áreas de responsabilidad: seguros/legislación Carmen R. Cintrón Ferrer, , Derechos Reservados 7
8 Procesos preliminares Determinar personal a asignar o solicitar: Interno: o Coordinador o enlace o Gerencial o Unidades críticas o Tecnología informática o Técnicos internos o Asesor legal Externo: o Consultores o técnicos externos o Especialista en documentación de seguridad o Contacto en proveedores de servicios o Contacto entidades asociadas (EDI) Carmen R. Cintrón Ferrer, , Derechos Reservados 8
9 Procesos preliminares Colaboración requerida: Acceso a equipo, documentos y archivos, procesos Personal Redes, de respaldo, usuarios Respaldo de la gerencia Contactos externos: o Otras organizaciones integradas o Proveedores de servicios o Aseguradoras o Auditores externos o Consultores Comunicar progreso en el proceso Carmen R. Cintrón Ferrer, , Derechos Reservados 9
10 Procesos preliminares Itinerario: Definir aspectos fundamentales ( milestones ) Ajustar a expectativas / requerimientos cliente Integrar disponibilidad de recursos internos/externos Proveer margen para ajustes Consideraciones de costos (tiempo recursos) Carmen R. Cintrón Ferrer, , Derechos Reservados 10
11 Procesos preliminares Best Practices : Definir y acordar requerimientos ( scope ) Comprender las restricciones del cliente: o Recursos técnicos y económicos disponibles que afectarán las recomendaciones a implantar o Documentar adecuadamente el proceso de avalúo preliminar o Evitar proyección de esfuerzos inadecuada ( under/over ) Identificar y asignar los recursos idóneos: o Líderes y técnicos o Identificar otros recursos para reemplazo o ampliación del equipo Lograr consenso sobre las expectativas: o Identificarlas y comprenderlas e incluirlas en proceso e informes o Confirmar si se está cumpliendo con éstas Carmen R. Cintrón Ferrer, , Derechos Reservados 11
12 Proceso de auditoría Avalúo previo a la visita Determinación de procesos y sistemas críticos Examen del entorno de seguridad de sistemas Avalúo técnico Carmen R. Cintrón Ferrer, , Derechos Reservados 12
13 Proceso de auditoría Procesos previos al avalúo: Reunión preliminar y presentación de itinerario Confirmar expectativas y dimensión del proceso: o Verificación ( Assessment ) o Auditoría o Profundidad en la investigación e interferencia en operaciones Afinar roles y responsabilidades de parte del cliente: o Gerente con capacidad decisoria o Cliente primario o Líder del proyecto o Personal técnico a integrar o Usuarios a integrar Carmen R. Cintrón Ferrer, , Derechos Reservados 13
14 Proceso de auditoría Procesos previos al avalúo (continuación): Recopilación de datos: o Entrevistas o Cuestionarios o Documentación y archivos Plan de avalúo y actividades: o Misíon, visión y objetivos de la organización/unidad o Prioridades o Sistemas críticos o Objetivos específicos o Nivel de esfuerzo acordado o Respaldo requerido o Protocolo de operación y de modificación o Itinerario del proyecto Carmen R. Cintrón Ferrer, , Derechos Reservados 14
15 Proceso de auditoría Procesos previos al avalúo (continuación): Definir y diagramar entorno de red Documentar infrestructura de seguridad Presentar resúmenes de documentación y afinar Presentar equipo de avalúo Ajustar Plan, actividades y prioridades Acordar dimensión del informe y sus implicaciones Carmen R. Cintrón Ferrer, , Derechos Reservados 15
16 Proceso de auditoría Identificación del entorno de seguridad : Arquitectura de seguridad ( Information security architecture ) Programa y personal de seguridad Divulgación de Plan de seguridad ( Security awareness ) Controles del entorno: o Energía eléctrica o Fuego / Humedad /Temperatura o Mantenimiento Controles de acceso físico Recursos de seguridad disponibles Carmen R. Cintrón Ferrer, , Derechos Reservados 16
17 Proceso de auditoría Determinación de procesos y sistemas críticos : Configuración de servidores y servicios en la red Cuentas de usuarios con acceso a la red Configuración de Routers Configuración de Firewalls Configuración del DMZ Configuración de Proxies Configuración de VPN s Conexiones de terceros Proveedores de servicios Carmen R. Cintrón Ferrer, , Derechos Reservados 17
18 Proceso de auditoría Determinación de procesos y sistemas críticos : Aplicaciones: o Control de acceso y modificación a servidor(es) WEB o Control de acceso y modificación a servidor(es) de Correo o Control de acceso y modificación a servidor(es) Databases o Control de acceso a servidor(es) de archivos, impresión, etc. Protección contra virus Fiscalización de: o Logging o Network Intrussion (IDS) o Security monitoring and testing Respuesta a incidentes ( Incident response procedures ) Carmen R. Cintrón Ferrer, , Derechos Reservados 18
19 Proceso de auditoría Determinación de procesos y sistemas críticos : Aplicaciones: o Control de acceso y modificación a servidor(es) WEB o Control de acceso y modificación a servidor(es) de Correo o Control de acceso y modificación a servidor(es) Databases o Control de acceso a servidor(es) de archivos, impresión, etc. Protección contra virus Fiscalización de: o Logging o Network Intrussion (IDS) o Security monitoring and testing Respuesta a incidentes ( Incident response procedures ) Carmen R. Cintrón Ferrer, , Derechos Reservados 19
20 Proceso de auditoría Limitaciones atribuibles al cliente: Períodos o tiempo crítico (pico) de la red Horario regular de operaciones Actividades especiales que pueden afectar el avalúo Consideraciones de OSHA / Entorno aplicables Staffing Plan de seguridad de la Red SOP s ( Standard Operating Procedures ) Documentación provista: o Medio y versión o Verificada y certificada por el equipo de usuarios del cliente Carmen R. Cintrón Ferrer, , Derechos Reservados 20
21 Proceso de auditoría Avalúo técnico: Documentos a examinar: o Los identificados en procesos y sistemas críticos o Plan de Seguridad de sistemas y de la red o Plan de continuidad de operaciones de sistemas y de la red o Plan de contingencia de operación de sistemas y de la red o Políticas y procedmientos o Proceso para responder a eventos de interrupción en la red Entrevistar: o Gerente a cargo de la red o Gerente u oficial de seguridad o Técnicos de redes, seguridad y de sistemas operativos o Administradores y usuarios de sistemas en la red o Information owners de depósitos respalda la red Carmen R. Cintrón Ferrer, , Derechos Reservados 21
22 Proceso de auditoría Avalúo técnico: Evaluar seguridad de los servidores ( host based ): o Versiones y parchos o Servicios mínimos necesarios disponibles o Fijar nuevos códigos de usarios y claves ( reset defaults ) o Reasignar puertos cuando sea posible o Integrar encifrado ( encryption ) o Activar bitácoras de acceso o Revisar bitácoras para identificar discrepancias o Integrar restricciones de acceso y claves sólidas o Procesos de backup/restore o Limitar el acceso del personal técnico o Integrar controles de acceso físico o Integrar protección contra virus Carmen R. Cintrón Ferrer, , Derechos Reservados 22
23 Proceso de auditoría Avalúo técnico: Evaluar controles sobre estaciones fijas y portátiles: o Acceso a disco fijo y unidades removibles o Configuración estándar (comparar contra funciones usuario) o Capacidad de quemar CD s o Revisar control de virus, juegos, background/screen saver o Conexión a Internet o Capacidad de bajar archivos de Internet o Acceso a modems o Autorización para instalar/modificar programación o #IP asignado fijo o variable (DHCP) o Contrastar configuración y uso con políticas aplicables Carmen R. Cintrón Ferrer, , Derechos Reservados 23
24 Avalúo técnico: Proceso de auditoría Evaluar componentes y servicios de la red: o Cotejo de contratos o Cotejo de servicios o Revisión de proceso de selección y contratación o Revisión de proceso de fiscalización cumplimiento o Analizar condiciones del Service Level Agreement o Revisar estadísticas de servicio del proveedor o Identificar servicios sobre/sub utilizados o Verificar licencias de programación provista o Verificar inventario de equipo adquirido, prestado o Identificar servicios críticos que respalda o Determinar cubiertas de seguro aplicables Carmen R. Cintrón Ferrer, , Derechos Reservados 24
25 Proceso de auditoría Avalúo técnico: Evaluar componentes y servicios de la red: o Identificar los distintos tipos de conexión disponibles o Identificar los modems activos o accequibles o Verificar documentación o Revisar procedimientos para atender problemas o Avalar Plan (DRP) desde la perspectiva de conexiones o Revisar y documentar controles en operación o Verificar sistemas de cifrar en uso Carmen R. Cintrón Ferrer, , Derechos Reservados 25
26 Proceso de auditoría Avalúo técnico: Tipos de pruebas o análisis de componentes: o Pruebas de cumplimiento operacional o Análisis de baselines o Cotejo de capacidad de ejecución (carga máxima) o Probing para identificar riesgos / áreas comprometidas Carmen R. Cintrón Ferrer, , Derechos Reservados 26
27 Avalúo técnico: Proceso de auditoría Firewall DMZ Proxies Componente Backdoors Ubicación Reglas y volumen Segmentación Énfasis en Exposición (qué servicios/servidores) Relación con el Firewall Planes de recuperación para aplicaciones Procedimientos de verficación periódica Configuración y ubicación Reglas y controles Carmen R. Cintrón Ferrer, , Derechos Reservados 27
28 Proceso de auditoría Avalúo técnico: Componente Cifrado ( Encryption ) Virtual Private Networks WEB WEB Content Depositario Políticas y estándares Énfasis en Certificados digitales (custodio/renovación) Tipo de VPN Esquemas de autenticación Sólidez de las llaves ( encryption keys ) Propósito para permitir acceso WEB Acceso a archivos WEB Ubicación de servidores WEB Programación WEB integra otros servicios Contenido público/privado Controles de acceso y autenticación Carmen R. Cintrón Ferrer, , Derechos Reservados 28
29 Avalúo técnico: Proceso de auditoría Componente Correo Electrónico Antivirus Logging Énfasis en Privacidad de la comunicación (Políticas) Protección de confidencialidad comunicación Esquemas de cifrado Protección de servidores Políticas (conexión, responsabilidad, actualizar) Conexión a Internet ( downloading ) Bitácoras Educación de usuarios Registro y archivo de bitácoras Revisión de bitácoras Actuación ante eventos sospechosos Carmen R. Cintrón Ferrer, , Derechos Reservados 29 Control sobre bitácoras
30 Proceso de auditoría Avalúo técnico: Análisis de vulnerabilidades: o Router o Firewall o VPN s o DMZ o DNS o Servidores o Servicios o VLAN s o Periferales o Passwords y Sistema de cifrado ( Encryption ) o WEB o ISP Carmen R. Cintrón Ferrer, , Derechos Reservados 30
31 Avalúo Técnico Avalúo técnico (vulnerabilidades): Detección de intrusos o Pruebas externas o Pruebas internas o Evaluación de herramientas implantadas o Análisis de bitácoras e informes Respuesta a eventos o incidentes: o CERT o Procedimiento para reaccionar a incidentes o Procedimiento para notificar autoridades: Institucionales Externas o Procedimiento para investigar causas ( computer forensics ) Integración de técnicos o peritos externos Carmen R. Cintrón Ferrer, , Derechos Reservados 31
32 Análisis de vulnerabilidades Otros factores Legislación aplicable Ingeniería social Manejo de cuentas Políticas Énfasis en Conocimiento operacional Conciencia de responsabilidad Asignación de códigos y claves de acceso Reemplazo de códigos y claves de acceso Información provista: WEB, teléfono Controles de acceso físico ( piggybacking ) Monitores activos/documentos expuestos Impostura o robo de identidad Activación Modificación Terminación Carmen R. Cintrón Ferrer, , Derechos Reservados 32
33 Análisis de otros elementos de riesgo (entorno) Electricidad Temperatura Incedios Elementos Énfasis en Capacidad Voltaje ( clean ) UPS (carga /tiempo máximo) Planes Interrupción/Desastres (pruebas) Alarmas (cambios drásticos del margen básico) Insulación Almacenamiento de materiales Cumplimiento con especificaciones de equipo Medidas de protección y alarmas Sistemas de supresión Planes de evacuación Carmen R. Cintrón Ferrer, , Derechos Reservados 33
34 Análisis de otros elementos de riesgo (entorno) Elementos Humedad Mantenimiento Énfasis en Medir nivel en Wiring closets Líqueo (calcificaciones), resequedad (estática) Cablería (tubos con agua) Alarmas para inundaciones Efecto en equipo y personal (riesgos de epidemias o electrocutarse) Procedimientos en vigor Recursos respaldan procesos Récords o bitácoras de mantenimiento Certificación de cumplimiento con estándares Carmen R. Cintrón Ferrer, , Derechos Reservados 34
35 Análisis de otros elementos de riesgo (físicos) Elementos Ubicación Profile Visitantes Seguridad del personal Énfasis en Edificio Acceso y nivel Controles de protección Visibilidad Proveedores Respaldo técnico externo Otros Exposición a riesgos Evacación de emergencia Salidas de escape Condiciones de trabajo Políticas de empleo Carmen R. Cintrón Ferrer, , Derechos Reservados 35
36 Análisis de otros elementos de riesgo (físicos) Elementos Copias de archivos y documentos Disposición de archivos y documentos Disposición de equipos Énfasis en Controles de seguridad Acceso a impresoras públicas o compartidas Capacidad de imprimir en otros dispositivos Rotulación de los impresos y de las copias de archivos Cumplimiento con regulaciones aplicables Políticas de retención y almacenamiento Procedimientos para copias (ciclo) Unidad/persona responsable Shredding y/o limpieza de medios magnéticos Cumplimiento con regulaciones aplicables Políticas de retención y almacenamiento Limpieza de medios magnéticos Carmen R. Cintrón Ferrer, , Derechos Reservados 36
37 Procesos luego de concluir la auditoría Análisis de hallazgos Entrevistas y presentaciones Informe de auditoría Carmen R. Cintrón Ferrer, , Derechos Reservados 37
38 Procesos luego de concluir la auditoría Análisis de hallazgos: Clasificar por dimensión: o Impacto en operaciones/imagen o Riesgo o Costo o Inversión de recursos o Inversión de tiempo y esfuerzo Categorizar: o Gerenciales o Técnicos o Operacionales Carmen R. Cintrón Ferrer, , Derechos Reservados 38
39 Procesos luego de concluir la auditoría Análisis de hallazgos (categorías): Gerenciales: o Documentación o Roles y responsabilidades o Planificación de contingencias y continuidad de operaciones o Mantenimiento y configuración Técnicos: o Manejo de cuentas (autenticación) o Control de sesiones ( monitoring ) o Protección frente a intrusos, código malicioso o Garantía de conexividad y seguridad en comunicaciones Operacionales: o Rotulación y control de medios o Entrono físico o Seguridad del personal o Concienzar a la comunidad de usuarios Carmen R. Cintrón Ferrer, , Derechos Reservados 39
40 Procesos luego de concluir la auditoría Entrevistas y presentaciones: Alta gerencia Personal de seguridad y de redes Personal de operaciones Usuarios Carmen R. Cintrón Ferrer, , Derechos Reservados 40
41 Procesos luego de concluir la auditoría Entrevistas y presentaciones: Alta gerencia: o CEO o CIO o CFO o CSO Carmen R. Cintrón Ferrer, , Derechos Reservados 41
42 Procesos luego de concluir la auditoría Negociación de recomendaciones por: Áreas críticas o prioridades Impacto organizacional Tipo de control o medida propuesta Itinerario de cumplimiento sugerido Revisión del informe final Presentación del informe final Seguimiento a la implantación de medidas Carmen R. Cintrón Ferrer, , Derechos Reservados 42
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesInformation Security Network Management Solutions
SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesMódulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados
Auditoría de Redes AUD 721 Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Contenido Temático Objetivos de la auditoría Proceso de auditoría de redes Informe de auditoría de redes 2 Objetivos de la auditoría
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesComplemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005
Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 OBJETO: Administración de infraestructura de telecomunicaciones, red LAN (Voz, Datos), red WAN, redes eléctricas
Más detalles12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Más detallesDescripción de las posiciones del área de sistemas
Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesMANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA
MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento
Más detallesNORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S
Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesDIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION
MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,
Más detallesPOLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación
Más detallesWHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)
con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com
Más detallesINSTRUCTIVO DE PROCEDIMIENTOS
INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesAUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA
AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesDECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO
Más detallesAgrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes
TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesSLA (Service Level Agreement)
Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesSeguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC
Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesNorma Técnica Peruana:
Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesCurso. Introducción a la Administracion de Proyectos
Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO
Objetivo Este subproceso establece las actividades de soporte técnico que se realizan en el Senado de La República desde la División de, con el propósito de dar apoyo en la instalación de hardware o software,
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesI. Información General del Procedimiento
PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica
Más detalles2.1 Responsable estratégico: Jefe Oficina de Informática
1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Y CENTROS DE INFORMACIÓN. FECHA DE ELABORACIÓN: FEBRERO
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detalles4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.
Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesLista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)
Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesUniversidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad
1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS
TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Consultoría empresarial 2.
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detalles