Auditoría de Redes AUD 721 Módulo 6a. Carmen R. Cintrón Ferrer, , Derechos Reservados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría de Redes AUD 721 Módulo 6a. Carmen R. Cintrón Ferrer, 2004-2012, Derechos Reservados"

Transcripción

1 Auditoría de Redes AUD 721 Módulo 6a Carmen R. Cintrón Ferrer, , Derechos Reservados

2 Contenido Temático Tecnología de redes Planificación y evaluación de redes Seguridad y protección de redes Integración de peritos técnicos Proceso de auditoría de redes Informe de auditoría de redes Carmen R. Cintrón Ferrer, , Derechos Reservados 2

3 Sexto módulo Procesos preliminares a la auditoría Proceso de auditoría Procesos luego de concluir la auditoría Carmen R. Cintrón Ferrer, , Derechos Reservados 3

4 Sexto módulo Procesos preliminares a la auditoría: Ámbito de la auditoría Expectativas Personal asignado Colaboración requerida Itinerario Proceso de auditoría: Avalúo previo a la visita Determinación de procesos y sistemas críticos Examen del entorno de seguridad de sistemas Avalúo técnico Procesos luego de concluir la auditoría: Análisis de hallazgos Entrevistas y presentaciones Informe de auditoría Carmen R. Cintrón Ferrer, , Derechos Reservados 4

5 Procesos preliminares a la auditoría Ámbito de la auditoría Expectativas Personal asignado Colaboración requerida Itinerario Carmen R. Cintrón Ferrer, , Derechos Reservados 5

6 Procesos preliminares Definir el ámbito de la auditoría: Tipo de auditoría: o Periódica interna o De Cumplimiento o Verificación o Reacción a evento incidental o de emergencia Servicios de: o Comunicación de voz o Comunicación de datos o Conexión a Internet y/o VPN Infraestructura de Red: o Amplia (WAN) o Local (LAN) o Inalámbrica (WLAN) o Servidores y servicios en la red Carmen R. Cintrón Ferrer, , Derechos Reservados 6

7 Procesos preliminares Determinar o afinar expectativas: Nivel de inversión: o Tiempo o Recursos o Esfuerzos Liderazgo y compromiso organizacional: o Líder de projecto y contactos o Canales de comunicación internos y externos o Enfoque colaborativo / de no confrontación Ajuste o modificación de expectativas: o Definición de premisas o Establecer y ajustar prioridades o Identificar áreas de responsabilidad: seguros/legislación Carmen R. Cintrón Ferrer, , Derechos Reservados 7

8 Procesos preliminares Determinar personal a asignar o solicitar: Interno: o Coordinador o enlace o Gerencial o Unidades críticas o Tecnología informática o Técnicos internos o Asesor legal Externo: o Consultores o técnicos externos o Especialista en documentación de seguridad o Contacto en proveedores de servicios o Contacto entidades asociadas (EDI) Carmen R. Cintrón Ferrer, , Derechos Reservados 8

9 Procesos preliminares Colaboración requerida: Acceso a equipo, documentos y archivos, procesos Personal Redes, de respaldo, usuarios Respaldo de la gerencia Contactos externos: o Otras organizaciones integradas o Proveedores de servicios o Aseguradoras o Auditores externos o Consultores Comunicar progreso en el proceso Carmen R. Cintrón Ferrer, , Derechos Reservados 9

10 Procesos preliminares Itinerario: Definir aspectos fundamentales ( milestones ) Ajustar a expectativas / requerimientos cliente Integrar disponibilidad de recursos internos/externos Proveer margen para ajustes Consideraciones de costos (tiempo recursos) Carmen R. Cintrón Ferrer, , Derechos Reservados 10

11 Procesos preliminares Best Practices : Definir y acordar requerimientos ( scope ) Comprender las restricciones del cliente: o Recursos técnicos y económicos disponibles que afectarán las recomendaciones a implantar o Documentar adecuadamente el proceso de avalúo preliminar o Evitar proyección de esfuerzos inadecuada ( under/over ) Identificar y asignar los recursos idóneos: o Líderes y técnicos o Identificar otros recursos para reemplazo o ampliación del equipo Lograr consenso sobre las expectativas: o Identificarlas y comprenderlas e incluirlas en proceso e informes o Confirmar si se está cumpliendo con éstas Carmen R. Cintrón Ferrer, , Derechos Reservados 11

12 Proceso de auditoría Avalúo previo a la visita Determinación de procesos y sistemas críticos Examen del entorno de seguridad de sistemas Avalúo técnico Carmen R. Cintrón Ferrer, , Derechos Reservados 12

13 Proceso de auditoría Procesos previos al avalúo: Reunión preliminar y presentación de itinerario Confirmar expectativas y dimensión del proceso: o Verificación ( Assessment ) o Auditoría o Profundidad en la investigación e interferencia en operaciones Afinar roles y responsabilidades de parte del cliente: o Gerente con capacidad decisoria o Cliente primario o Líder del proyecto o Personal técnico a integrar o Usuarios a integrar Carmen R. Cintrón Ferrer, , Derechos Reservados 13

14 Proceso de auditoría Procesos previos al avalúo (continuación): Recopilación de datos: o Entrevistas o Cuestionarios o Documentación y archivos Plan de avalúo y actividades: o Misíon, visión y objetivos de la organización/unidad o Prioridades o Sistemas críticos o Objetivos específicos o Nivel de esfuerzo acordado o Respaldo requerido o Protocolo de operación y de modificación o Itinerario del proyecto Carmen R. Cintrón Ferrer, , Derechos Reservados 14

15 Proceso de auditoría Procesos previos al avalúo (continuación): Definir y diagramar entorno de red Documentar infrestructura de seguridad Presentar resúmenes de documentación y afinar Presentar equipo de avalúo Ajustar Plan, actividades y prioridades Acordar dimensión del informe y sus implicaciones Carmen R. Cintrón Ferrer, , Derechos Reservados 15

16 Proceso de auditoría Identificación del entorno de seguridad : Arquitectura de seguridad ( Information security architecture ) Programa y personal de seguridad Divulgación de Plan de seguridad ( Security awareness ) Controles del entorno: o Energía eléctrica o Fuego / Humedad /Temperatura o Mantenimiento Controles de acceso físico Recursos de seguridad disponibles Carmen R. Cintrón Ferrer, , Derechos Reservados 16

17 Proceso de auditoría Determinación de procesos y sistemas críticos : Configuración de servidores y servicios en la red Cuentas de usuarios con acceso a la red Configuración de Routers Configuración de Firewalls Configuración del DMZ Configuración de Proxies Configuración de VPN s Conexiones de terceros Proveedores de servicios Carmen R. Cintrón Ferrer, , Derechos Reservados 17

18 Proceso de auditoría Determinación de procesos y sistemas críticos : Aplicaciones: o Control de acceso y modificación a servidor(es) WEB o Control de acceso y modificación a servidor(es) de Correo o Control de acceso y modificación a servidor(es) Databases o Control de acceso a servidor(es) de archivos, impresión, etc. Protección contra virus Fiscalización de: o Logging o Network Intrussion (IDS) o Security monitoring and testing Respuesta a incidentes ( Incident response procedures ) Carmen R. Cintrón Ferrer, , Derechos Reservados 18

19 Proceso de auditoría Determinación de procesos y sistemas críticos : Aplicaciones: o Control de acceso y modificación a servidor(es) WEB o Control de acceso y modificación a servidor(es) de Correo o Control de acceso y modificación a servidor(es) Databases o Control de acceso a servidor(es) de archivos, impresión, etc. Protección contra virus Fiscalización de: o Logging o Network Intrussion (IDS) o Security monitoring and testing Respuesta a incidentes ( Incident response procedures ) Carmen R. Cintrón Ferrer, , Derechos Reservados 19

20 Proceso de auditoría Limitaciones atribuibles al cliente: Períodos o tiempo crítico (pico) de la red Horario regular de operaciones Actividades especiales que pueden afectar el avalúo Consideraciones de OSHA / Entorno aplicables Staffing Plan de seguridad de la Red SOP s ( Standard Operating Procedures ) Documentación provista: o Medio y versión o Verificada y certificada por el equipo de usuarios del cliente Carmen R. Cintrón Ferrer, , Derechos Reservados 20

21 Proceso de auditoría Avalúo técnico: Documentos a examinar: o Los identificados en procesos y sistemas críticos o Plan de Seguridad de sistemas y de la red o Plan de continuidad de operaciones de sistemas y de la red o Plan de contingencia de operación de sistemas y de la red o Políticas y procedmientos o Proceso para responder a eventos de interrupción en la red Entrevistar: o Gerente a cargo de la red o Gerente u oficial de seguridad o Técnicos de redes, seguridad y de sistemas operativos o Administradores y usuarios de sistemas en la red o Information owners de depósitos respalda la red Carmen R. Cintrón Ferrer, , Derechos Reservados 21

22 Proceso de auditoría Avalúo técnico: Evaluar seguridad de los servidores ( host based ): o Versiones y parchos o Servicios mínimos necesarios disponibles o Fijar nuevos códigos de usarios y claves ( reset defaults ) o Reasignar puertos cuando sea posible o Integrar encifrado ( encryption ) o Activar bitácoras de acceso o Revisar bitácoras para identificar discrepancias o Integrar restricciones de acceso y claves sólidas o Procesos de backup/restore o Limitar el acceso del personal técnico o Integrar controles de acceso físico o Integrar protección contra virus Carmen R. Cintrón Ferrer, , Derechos Reservados 22

23 Proceso de auditoría Avalúo técnico: Evaluar controles sobre estaciones fijas y portátiles: o Acceso a disco fijo y unidades removibles o Configuración estándar (comparar contra funciones usuario) o Capacidad de quemar CD s o Revisar control de virus, juegos, background/screen saver o Conexión a Internet o Capacidad de bajar archivos de Internet o Acceso a modems o Autorización para instalar/modificar programación o #IP asignado fijo o variable (DHCP) o Contrastar configuración y uso con políticas aplicables Carmen R. Cintrón Ferrer, , Derechos Reservados 23

24 Avalúo técnico: Proceso de auditoría Evaluar componentes y servicios de la red: o Cotejo de contratos o Cotejo de servicios o Revisión de proceso de selección y contratación o Revisión de proceso de fiscalización cumplimiento o Analizar condiciones del Service Level Agreement o Revisar estadísticas de servicio del proveedor o Identificar servicios sobre/sub utilizados o Verificar licencias de programación provista o Verificar inventario de equipo adquirido, prestado o Identificar servicios críticos que respalda o Determinar cubiertas de seguro aplicables Carmen R. Cintrón Ferrer, , Derechos Reservados 24

25 Proceso de auditoría Avalúo técnico: Evaluar componentes y servicios de la red: o Identificar los distintos tipos de conexión disponibles o Identificar los modems activos o accequibles o Verificar documentación o Revisar procedimientos para atender problemas o Avalar Plan (DRP) desde la perspectiva de conexiones o Revisar y documentar controles en operación o Verificar sistemas de cifrar en uso Carmen R. Cintrón Ferrer, , Derechos Reservados 25

26 Proceso de auditoría Avalúo técnico: Tipos de pruebas o análisis de componentes: o Pruebas de cumplimiento operacional o Análisis de baselines o Cotejo de capacidad de ejecución (carga máxima) o Probing para identificar riesgos / áreas comprometidas Carmen R. Cintrón Ferrer, , Derechos Reservados 26

27 Avalúo técnico: Proceso de auditoría Firewall DMZ Proxies Componente Backdoors Ubicación Reglas y volumen Segmentación Énfasis en Exposición (qué servicios/servidores) Relación con el Firewall Planes de recuperación para aplicaciones Procedimientos de verficación periódica Configuración y ubicación Reglas y controles Carmen R. Cintrón Ferrer, , Derechos Reservados 27

28 Proceso de auditoría Avalúo técnico: Componente Cifrado ( Encryption ) Virtual Private Networks WEB WEB Content Depositario Políticas y estándares Énfasis en Certificados digitales (custodio/renovación) Tipo de VPN Esquemas de autenticación Sólidez de las llaves ( encryption keys ) Propósito para permitir acceso WEB Acceso a archivos WEB Ubicación de servidores WEB Programación WEB integra otros servicios Contenido público/privado Controles de acceso y autenticación Carmen R. Cintrón Ferrer, , Derechos Reservados 28

29 Avalúo técnico: Proceso de auditoría Componente Correo Electrónico Antivirus Logging Énfasis en Privacidad de la comunicación (Políticas) Protección de confidencialidad comunicación Esquemas de cifrado Protección de servidores Políticas (conexión, responsabilidad, actualizar) Conexión a Internet ( downloading ) Bitácoras Educación de usuarios Registro y archivo de bitácoras Revisión de bitácoras Actuación ante eventos sospechosos Carmen R. Cintrón Ferrer, , Derechos Reservados 29 Control sobre bitácoras

30 Proceso de auditoría Avalúo técnico: Análisis de vulnerabilidades: o Router o Firewall o VPN s o DMZ o DNS o Servidores o Servicios o VLAN s o Periferales o Passwords y Sistema de cifrado ( Encryption ) o WEB o ISP Carmen R. Cintrón Ferrer, , Derechos Reservados 30

31 Avalúo Técnico Avalúo técnico (vulnerabilidades): Detección de intrusos o Pruebas externas o Pruebas internas o Evaluación de herramientas implantadas o Análisis de bitácoras e informes Respuesta a eventos o incidentes: o CERT o Procedimiento para reaccionar a incidentes o Procedimiento para notificar autoridades: Institucionales Externas o Procedimiento para investigar causas ( computer forensics ) Integración de técnicos o peritos externos Carmen R. Cintrón Ferrer, , Derechos Reservados 31

32 Análisis de vulnerabilidades Otros factores Legislación aplicable Ingeniería social Manejo de cuentas Políticas Énfasis en Conocimiento operacional Conciencia de responsabilidad Asignación de códigos y claves de acceso Reemplazo de códigos y claves de acceso Información provista: WEB, teléfono Controles de acceso físico ( piggybacking ) Monitores activos/documentos expuestos Impostura o robo de identidad Activación Modificación Terminación Carmen R. Cintrón Ferrer, , Derechos Reservados 32

33 Análisis de otros elementos de riesgo (entorno) Electricidad Temperatura Incedios Elementos Énfasis en Capacidad Voltaje ( clean ) UPS (carga /tiempo máximo) Planes Interrupción/Desastres (pruebas) Alarmas (cambios drásticos del margen básico) Insulación Almacenamiento de materiales Cumplimiento con especificaciones de equipo Medidas de protección y alarmas Sistemas de supresión Planes de evacuación Carmen R. Cintrón Ferrer, , Derechos Reservados 33

34 Análisis de otros elementos de riesgo (entorno) Elementos Humedad Mantenimiento Énfasis en Medir nivel en Wiring closets Líqueo (calcificaciones), resequedad (estática) Cablería (tubos con agua) Alarmas para inundaciones Efecto en equipo y personal (riesgos de epidemias o electrocutarse) Procedimientos en vigor Recursos respaldan procesos Récords o bitácoras de mantenimiento Certificación de cumplimiento con estándares Carmen R. Cintrón Ferrer, , Derechos Reservados 34

35 Análisis de otros elementos de riesgo (físicos) Elementos Ubicación Profile Visitantes Seguridad del personal Énfasis en Edificio Acceso y nivel Controles de protección Visibilidad Proveedores Respaldo técnico externo Otros Exposición a riesgos Evacación de emergencia Salidas de escape Condiciones de trabajo Políticas de empleo Carmen R. Cintrón Ferrer, , Derechos Reservados 35

36 Análisis de otros elementos de riesgo (físicos) Elementos Copias de archivos y documentos Disposición de archivos y documentos Disposición de equipos Énfasis en Controles de seguridad Acceso a impresoras públicas o compartidas Capacidad de imprimir en otros dispositivos Rotulación de los impresos y de las copias de archivos Cumplimiento con regulaciones aplicables Políticas de retención y almacenamiento Procedimientos para copias (ciclo) Unidad/persona responsable Shredding y/o limpieza de medios magnéticos Cumplimiento con regulaciones aplicables Políticas de retención y almacenamiento Limpieza de medios magnéticos Carmen R. Cintrón Ferrer, , Derechos Reservados 36

37 Procesos luego de concluir la auditoría Análisis de hallazgos Entrevistas y presentaciones Informe de auditoría Carmen R. Cintrón Ferrer, , Derechos Reservados 37

38 Procesos luego de concluir la auditoría Análisis de hallazgos: Clasificar por dimensión: o Impacto en operaciones/imagen o Riesgo o Costo o Inversión de recursos o Inversión de tiempo y esfuerzo Categorizar: o Gerenciales o Técnicos o Operacionales Carmen R. Cintrón Ferrer, , Derechos Reservados 38

39 Procesos luego de concluir la auditoría Análisis de hallazgos (categorías): Gerenciales: o Documentación o Roles y responsabilidades o Planificación de contingencias y continuidad de operaciones o Mantenimiento y configuración Técnicos: o Manejo de cuentas (autenticación) o Control de sesiones ( monitoring ) o Protección frente a intrusos, código malicioso o Garantía de conexividad y seguridad en comunicaciones Operacionales: o Rotulación y control de medios o Entrono físico o Seguridad del personal o Concienzar a la comunidad de usuarios Carmen R. Cintrón Ferrer, , Derechos Reservados 39

40 Procesos luego de concluir la auditoría Entrevistas y presentaciones: Alta gerencia Personal de seguridad y de redes Personal de operaciones Usuarios Carmen R. Cintrón Ferrer, , Derechos Reservados 40

41 Procesos luego de concluir la auditoría Entrevistas y presentaciones: Alta gerencia: o CEO o CIO o CFO o CSO Carmen R. Cintrón Ferrer, , Derechos Reservados 41

42 Procesos luego de concluir la auditoría Negociación de recomendaciones por: Áreas críticas o prioridades Impacto organizacional Tipo de control o medida propuesta Itinerario de cumplimiento sugerido Revisión del informe final Presentación del informe final Seguimiento a la implantación de medidas Carmen R. Cintrón Ferrer, , Derechos Reservados 42

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados Auditoría de Redes AUD 721 Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Contenido Temático Objetivos de la auditoría Proceso de auditoría de redes Informe de auditoría de redes 2 Objetivos de la auditoría

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 OBJETO: Administración de infraestructura de telecomunicaciones, red LAN (Voz, Datos), red WAN, redes eléctricas

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

SLA (Service Level Agreement)

SLA (Service Level Agreement) Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO Objetivo Este subproceso establece las actividades de soporte técnico que se realizan en el Senado de La República desde la División de, con el propósito de dar apoyo en la instalación de hardware o software,

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

I. Información General del Procedimiento

I. Información General del Procedimiento PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Y CENTROS DE INFORMACIÓN. FECHA DE ELABORACIÓN: FEBRERO

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad 1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS

TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN ÁREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Consultoría empresarial 2.

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles