SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECION DE INVESTIGACION E INFORMACION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECION DE INVESTIGACION E INFORMACION"

Transcripción

1 ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECION DE INVESTIGACION E INFORMACION PLAN DE CONTINGENCIA INFORMATICO SECRETARIA DISTRITAL DE INTEGRACION SOCIAL Bogotá, Noviembre de 2012

2 1. OBJETIVOS 1.1. GENERAL Definir las acciones y procedimientos necesarios para garantizar la rápida y oportuna recuperación y puesta en operación de los sistemas y servicios informáticos que apoyan el cumplimiento de la misionalidad de la entidad y los procesos administrativos críticos, frente a la posible ocurrencia de un incidente de seguridad que comprometa total o parcialmente la prestación de los servicios informáticos de la Secretaria Distrital de Integración Social ESPECÍFICOS Asignar las responsabilidades al recurso humano identificado y debidamente capacitado en cada uno de los procedimientos necesarios para ejecutar el plan de contingencia, garantizando la restauración de la operación informática en el tiempo requerido. Disponer de procesos y procedimientos claros para atender cualquier evento de seguridad que afecte la disponibilidad de los recursos informáticos críticos, para garantizar la continuidad de los servicios informáticos. Realizar simulacros de restauración que garanticen el éxito de los procesos y procedimientos contenidos en el plan de contingencias, aumentando niveles de confiabilidad y disponibilidad de los sistemas y servicios informáticos de la SDIS. 2. ALCANCE El plan de contingencia informático cubre específicamente los eventos o incidentes de seguridad que comprometan total o parcialmente la operación informática de la entidad, estableciendo los procedimientos necesarios para restablecer la prestación de los servicios informáticos de forma eficaz y oportuna. Hoja: 2 de 19

3 3. DEFINICIONES 3.1. Riesgo Combinación de la probabilidad de un evento y sus consecuencias Amenaza Una causa potencial de un incidente no-deseado, el cual puede resultar en daño a un sistema u organización (ISO/IEC Guía 2: 1996) 3.3. Vulnerabilidad La debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas. (ISO/IEC :2004) 3.4. Evento de seguridad Presencia identificada de una condición de un sistema, servicio o red, que indica una posible violación de la política de seguridad de la información o falla de las salvaguardas, o de una situación desconocida previamente que puede ser pertinente a la seguridad Incidente de seguridad Un evento o serie de eventos de seguridad de la información no deseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones del negocio, y amenazar la seguridad de la información Sistemas y servicios informáticos de la entidad Correo, SIRBE, Bases de datos, Internet, Directorio Activo (Claves de acceso), Sistemas operativos (Windows XP, Windows 7, Windows Server, Linux) Firewall Dispositivo de seguridad perimetral entre redes para evitar que los intrusos puedan acceder a información institucional confidencial, a través de la aplicación de políticas que permiten o no el acceso a los sistemas y servicios informáticos de la entidad, de acuerdo a los roles y responsabilidades de los usuarios. Hoja: 3 de 19

4 4. DIAGNÓSTICO DE SITUACIÓN ACTUAL 4.1. Diagnostico Infraestructura Actualmente la SDIS no cuenta con un procedimiento alternativo que muestre un modelo vigente de relevamiento de la infraestructura tecnológica en caso de materialización de un incidente de seguridad que comprometa total o parcialmente la operación informática, diferente al del servidor de directorio activo. La red completa está protegida por un UTM marca Fortinet que cuenta con un modelo de mediana disponibilidad, consistente en un equipo de sustitución en calidad de préstamo, ofrecido por el proveedor con el que se tiene un contrato con este objeto y que garantiza el restablecimiento del servicio en corto tiempo. Los demás activos de infraestructura no cuentan con un respaldo o soporte semejante. Las bases de datos de Oracle, tanto la administrativa como la misional, cuentan con un sistema de respaldo automático, incremental, diario, semanal y mensual, en cintas, en cumplimiento del documento institucional vigente referente a la gestión de Backups, control implementado que minimiza el riesgo de perdida de información en caso de la materialización de riesgos informáticos. Hoja: 4 de 19

5 5. ANALISIS Y VALORACION DE RIESGOS 5.1. Determinación de áreas de riesgo Los riesgos derivados del uso de las tecnologías de información y comunicaciones como una de una de las principales herramientas de apoyo al cumplimiento de la misionalidad de la SDIS, se centran en la infraestructura tecnológica que soporta la operación informática de la entidad principalmente en tres áreas: bases de datos, servicios informáticos misionales y administrativos y seguridad informática (comunicaciones), cercanamente interrelacionadas. Las bases de datos están alojadas en los servidores ubicados en el centro de datos en el nivel central en la sede San Martín en ambiente de producción, el cual no cuenta con un esquema de alta disponibilidad en cuanto a suministro eléctrico. Análogamente, y en cuanto a la plataforma de seguridad informática, el UTM Fortinet (Fortigate 310B) es el único dispositivo de su naturaleza en la SDIS, ubicado en el centro de datos en el nivel central, siendo vulnerable a los riesgos informáticos identificados. Anexo 1: Activos de Infraestructura Datacenter SDIS Identificacion de amenazas y riesgos informaticos a la infraestructura tecnologica de la SDIS Con base en el conocimiento de la Subdirección de Investigación e Información en la operación informática, mantenimiento preventivo y correctivo de los activos de TI, administración de los sistemas y servicios informáticos, y desarrollo del Sistema de Gestión de Seguridad de la Información, se realiza la identificación de los riesgos que pueden comprometer total o parcialmente el funcionamiento de los activos de tecnologías de información y comunicaciones de la SDIS. La identificación de las amenazas informáticas en los procesos en los que la Infraestructura tecnológica de la de la SDIS es crítica, se ha clasificado según la probabilidad de ocurrencia y el grado de impacto causado sobre los activos. Hoja: 5 de 19

6 AMENAZA Tabla No. 1 Riesgos Informáticos VULNERABILIDAD Controles de acceso a centro de datos inadecuados Suministro eléctrico inestable Medio ambiente e infraestructura Desastres naturales Desastres ocasionados por el hombre Inadecuado sistema de prevención de atención de desastres Contratación inadecuada Ausentismo Roles y responsabilidades inadecuados Recurso Humano Falta de conciencia alrededor de la seguridad informática Falta de capacitación Falta de procedimientos oficiales Desastres ocasionados por el hombre Falta de conciencia alrededor de la seguridad informática Software (Malware) Software malicioso Exposición de contraseñas de acceso a servicios informáticos Falta de documentación Daño Hardware Degradación Plan de mantenimiento preventivo inapropiado Suministro eléctrico inestable Comunicaciones Falta de esquemas de alta disponibilidad (respaldo) Administración de red inadecuada Inadecuada clasificación de activos Datos (Información) Software malicioso Protección inadecuada de bases de datos Falta de plan de procedimientos y software de respaldo Anexo 2: Clasificación de Riesgos Informáticos. Hoja: 6 de 19

7 6. SISTEMAS Y SERVICIOS INFORMATICOS CRÍTICOS Los riesgos derivados del uso de Tecnologías de información y comunicaciones que pueden afectar total o parcialmente el correcto funcionamiento de los sistemas y servicios informáticos de la SDIS, hacen necesario la identificación de los procesos Críticos al interior de la entidad, a fin de contar con procedimientos alternos que garanticen la continuidad en su operación informática. La SII ha identificado como susceptibles de estas medidas de protección los siguientes servicios informáticos: Anexo 3: Cuadro de Sistemas y Servicios Informáticos Canales de Comunicación En el edifico San Martin en la Carrera 7 No sede principal se cuenta con un enlace en fibra óptica en anillo, que garantiza frente a un incidente, redireccionar el trafico por otro brazo del anillo en el backbone, hacia otro nodo de conexión sin que el servicio se vea afectado. En la sede Principal se tiene configurado un enlace por medio de un equipo de acceso en fibra óptica con el ancho de banda de acuerdo a los requerimientos con la capacidad de ampliación si así se requiere, sin sufrir traumatismos en la topología instalada. Este equipo de fibra se conectará a un enrutador de última tecnología con las interfaces, memoria y características físicas necesarias para que actúe como receptor del tráfico proveniente de la sucursal remota. Este enlace dedicado se aprovisionará con un ancho de banda garantizado el cual será la sumatoria de los anchos de banda remotos, garantizando conexión de la sede simultáneamente sin reuso evitando inconvenientes de saturación y con capacidad de upgrade. Anexo 4: Canales en Operación 6.1. Analisis de impacto y criticidad de los procesos Permite establecer la jerarquía o prioridades en los sistemas de información, creando una estructura que facilita la toma de decisiones acertadas y efectivas, direccionando el esfuerzo y los recursos donde sea más importante y/o necesario mejorar la confiabilidad operacional, basado en la realidad actual. Anexo 5: Análisis Impacto Hoja: 7 de 19

8 7. DEFINICIÓN DE LOS PROCEDIMIENTOS DE RECUPERACIÓN Para la definición de los procedimientos a seguir al identificar situaciones de falla, se requiere la ejecución de actividades tales como la creación de grupos responsables del plan de contingencia por cada área, definir los procesos y pasos a seguir en caso de la presencia identificado de los riesgos detectados, definir los medios o alternativas de respaldo y por último definir el plan retorno que facilite el normal funcionamiento de la operación informática de la SDIS Creación de Grupos Para la creación de grupos especializados encargados de la ejecución del plan de contingencia, los coordinadores de cada una de las áreas de la subdirección de investigación e información evaluaran al recurso humano con base en las actividades que desempeñan dentro la SDIS. Se deben registrar todas las actividades del desarrollo bajo contingencia en los documentos o formatos vigentes, permitiendo llevar un histórico de las tareas realizadas Grupo Coordinador Es el Grupo encargado de coordinar todas las actividades propias del plan de contingencia así como los otros grupos, este grupo es el responsable de que la solución de la eventualidad y/o emergencia tenga el mayor éxito posible y está conformado por: Subdirector de Investigación e Información Coordinador desarrollo y producción sistemas de información. Coordinador Funcional Sistemas de información Coordinador Unidad de Infraestructura Tecnológica Coordinador Unidad de Componente Geográfico Coordinador Unidad de Soporte Técnico El grupo coordinador es responsable de las siguientes funciones: 1. Definir lineamientos del plan de contingencia para el área de Sistemas 2. Orientar y evaluar el desarrollo del plan 3. Efectuar seguimiento y controlar costos del desarrollo, implantación y mantenimiento del plan Grupo de recuperación de servicios informaticos Conformado por los Coordinadores de cada área de la SII, quienes harán la selección del recurso humano conformado por funcionarios, contratistas y proveedores que sean Hoja: 8 de 19

9 requeridos para apoyar la ejecución del Plan y tomar las medidas necesarias según sea el caso de acuerdo a los procesos que realicen en desarrollo de las labores contractuales. Este grupo tiene las siguientes funciones: 1. Efectuar cada una de las actividades definidas en el plan de contingencia 2. Diseñar planes de entrenamiento para los funcionarios de la Subdirección de Investigación e Información 3. Diseñar cronogramas y apoyar logísticamente las pruebas 4. Mantener actualizado el plan de contingencia 7.2. s de recuperacion sistemas de informacion Sirbe-Proyectos Sociales Afinamiento SRVSIRBE01.pdf Instalación Oracle10G.pdf Creación-BD-Sirbe y restauración de Datos V1.pdf PROCEDIMIENTO DE INSTALACION ORACLE CLIENTE.pdf CONFIGURACION DEL SERVICIO CONEXION DE RED.pdf PROCEDIMIENTO INSTALACION SIRBE- CLIENTE.pdf Descripción del que permite guiar al usuario técnico en la afinación del sistema operativo Windows 2000 Server en lo relacionado con la configuración de la dirección ip, el dns servidor win, creación particiones (raid de discos), donde residirá los datos, índices, table space, etc,. para la instalación del producto Oracle 10G Server sobre un servidor para la creación de la base de datos e importación de datos. instalación y configuración oracle cliente 8i, sobre el pc del cliente para la creación del servicio de conexión de red de este sistema de información para la instalación y configuración software cliente de este sistema de información Hoja: 9 de 19

10 Sirbe-Comisarias Documentación instalación y configuración cliente SIRBE- COMISARIAS SOFT.pdf Descripción del para la instalación y configuración software cliente Sirbe Comisarías de Familia que se encuentran sobre la red WAN de la SDIS. Se asume que el cliente tiene instalado el software Oracle cliente, Si no se desea instalar este producto, existe este procedimiento en los procedimientos de COMISARIAS DE FAMILIA STAND ALONE con el nombre de: Instalación Oracle9i_cliente Comisarias_stand_alone(3).doc Sirbe-Comisarias Stand Alone Descripción del Instalación para la instalación software Oracle server, sobre un pc Oracle10g_comisarias_Stand Alone de la comisaría de familia que hace de servidor de aplicaciones. y creación BD(1).pdf Configuración Servicio de para la configuración servicio de conexión de red para Red(2).pdf este sistema de información Instalación Oracle10g_cliente para la instalación del software Oracle cliente 10g Comisarias_stand_alone(3).pdf Instalación Soft Sirbe-Comisarias Stand Alone(4).pdf Instalación y configuración software Sirbe-Comisarías stand alone Comedores Comunitarios Documentación instalación Soft. Consolidador de Comedores(1).pdf Documentación instalación Soft. Operador de Comedores(2).pdf Documentación Recibo de información mensual de comedores(3).pdf Documentación Consolidación información a SIRBEcomedores(4).pdf Descripción del Este procedimiento, permite guiar la instalación y configuración el software sobre un computador personal el consolidador que permite hacer el recibo de información por periodos de los Empresas Operadoras de los comedores comunitarios. Este procedimiento, permite guiar la instalación y configuración del software que registra la información de los usuarios de los comedores comunitarios. Este software se instala en un computador personal de la Empresa Operadora del Comedor Comunitario. Este procedimiento permite guiar al usuario técnico en el recibo, validación y consolidación de información, la expedición del documento acta de recibo de información al respectivo comedor, la cual es el soporte para los pagos mensuales de acuerdo con los contratos de la SDIS con los las Empresas Operadoras de comedores comunitarios Este procedimiento permite guiar al usuario técnico en el proceso de actualización del sistema de información consolidador al sistema de información SIRBE, siendo este la fuente de información que toma el sistema de información gerencial que utilizan las áreas responsables de este proyecto de comedores comunitarios para la toma de decisiones Hoja: 10 de 19

11 Sistema de Información Contratación Creación BD CONTRATO en Oracle9i(1).pdf Afinamiento Base de Datos CONTRATO(2).pdf Documentación instalación y configuración cliente Contratos(3).pdf Descripción del Este procedimiento es la guía para la creación de la Base de Datos del sistema de información de Contratación. En este punto se asume que el software oracle 9i, ya esta instalado en el Servidor bajo el sistema Operativo Windows Terminal Server En este procedimiento se guía al usuario técnico para la creación de usuarios en la base de datos, asignación de privilegios, creación de los table space requeridos en este sistema, creación de los link con otros sistemas de información y se importante los datos del backup. Este procedimiento permite guiar al usuario técnico para la instalación y configuración del software cliente. Se debe tener en cuenta que el software se debe requerir a los administradores del centro de computo quienes conocen la ubicación de los medios magnéticos creación de los link con otros sistemas de información y se importante los datos del backup Sistema de Información Contable DataSixx PROCEDIMIENTO DE INSTALACION DATASIXX(1).pdf Descripción del para la instalación y configuración del software rmcobol 85, instalación del software DATASIXX en el servidor de aplicaciones y en el PC del cliente. Configuración del acceso del cliente al sistema Herramienta Financiera Creación BD HEFI en Oracle10g(1).pdf Afinamiento Base de DatosS HEFI(2).pdf Descripción del Este procedimiento ayuda al usuario técnico en la creación de la base de datos del sistema de información herramienta financiera. Se asume que ya esta instalado el software Oracle 10G sobre el servidor en el que va a residir esta aplicación, sin embargo, si no esta instalado el Oracle 10g, existe este procedimiento en la lista que se da en el sistema de información SIRBE- Proyectos Sociales y el nombre del procedimiento es: Instalación Oracle10g.pdf Este procedimiento guía al usuario técnico para la creación de los usuarios sobre la base de datos de HEFI, asignación de privilegios, creación de los link con otros sistemas de información, importación del backup de la base de datos y la creación del servicio de conexión de red para este sistema de información Hoja: 11 de 19

12 Documentación instalación y configuración cliente HEFI SOFT(3).pdf Configuración del servicio conexión de red HEFI(4).pdf que guía al usuario en la instalación y configuración del software cliente de este sistema de información. Se asume que el Oracle cliente ya está instalado en el pc cliente y/o Usuario. Si no se desea instalar este producto, existe este procedimiento en los procedimientos de COMISARIAS DE FAMILIA STAND ALONE con el nombre de: Instalación Oracle10g_cliente Comisarias_stand_alone(3).doc para la creación del servicio de conexión de red para este sistema de información Inventario de Bienes Creación BD BIENES en Oracle10g(1).pdf Afinamiento Base de Datos INVBIENES(2).pdf Configuración del servicio conexión de red BIENES(3).pdf Documentación instalación y configuración cliente INVBIENES(4).pdf Descripción del para la creación de la base de datos de este sistema de información. Se asume que ya esta instalado el software Oracle 10g sobre el servidor donde va a residir esta aplicación, si no está instalado el Oracle 10g, existe este procedimiento en la lista que se da en el sistema de información SIRBE- Proyectos Sociales y el nombre del procedimiento es: Instalación Oracle10g.pdf para la creación se usuarios de la base de datos de este sistema de información, asignación de privilegios, creación de los link con otros sistemas de información e importación del backup de este sistema. para la creación del servicio de conexión de red de este sistema de información para la instalación y configuración del software cliente de este sistema de información. Se asume que el software Oracle cliente ya está instalado sobre el pc del cliente y/o usuario, Si no se desea instalar este producto, existe este procedimiento en los procedimientos de COMISARIAS DE FAMILIA STAND ALONE con el nombre de: Instalación Oracle10g_cliente Comisarias_stand_alone(3).doc Inventario de Equipos de Cómputo Creación BD INVESIST en Oracle10g(1).pdf Afinamiento Base de Datos INVESIST(2).pdf Descripción del para la creación de la base de datos de este sistema de información sobre Oracle 10g, se asume que el software Oracle 10g server ya está instalado sobre el servidor que va a residir este sistema de información, si no esta instalado el Oracle 10g, existe este procedimiento en la lista que se da en el sistema de información SIRBE- Proyectos Sociales y el nombre del procedimiento es: Instalación Oracle10g.pdf para la creación de usuarios de la base de datos, asignación de privilegios, creación de los link con otros sistemas de conformación y la importación de la información. Hoja: 12 de 19

13 Documentación instalación y configuración cliente INVESIST SOFT(3).pdf para la instalación y configuración software cliente de este sistema de información. Se sume que el cliente ya tienen instalado el software Oracle cliente, Si no se desea instalar este producto, existe este procedimiento en los procedimientos de COMISARIAS DE FAMILIA STAND ALONE con el nombre de: Instalación Oracle10g_cliente Comisarias_stand_alone(3).doc Recursos Humanos Creación BD RRHDAT en Oracle10g(1).pdf Afinamiento Base de DatosS(2).pdf Documentación instalación y configuración cliente RRHDAT SOFT(3).pdf Descripción del para la creación de la base de datos de este sistema de información, se sume que el software Oracle 10g Server ya está instalado sobre el servidor donde va a residir este sistema de información, si no esta instalado el Oracle 10g, existe este procedimiento en la lista que se da en el sistema de información SIRBE- Proyectos Sociales y el nombre del procedimiento es: Instalación Oracle10g.pdf. para la creación de usuarios sobre la base de datos de este sistema de información, asignación de privilegios, creación de link son otros sistemas de información e importación de información desde un backup. para la instalación y configuración del software cliente de este sistema de información, se asume que el cliente ya tienen instalado el software Oracle, Si no se desea instalar este producto, existe este procedimiento en los procedimientos de COMISARIAS DE FAMILIA STAND ALONE con el nombre de: Instalación Oracle10g_cliente Comisarias_stand_alone(3).doc Sistema de Información de Gestión Gerencial Instalación Sql server 2000 Standard(1).pdf Afinamiento Sql server 2000 Standard(2).pdf Descripción del para la instalación de SQL SERVER 2000 STANDARD, sobre el cual esta diseñado la base de datos y el sistema de información del información gerencial, instalación del service pack 4 para SQL SERVER 2000 STANDARD, Instalación componente SQL SERVER 2000 STANDARD, instalación SQL SERVER 2000 ANALYSIS SERVICES de Microsoft Este procedimiento permite hacer Activar directivas de inicio automático para el sistema operativo, configuración dinámicamente la memoria del SQL Server, Numero máximo de subprocesos de trabajo, configuración de la seguridad de inicio de sesión, configuración de la base de datos en el tiempo de espera al momento de hacer backup y/o restauración de la base de datos, entre otras opciones. Hoja: 13 de 19

14 Generación Script para la creación BD DataMart(3).pdf Creación Bases de Datost(4).pdf configuración conexión a SIRBE(5).pdf restaurar_bd_msdb(6).pdf backups y restauración cubos(7).pdf de cargue y transformación de datos(8).pdf de backup y restore Bases de Datos -DataMart(9).pdf Documentación programas Visual que integran procesos cubo(10).pdf Documentación configuración cliente cubo(11).pdf Este procedimiento guía al usuario técnico en la generación automática de los script de creación de las bases de datos para DataMartCDC, DataMartComedores, DataMartComisariasonline, DataMartSirbeII, los cuales son de vital importancia para la creación de estas bases de datos en caso de perdida total de las bases en mención. para la creación de las base de datos (datamart sirbeii, comedores, comisarias y cdc capacitación) utilizando los script del procedimiento tres (3) de esta tabla. de configuración de la conexión ó Servicio de Conexión de Red SQL Server Con el sistema de Información SIRBE para restaurar un backup de base de datos MSDB, la cual una de sus funciones es servir como repositorio de las configuraciones de paquetes y el nombre de las tablas que contiene las configuraciones, a demás contiene los servicios de integración de las tablas con la estructura correcta. Proporciona seguridad a nivel del servidor, de la base de datos y de la las tablas. para backups y restore cubos (base de datos repositorio analisys services). Cada uno de los cubos contiene configuraciones de seguridad y de conexiones a las bases de datos que son dadas en el momento de crearlos. Con este procedimiento se realiza el backup para cada uno de los cubos multidimensionales en el cual se guarda las configuraciones (de seguridad y conexiones a BD), así como también los datos que contenía momento de hacer el backup. de ETL (extracción, transformación y carga de datos), en este documento guía se mencionan los procedimientos que han debido ser ejecutar antes de realizar el presente procedimiento. de backups y restauración de las bases de datos DWH (cubo). Se debe especificar el path y carpeta en el cual va residir la copia de de las bases de datos y/o el origen de los datos a restaurar. El proceso del sistema de información SIRBE, integra los siguientes programas hechos en lenguaje de programación VISUAL BASIC: ActuacionesPropagacion.exe AtendidosPropagacion.exe para la configuraron del cliente para el acceso al sistema de información gerencial Anexo 6: Manuales de restauración de los sistemas y servicios informáticos. Hoja: 14 de 19

15 7.3. Asignación de responsabilidades Identificación del recurso humano La implementación de proyectos de infraestructura con componente tecnológico, basado en las necesidades informáticas de la SDIS, tiene como cabeza a la Subdirección de Investigación e Información quien a través de sus unidades lleva a cabo la puesta en operación y mantenimiento de las tecnologías de información y comunicaciones que apoyan el cumplimiento de la misionalidad de la entidad. Organigrama Subdirección de Investigación e Información SDIS Roles y responsabilidades La ejecución del plan de contingencia, frente a la posible materialización de los riegos informáticos identificados, será llevada a cabo por una selección del recurso humano que compone cada una de las unidades de la SII, realizada por el Subdirector de Investigación e Información garantizando las competencias necesarias para realizar las tareas exigidas dentro de este. Es responsabilidad del Subdirector de Investigación e Información identificar los responsables de la restauración de los procesos críticos: centro de computo, Hoja: 15 de 19

16 responsables técnicos Sistemas de Información SIRBE(Proyectos Sociales, Comedores Comunitarios, Comisarías de Familia), Recursos Humanos, Sistema de Información Contable, Correspondencia, Sistema de Información Bienes Muebles, Contratación, Herramienta financiera, en el marco del cumplimiento de las labores contractuales, apoyados, de ser necesario, por terceros con quienes la SDIS tenga vigente contratos con componente tecnológico, restableciendo los procesos definidos como críticos, teniendo en cuenta las siguientes responsabilidades en los procedimientos de restauración: PROCESO Afinamiento Servidores Centro de Datos Restauración Directorio Activo Restauración Bases de datos Afinamiento Bases de datos Restauración canales de comunicación Restauración servicios informáticos RESPONSABLE Coordinador Unidad de Infraestructura Tecnológica Coordinador Unidad de Infraestructura Tecnológica Coordinador Unidad de Infraestructura Tecnológica Coordinador Unidad de Procesamiento de datos Tercero con contrato vigente Coordinador Unidad de Procesamiento de datos Tercero con contrato vigente Coordinador Unidad de Infraestructura Tecnológica Tercero con contrato vigente Subdirección de Investigación e Información Tercero con contrato vigente Nota: Ver Anexo 6: Manuales de restauración y recuperación de sistemas y servicios informáticos. 8. Socialización y Capacitación de involucrados en el Plan La SII, realizará la capacitación y socialización del presente plan de contingencia teniendo en cuenta los denominados procesos críticos para el normal desarrollo de la operación informática de la entidad, estableciendo a través de los coordinadores de las unidades que la componen, las personas responsables por la ejecución del plan de acuerdo en lo establecido en el numeral Roles y Responsabilidades. 9. PRUEBA DEL PLAN 9.1. Definición de tipos de incidentes de seguridad a probar Con el fin de asegurar la efectividad del plan de contingencia desarrollado y los procedimientos de atención en emergencias, se requiere desarrollar un plan de pruebas que permita: Validar los tiempos objetivo recuperación Hoja: 16 de 19

17 Validar los puntos de recuperación Capacitar al recurso humano Revisar y actualizar la documentación Validar impacto de los cambios de IT en el plan Detectar rápidamente errores en los resultados de los procedimientos Para esto se debe contar con procedimientos de recuperación y puesta en operación de los sistemas y servicios informáticos de la SDIS, cumpliendo con factores como: Pruebas trimestrales Pruebas cada vez que se produzca un cambio de versión en la aplicaciones críticas para de la SDIS Pruebas de competencia técnica una vez el personal encargado de la ejecución del plan sufra cambios Definir alcance de las pruebas El alcance de las pruebas puede cambiar, esto quiere decir que pueden plantearse de acuerdo con el escenario anterior: Prueba de escritorio Simulacro de recuperación Simulacro de recuperación y vuelta a la normalidad C ronograma de pruebas Desde la SII se definirá el cronograma de actividades a realizar, con base en la directriz señalada por el Subdirector y acuerdos definidos con terceras partes teniendo en cuenta: CRONOGRAMA GENERAL PARA EL PLAN DE PRUEBAS ACTIVIDAD TRIMESTRAL Primer Segundo Tercer Cuarto 1. Simulacros de recuperación Servicios Informáticos Misional (Sistema Informático, Base de Datos) 2. Simulacros de recuperación Canales de Comunicación (Routers, Switches, Firewall, Core) 3. Simulacros de restauración Sistemas Operativos Servidores 2. Simulacros de recuperación Servicios Informáticos Administrativos Hoja: 17 de 19

18 10. 9Plan Retorno Permite restablecer la condición original de la operación informática de la entidad, restableciendo el funcionamiento normal los sistemas y servicios informáticos que apoyan el cumplimiento de la misionalidad de la SDIS. Este plan debe ser dinámico, esto quiere decir que si se cambian las condiciones ambientales y de la planta física en un momento determinado, paralelamente se deben actualizar y cambiar los procedimientos pasado el tiempo determinado para la contingencia. El Subdirector de Investigación e información debe definir un cronograma para este fin teniendo en cuenta: REQUERIMIENTO: - Tener instalado y funcionando todo el Software Operativo - Disponer de recurso humano alterno - Desarrollar un cronograma detallado para el retorno - Simular las estrategias de retorno para medir el impacto CRONOGRAMA GENERAL PARA EL PLAN DE RETORNO ACTIVIDAD 1.Probar los equipos y productos de la SDIS, para estar seguros que los problemas generados han sido solucionados 2. El grupo técnico de la Subdirección de Información e Investigación de la SDIS, debe asegurarse que en cada área la fase de restauración del hardware y software asociado, cumpla con los requerimientos definidos 3. El grupo coordinador del Plan de Contingencia por cada área de la Subdirección de Investigación e Información, elaborará cronogramas para asegurar el proceso de recuperación 4. El grupo técnico de la Subdirección de Investigación e Información de la SDIS, mantendrá informados a los usuarios de los sistemas, la suspensión del servicio durante la reinstalación del hardware y software afectados. 5. El grupo técnico de la Subdirección de Investigación e Información de la SDIS, realizará las pruebas necesarias para garantizar el normal funcionamiento del sistema afectado. 1-2 DIAS 3-4 DIAS 4-5 DIAS 5-6 DIAS 7-8 DIAS 9-10 DIAS DIAS Hoja: 18 de 19

19 11. MANTENIMIENTO DEL PLAN Responsables de mantenimiento del Plan Dentro de la política de seguridad informática que soporta el plan de contingencia, se debe asegurar que este sea actualizado, en su documentación y su alcance, esto quiere decir que el plan debe sufrir revisiones de acuerdo a los siguientes parámetros: Cambios administrativos Cambios en la Subdirección de Investigación e Información Implementación de nuevos activos de TI/ crecimientos Normatividad legal Al menos 1 vez al año (en caso de no presentarse las anteriores) El plan de actualización, debe comprender entrenamiento para los responsables de la ejecución de procedimientos de recuperación. La responsabilidad frente al mantenimiento del plan de contingencia, esta en cabeza de la Subdirección de Investigación e Información, la cual debe establecer y manejar los documentos con versiones y vigencias adecuadas Responsables de la actualización de la información del plan Son responsables de realizar mantenimiento, implementación, operación, seguimiento, revisión y mejora continua al Plan de Contingencia, el comité de Seguridad de la información, y los coordinadores de cada una de las áreas de la Subdirección de Investigación e Información de la SDIS s de revisión y actualización del Plan Desde la SII se implementará la actualización del plan de acuerdo a las mejoras identificadas en la ejecución del plan de contingencias con base en el resultado del plan de pruebas y con base en indicadores de medición del mismo. Hoja: 19 de 19

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos Resumen ejecutivo inventario de activos de información Procesos Dir. Corporativa Recursos Tecnologicos Agenda Diagrama de relación de activos inventariados para el proceso Muestra la relación entre los

Más detalles

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

PROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA

PROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA Página: 1 de 6 1. Objetivo. Generar y restaurar copias de seguridad de la información institucional misional y administrativa, con el propósito de garantizar la Integridad y disponibilidad de la misma.

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

que ofrecen las empresas: HP, Dell y ESABE.

que ofrecen las empresas: HP, Dell y ESABE. PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa.

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. Autor: Raisa Gruezo Vélez ÍNDICE DE CONTENIDO 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. 5. Determinación del Problema. 6. Planteamiento

Más detalles

Plan de Ajuste tecnológico

Plan de Ajuste tecnológico Plan de Ajuste tecnológico Resumen Las planillas de este archivo corresponden a la herramienta práctica para el desarrollo del Plan de ajuste tecnológico. Con este documento se pretende que la entidad

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Abastecimiento

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Abastecimiento CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 01/09/2015 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

PUBLICACIÓN PÁGINA WEB

PUBLICACIÓN PÁGINA WEB Página 1 de 7 TABLA DE CONTENIDO 1 OBJETIVO...2 2 TÉRMINOS JURÍDICOS...2 2.1 RÉGIMEN JURÍDICO APLICABLE...2 2.2 PARTICIPANTES...2 2.3 VERACIDAD DE LA INFORMACIÓN SUMINISTRADA...2 2.4 CONFIDENCIALIDAD DE

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA UNIVERSIDAD DEL TOLIMA INSTITUTO DE EDUCACIÓN A DISTANCIA-IDEAD PROGRAMA DE INGENIERÍA DE SISTEMAS

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Touring y Automóvil Club del Perú

Touring y Automóvil Club del Perú 15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

3. Para el servicio de backup, Se deben ofrecer cintas dedicadas?, Pueden ser compartidas contemplando igualmente la retención de datos solicitada?

3. Para el servicio de backup, Se deben ofrecer cintas dedicadas?, Pueden ser compartidas contemplando igualmente la retención de datos solicitada? RESPUESTA A LAS PREGUNTAS FORMULADAS POR LOS INTERESADOS EN PROCESO PARA LA SELECCIÓN DE CONTRATISTA QUE PRESTE LOS SERVICIOS DE PROVEEDOR DE HOSTING EXTERNO DEDICADO, PARA EL ALOJAMIENTO DE LOS SITIOS

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

ESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP MANUAL DE CATEGORIAS MESA DE AYUDA SISBENNET

ESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP MANUAL DE CATEGORIAS MESA DE AYUDA SISBENNET Departamento Nacional de Planeación Bogotá, 2015 PÁGINA: 2 de 19 VERSIÓN: 0 TABLA DE CONTENIDO INTRODUCCIÓN 1. OBJETIVO... 3 2. ALCANCE... 3 3. REFERENCIAS NORMATIVAS... 3 4. DEFINICIONES... 5 5. LINEAMIENTOS

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

COMITÉ TÉCNICO DE SISTEMAS DE INFORMACIÓN 26 DE MARZO DE 2014 OFICINA DE SISTEMAS

COMITÉ TÉCNICO DE SISTEMAS DE INFORMACIÓN 26 DE MARZO DE 2014 OFICINA DE SISTEMAS COMITÉ TÉCNICO DE SISTEMAS DE INFORMACIÓN 26 DE MARZO DE 2014 OFICINA DE SISTEMAS AGENDA 1. VERIFICACIÓN DE QUORUM, LECTURA DE ACTA ANTERIOR, REVISIÓN DE TAREAS 2. PLAN DE ACCIÓN CTSI 3. ESTADO ACTUAL

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

GUÍA PARA LA ELABORACIÓN DE PLANES DE CONTINGENCIA. Abril de 2006 Bogotá, D.C., Colombia

GUÍA PARA LA ELABORACIÓN DE PLANES DE CONTINGENCIA. Abril de 2006 Bogotá, D.C., Colombia GUÍA PARA LA ELABORACIÓN DE PLANES DE CONTINGENCIA Abril de 2006 Bogotá, D.C., Colombia Presidente PATRICIA CÁRDENAS SANTA MARÍA Vicepresidente Económico CARLOS ALBERTO SANDOVAL Director de Operación Bancaria

Más detalles

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas. SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

PAUTAS PARA CONSTRUIR UN PLAN DE CONTINGENCIA PARA AZDIGITAL

PAUTAS PARA CONSTRUIR UN PLAN DE CONTINGENCIA PARA AZDIGITAL Localizacion: PAUTAS PARA CONSTRUIR UN PLAN DE CONTINGENCIA PARA AZDIGITAL http://subversion.analitica.com.co:8023/azdigital/docs/presentaciones y Folletos/Plan de Trabajo Estandard AZDigital.docx Por

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Calle 12B (antes Calle 13) Nº2-58 Teléfono: 355 0800 Fax: 2813539 www.patrimoniocultural.gov.co Información: Línea 195

Calle 12B (antes Calle 13) Nº2-58 Teléfono: 355 0800 Fax: 2813539 www.patrimoniocultural.gov.co Información: Línea 195 1 2 INFORME FINAL AUDITORIA INTERNA 3 PROCESO: GESTION SISTEMAS DE INFORMACION Y TECONOLOGIA ASESORIA CONTROL INTERNO INSTITUTO DISTRITAL DE PATRIMONIO CULTURAL IDPC Bogotá D.C., Diciembre de 2015 INFORME

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

PROYECTO DE CONSOLIDACIÓN DE LOS SISTEMAS NACIONALES DE INFORMACIÓN

PROYECTO DE CONSOLIDACIÓN DE LOS SISTEMAS NACIONALES DE INFORMACIÓN PROYECTO DE CONSOLIDACIÓN DE LOS SISTEMAS NACIONALES DE INFORMACIÓN TÉRMINOS DE REFERENCIA ADMINISTRACIÓN, OPERACIÓN Y MONITOREO DE LA INFRAESTRUCTURA DE DATOS DEDICADA A SIIF NACIÓN II Componente Sub-componente

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ PÁGINA 1 de 8 1. IDENTIFICACIÓN DEL CARGO Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Ingeniero de Soporte Tecnológico Operativo Profesional Sistemas

Más detalles