Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos"

Transcripción

1 Resumen ejecutivo inventario de activos de información Procesos Dir. Corporativa Recursos Tecnologicos

2 Agenda Diagrama de relación de activos inventariados para el proceso Muestra la relación entre los activos y el impacto en otros activos al comprometerse una característica de seguridad de un activo relacionado sin tener en cuenta los controles actuales. Tabla de Parámetros para la calificación Criterios definidos para la calificación dada al activo ante el compromiso o perdida de la característica de seguridad del activo. Resumen de activos del proceso calificados según su confidencialidad Resumen de activos del proceso calificados según su integridad Resumen de activos del proceso calificados según su disponibilidad Resumen de activos del proceso calificados según su criticidad Sobre los activos con criticidad alta y muy alta para la organización se elaborara el análisis de riesgos de acuerdo con la metodología. Próximas Acciones

3 Diagrama de Relación de los Activos de Información de la ERU

4 Parámetros para la clasificación VALOR CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD CUANTIFICACION USO ALTAMENTE RESTRINGIDO. Información cuya modificación no autorizada Información cuya inaccesibilidad Superior a Información que sólo puede ser conocida y utilizada por un no puede repararse, ocasionando pérdidas permanente durante ocho (8) horas grupo muy reducido de empleados generalmente la alta MUY dirección de la entidad. - Su divulgación o uso no autorizado puede ocasionar pérdidas graves a la ERU, al Sector Público o a Terceros. graves para la Entidad, al Sector Público o a terceros. puede ocasionar pérdidas graves a la entidad, al Sector Público o a terceros. USO RESTRINGIDO. Información cuya modificación no autorizada Información cuya inaccesibilidad - Información que sólo puede ser conocida y utilizada por un es de difícil reparación y puede ocasionar permanente durante dos (2) días grupo de empleados, que la necesiten para realizar su pérdidas significativas para la Entidad, el Sector puede ocasionar pérdidas trabajo. - Su divulgación o uso no autorizado puede ocasionar Público o a terceros. significativas a la entidad, al Sector Público o a terceros. pérdidas significativas a la ERU al Sector Público o a terceros. De $ A $ USO INTERNO. - Información que puede ser conocida y utilizada por todos los empleados de la entidad y algunas entidades externas debidamente autorizadas. - Su divulgación o uso no autorizado puede ocasionar riesgos o pérdidas leves para la ERU, el Sector Público o a terceros. Información cuya modificación no autorizada puede repararse aunque puede ocasionar pérdidas leves para la Entidad, el Sector Público o a terceros. Información cuya inaccesibilidad permanente durante una (1) semana podría ocasionar pérdidas leves para la entidad, el Sector Público o terceros. De $ A $ BAJO USO PUBLICO. - Información que puede ser conocida y utilizada sin autorización por cualquier persona, sea empleado de la entidad o no. Información cuya modificación no autorizada puede repararse fácilmente, o no afecta la operación diaria de la Entidad. Información cuya inaccesibilidad no afecta la operativa diaria de la entidad. Hasta $

5 Resumen de Inventario por Clasificación de Confidencialidad Activos de Información inventariados del Proceso Según su calificación de Confidencialidad TIPO DE ACTIVO MUY BAJO TOTAL INSTALACIONES DOCUMENTO FISICO DOCUMENTO DIGITAL BASE DE DATOS HARDWARE RECURSO HUMANO SOFTWARE SERVICIO DIGITAL CLAVES O CONTRASEÑAS % MUY 0% 24% NOMBRE ACTIVO DESCRIPCION BREVE DEL ACTIVO CONFIDENCIALIDAD ARCHIVO DE CONFIGURACIONES DESCRIPCIÓN DE CONFIGURACIÓN TALES COMO DIRECCIONES IP CARPETAS COMPARTIDAS, LINEAS TELEFONICAS, USUARIOS Y CLAVES DE RECURSOS Y SERVICIOS. CLAVES DE INSTALACION DE SOFTWARE NUMERO DE LICENCIA O LLAVE DE INSTALACIÓN DE SOFTWARE USUARIOS Y CONTRASEÑAS DE SERVICIOS DE RED, BASE DE DATOS, CONTRASENAS DE USUARIOS ADMINISTRACION ACCESO A LICENCIAS Y DOWLOAD DE ACTUALIZACIONES, EQUIPOS O PRIVILEGIADOS CRITICOS BASE DE DATOS INTRANET MYSQL BASE DE DATOS APOTEOSYS ORACLE CONTENIDO UNIDAD BACKUP EXTERNA DOCUEMNTOS DIGITALES Y BACKUPS DE BASES DE DATOS CARPETA CENTRALIZADA TESORERIA DOCUMENTOS DIGITALES DEL AREA DE TESORERIA CARPETA CENTRALIZADA FINANCIERA DOCUMENTOS DIGITALES DE LA DIRECCION FINANCIERA CARPETA CENTRALIZADA PREDIOS DOCUMENTOS DIGITALES DEL AREA DE PREDIOS CARPETA CENTRALIZADA PLANEACION DOCUMENTOS DIGITALES DEL AREA DE TESORERIA CARPETA CENTRALIZADA COMUNICACIONES DOCUMENTOS DIGITALES DEL AREA DE COMUNICACIONES CARPETA CENTRALIZADA RECURSOS FISICOS DOCUMENTOS DIGITALES DEL AREA DE RECURSOS FISICOS CARPETA CENTRALIZADA CONTRATOS DOCUMENTOS DIGITALES DEL AREA DE CONTRATOS

6 Resumen de Inventario por Clasificación de Integridad Activos de Información inventariados del Proceso Según su calificación de Integridad TIPO DE ACTIVO MUY BAJO TOTAL INSTALACIONES DOCUMENTO FISICO DOCUMENTO DIGITAL BASE DE DATOS HARDWARE RECURSO HUMANO SOFTWARE SERVICIO DIGITAL CLAVES O CONTRASEÑAS % MUY 3% 23% NOMBRE ACTIVO DESCRIPCION BREVE DEL ACTIVO INTEGRIDAD BACKUP DE SERVIDORES COPIA DE BASE DE DATOS Y DE APLICACIONES MUY ARCHIVO DE CONFIGURACIONES DESCRIPCIÓN DE CONFIGURACIÓN TALES COMO DIRECCIONES IP CARPETAS COMPARTIDAS, LINEAS TELEFONICAS, USUARIOS Y CLAVES DE RECURSOS Y SERVICIOS. BASE DE DATOS INTRANET MYSQL BASE DE DATOS APOTEOSYS ORACLE CONTENIDO UNIDAD BACKUP EXTERNA DOCUEMNTOS DIGITALES Y BACKUPS DE BASES DE DATOS MUY CARPETA CENTRALIZADA TESORERIA DOCUMENTOS DIGITALES DEL AREA DE TESORERIA CARPETA CENTRALIZADA FINANCIERA DOCUMENTOS DIGITALES DE LA DIRECCION FINANCIERA CARPETA CENTRALIZADA PREDIOS DOCUMENTOS DIGITALES DEL AREA DE PREDIOS CARPETA CENTRALIZADA PLANEACION DOCUMENTOS DIGITALES DEL AREA DE TESORERIA CARPETA CENTRALIZADA COMUNICACIONES CARPETA CENTRALIZADA RECURSOS FISICOS DOCUMENTOS DIGITALES DEL AREA DE COMUNICACIONES DOCUMENTOS DIGITALES DEL AREA DE RECURSOS FISICOS CARPETA CENTRALIZADA CONTRATOS DOCUMENTOS DIGITALES DEL AREA DE CONTRATOS

7 Resumen de Inventario por Clasificación de Disponibilidad Activos de Información inventariados del Proceso Según su calificación de Disponibilidad TIPO DE ACTIVO MUY BAJO TOTAL INSTALACIONES DOCUMENTO FISICO DOCUMENTO DIGITAL BASE DE DATOS HARDWARE RECURSO HUMANO SOFTWARE SERVICIO DIGITAL CLAVES O CONTRASEÑAS % MUY 7% 37% NOMBRE ACTIVO DESCRIPCION BREVE DEL ACTIVO DISPONIBILIDAD PERSONAL RECURSOS PERSONAL Y CONTRATISTAS TECNOLOGICOS PARTICIPAN EN EL PROCESO INSTALACIONES ERU OFICINA PISO 10 Y PISO 11 MUY CENTRO DE COMPUTO Y CABLEADO, AREA DE PROCESAMIENTO DE AREA DE UBICACIÓN DE LOS DATOS SERVIDORES Y PRINCIPALES MUY COMPONENTES DE COMUNICACIÓN ARCHIVO CENTRAL GESTION DOCUMENTAL ARCHIVO CENTRAL DE LA ERU MUY EQUIPO DE COMPUTO EQUIPO DE COMPUTO ASIGNADO SERVIDORES SERVIDORES DE LA EMPRESA PARA CONTROL DOMINIO, CARPETAS COMPARTIDAS SWITCHS, CABLEADO, PUNTOS DE EQUIPO DE COMUNICACIONES CONEXIÓN, FIREWALL SERVICIO DE CORREO SERVICIO DE CUENTA DE CORREO INSTITUCIONAL SERVICIO DE ACCESO A RED SERVICIO DE VALIDACION DE USUARIO Y ACCESO A ESTACIONES DE TRABAJO (WINDOWS LOGON) NOMBRE ACTIVO DESCRIPCION BREVE DEL ACTIVO DISPONIBILIDAD BACKUP DE SERVIDORES COPIA DE BASE DE DATOS Y DE APLICACIONES MUY ARCHIVO DE CONFIGURACIONES DESCRIPCIÓN DE CONFIGURACIÓN TALES COMO DIRECCIONES IP CARPETAS COMPARTIDAS, LINEAS TELEFONICAS, USUARIOS Y CLAVES DE RECURSOS Y SERVICIOS. SERVICIO DE INTRANET APACHE CONTENIDO DIGITAL SERVICIO DE INTRANET MYSQL BASE DE DATOS SERVICIO DE SISTEMA APOTEOSYS APLICACIONES CARPETA COMPARTIDA EJECUTABLES BASE DE DATOS INTRANET MYSQL BASE DE DATOS APOTEOSYS ORACLE CONTENIDO UNIDAD BACKUP EXTERNA DOCUEMNTOS DIGITALES Y BACKUPS DE BASES DE DATOS CARPETA CENTRALIZADA TESORERIA DOCUMENTOS DIGITALES DEL AREA DE TESORERIA CARPETA CENTRALIZADA FINANCIERA DOCUMENTOS DIGITALES DE LA DIRECCION FINANCIERA CARPETA CENTRALIZADA PREDIOS DOCUMENTOS DIGITALES DEL AREA DE PREDIOS CARPETA CENTRALIZADA PLANEACION DOCUMENTOS DIGITALES DEL AREA DE TESORERIA CARPETA CENTRALIZADA DOCUMENTOS DIGITALES DEL AREA DE COMUNICACIONES COMUNICACIONES CARPETA CENTRALIZADA RECURSOS DOCUMENTOS DIGITALES DEL AREA DE RECURSOS FISICOS FISICOS CARPETA CENTRALIZADA CONTRATOS DOCUMENTOS DIGITALES DEL AREA DE CONTRATOS

8 Resumen de Inventario por Clasificación de Criticidad Activos de Información inventariados del Proceso Según su calificación de Criticidad TIPO DE ACTIVO MUY ALTA ALTA MEDIA BAJA TOTAL INSTALACIONES DOCUMENTO FISICO DOCUMENTO DIGITAL BASE DE DATOS HARDWARE RECURSO HUMANO SOFTWARE SERVICIO DIGITAL CLAVES O CONTRASEÑAS % MUY 9% 38% Sobre los 26 activos clasificados con criticidad alta o muy alta se realizara el proceso de análisis de riesgo.

9 Próximos Pasos Análisis de Riesgos A partir de la identificación de los activos y su clasificación y valoración de criticidad para los procesos se realizar el análisis de riesgos para el activo. Este proceso se realizara solo sobre los activos que fueron evaluados con criticidad ALTA o MUY ALTA. Recursos: Se sugiere trabajar con el mismo grupo de personas que realizo el inventario en mínimo 3 sesiones de 2 horas Etapas del procedimiento Identificar vulnerabilidades del activo (defectos, debilidades, diseño, exposición) Identificar las posibles fuentes de amenaza que podrían activar accidentalmente o explotar intencionalmente las debilidades. Describir el riesgo, identificar su impacto, determinar su probabilidad y el riego inherente. Valorar el riesgo sin controles, identificar controles, valorar la efectividad de los controles. Determinar el riesgo residual Identificar proyectos o actividades para la implementación de controles. o acciones frente al riesgo residual.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION 2012 2015 INTRODUCCIÓN PLAN DESARROLLO TECNOLOGICO DE LA INFORMACION El municipio de Zipacón en su Plan Estratégico del periodo 2012-2015 EL COMPROMISO

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Seguridad de la Información

Seguridad de la Información Gestión de Riesgos ISO 27001/27005 & ISO 31000 Seguridad de la Información Germán Castro Arévalo CROSS BORDER TECHNOLOGY Abril 15, 2013 Agenda Introducción Conceptos básicos sobre seguridad de la información

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

INFORME DE GESTIÓN 2015

INFORME DE GESTIÓN 2015 INFORME DE GESTIÓN 215 PROCESO DE APOYO GESTIÓN, IMPLEMENTACIÓN Y SOPORTE DE LAS TIC Carlos Fernando León Barajas Asesor Despacho Alcalde ALCALDIA DE BUCARAMANGA Primer Trimestre de 215 AGENDA - SUBPROCESOS

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

Manual de Instalación SICO MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL

Manual de Instalación SICO MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL PASOS PARA INSTALACION (Entorno Windows) 1 SOBRE LA BASE DE DATOS 1.1 Creación de la base de datos El programa de instalación crea

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Grupo Organización y Sistemas UPTC

Grupo Organización y Sistemas UPTC Grupo Organización y Sistemas UPTC Terminos y Definiciones Clasificación de Activos de Información Terminos y Definiciones Activo de Información Es todo aquello que posea valor para la organización. Por

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

FORMATO PROCEDIMIENTOS Código

FORMATO PROCEDIMIENTOS Código Procedimiento: ADMINISTRACIÓN DE SERVIDORES Páginas 1 de 5 Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 201 Elaboró Técnico

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Seguridad en Servicios de Hosting

Seguridad en Servicios de Hosting Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Servicios de Hosting Juan Pablo Perez Etchegoyen jppereze@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Agenda Introducción

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER PASOS PARA INSTALACION 1. SOBRE LA BASE DE DATOS 1.1 Creación del la base de datos El programa de instalación crea una carpeta

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Manual de Funciones de Tecnología Informática

Manual de Funciones de Tecnología Informática Universidad Técnica Nacional Dirección de Gestión de Tecnologías de Información Manual de Funciones de Tecnología Informática Capítulo 2.Planificación y Organización. Norma 2.4 Independencia y Recursos

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Ministerio de Economía y Finanzas

Ministerio de Economía y Finanzas OFICINA GENERAL DE TECNOLOGIAS DE LA INFORMACION OGTI OFICINA DE INFORMATICA Manual de Usuario Y Manual de Ejecución ACTUALIZAR DNS - CLIENTE SAT UpdateDNS-SAT Ing. Huatuco Tarazona Orcoff yhuatuco@mef.gob.pe

Más detalles

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Instalación del agente Aranda

Instalación del agente Aranda Instalación del agente Aranda Contenido Contenido Instalación del agente Aranda... 1 Instalación del comunicador... 1 Caso No. 1: Instalación por logon script... 2 Caso No. 2: Instalación cuando existen

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Necesidades de las empresas Sistemas operativos de servidor Windows Server 2012 Este libro Requerimientos Cómo

Más detalles

INVITACIÓN A COTIZAR ADQUISICIÓN, INSTALACIÓN Y CONFIGURACIÓN DE DISCOS PARA SAN (STORAGE AREA NETWORK) INDICE

INVITACIÓN A COTIZAR ADQUISICIÓN, INSTALACIÓN Y CONFIGURACIÓN DE DISCOS PARA SAN (STORAGE AREA NETWORK) INDICE ADQUISICIÓN, INSTALACIÓN Y CONFIGURACIÓN DE DISCOS PARA SAN (STORAGE AREA NETWORK) INDICE 1. GENERALIDADES DE LA PROPUESTA...3 1.1. ANTECEDENTES...3 1.2. ALCANCE DEL SERVICIO A CONTRATAR...3 1.3. AMBIENTE

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

ANEXO C AL CONTRATO DE CONCESIÓN No.

ANEXO C AL CONTRATO DE CONCESIÓN No. ANEXO C AL CONTRATO DE CONCESIÓN No. BIENES QUE EL CONCESIONARIO DEBERÁ DEVOLVER Y REVERTIR AL MINISTERIO DE TRANSPORTE AL TERMINAR EL CONTRATO DE CONCESIÓN PARA LA PRESTACIÓN DEL SERVICIO PÚBLICO DEL

Más detalles

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Introducción Microsoft SQL Server 2000 Qué puede hacer con SQL Server 2000? Qué necesita saber para usar SQL Server 2000?

Introducción Microsoft SQL Server 2000 Qué puede hacer con SQL Server 2000? Qué necesita saber para usar SQL Server 2000? Introducción Microsoft SQL Server 2000 Qué puede hacer con SQL Server 2000? Qué necesita saber para usar SQL Server 2000? Cómo usar este libro Estructura del libro Ejemplos Convenciones tipográficas 1.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años COMUNICADO 02 RESPUESTA A OBSERVACIONES INVITACIÓN A COTIZAR NO. 019-2012 ALQUILER DE UN DATACENTER (HOSTING), CANAL DE INTERNET Y CANALES DE DATOS PARA

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Velar por la seguridad de la información e infraestructura tecnológica del IPSE.

Velar por la seguridad de la información e infraestructura tecnológica del IPSE. Página 1 de 13 1. OBJETIVO Velar por la seguridad de la información e infraestructura tecnológica del IPSE. 2. DEFINICIONES Activo: Cualquier cosa que tiene valor para la organización. Autenticidad: Es

Más detalles

ADQUISICIÓN DE LICENCIAS DE PGP PDF MESSENGER PARA 5000 USUARIOS EXTERNOS

ADQUISICIÓN DE LICENCIAS DE PGP PDF MESSENGER PARA 5000 USUARIOS EXTERNOS ADQUISICIÓN DE LICENCIAS DE PGP PDF MESSENGER PARA 5000 USUARIOS EXTERNOS INDICE 1. GENERALIDADES DE LA PROPUESTA... 3 1.1. ANTECEDENTES... 3 1.2. ALCANCE DEL PROYECTO... 3 1.3. ESQUEMA DE CORREO ACTUAL...

Más detalles

UNIVERSIDAD DEL CAUCA Manual de Instalación y configuración de servicios. Página 1 de 10. Código: MA-GR-5.3.MAN-1. Fecha Vigencia: Octubre de 2012

UNIVERSIDAD DEL CAUCA Manual de Instalación y configuración de servicios. Página 1 de 10. Código: MA-GR-5.3.MAN-1. Fecha Vigencia: Octubre de 2012 1 de 10 1. INTRODUCCION Este documento brinda las pautas básicas para la configuración del cliente VPN empleado para acceso seguro a los servicios institucionales administrados por los funcionarios de

Más detalles

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD PÁGINA: 1 DE 7 ADMINISTRACIÓN REVISÓ SECRETARIO DE TIC, CIENCIA, TECLOGÍA E INVACIÓN APROBÓ REPRESENTANTE DE LA DIRECCIÓN ORIGINAL FIRMADO ORIGINAL FIRMADO PÁGINA: 2 DE 7 1. OBJETIVO Planear, desarrollar

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Seguridad Empresarial, S.A. Auditoria de Seguridad Informatica Indice Papeles de Trabajo al 30 de abril de 2015

Seguridad Empresarial, S.A. Auditoria de Seguridad Informatica Indice Papeles de Trabajo al 30 de abril de 2015 P/T IC Revisado por: cmata 30/04/2015 Indice Papeles de Trabajo Cedula A Descripcion Estructura General Informatica de la Entidad A-1 Programa de Auditoria A-2 Cuestionario de Auditoria A-3 Deficiencias

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

Términos de Referencia Administrador de Sistemas Informáticos

Términos de Referencia Administrador de Sistemas Informáticos Términos de Referencia Administrador de Sistemas Informáticos 1. Antecedentes La Fundación para el Desarrollo Tecnológico Agropecuario de los Valles es una entidad privada, sin fines de lucro, creada el

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009 CÓDIGO: 8007 VERSIÓN No. 4.0 Fecha: Diciembre 22 de 2009 REVISADO POR: Director Administrativo y Financiero (AF) José de Jesús Gil Barreto APROBADO POR: CARGO NOMBRE FIRMA Director de Planeación Elemir

Más detalles