UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO
|
|
- Juana Rojo Henríquez
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Estructura y estandarización de almacenamiento de información. Empresa: INDUSTRIAS MONTACARGAS, S. DE R. L. DE C. V. Memoria que como parte de los requisitos para obtener el título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Área Redes y Telecomunicaciones. Presenta Eduardo Emmanuel Trejo Cisneros Ing. María Auxilio Pérez Ríos Asesor Escuela Ing. Eduardo Rafael López Martínez Asesor Empresa Querétaro, Qro. a 14 de Septiembre de 2012
2 RESUMEN En toda organización, la información es la columna vertebral de la que esta depende, ya sea impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. Por tanto, se requiere Diseñar e implementar una Estructura y estandarización de almacenamiento de información, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa. ABSTRACT In any organization, information is the backbone of this depends, whether printed or written on paper, stored, sent and transmitted in electronic media and communications networks. And located in a highly competitive environment is a valuable asset and constantly exposed to various threats, internal and external, accidental or deliberate. And the increasing use of technology, discussed more in type and number of threats. Therefore, it requires design and implements a structure and standardization of storage, thus ensuring the confidentiality, availability and integrity of corporate information. 2
3 DEDICATORIA A mis padres y hermana, por ser el pilar fundamental en todo lo que soy, en toda mi educación, tanto académica, como de la vida, por su incondicional apoyo perfectamente mantenido a través del tiempo. A mi sobrina, Alexa Sofía, para que veas en mí un ejemplo a seguir. A mis amigos, que nos apoyamos mutuamente en nuestra formación profesional y que hasta ahora, seguimos siendo amigos. Finalmente pero no menos importante, agradezco a los maestros y asesores, aquellos que marcaron cada etapa de nuestro camino universitario, y que me ayudaron en asesorías y dudas presentadas en la elaboración de este proyecto. Todo este trabajo ha sido posible gracias a ustedes. Eduardo Emmanuel Trejo Cisneros 3
4 I N D I C E Página Resumen 2 Abstract.. 2 Dedicatorias.. 3 Índice.. 4 I. INTRODUCCION.. 5 II. ANTECEDENTES. 6 III. JUSTIFICACIÓN 6 IV. OBJETIVOS... 6 V. ALCANCES 7 VI. FUNDAMENTACIÓN TEÓRICA.. 7 VII. PLAN DE ACTIVIDADES...10 VIII. RECURSOS MATERIALES Y HUMANOS..12 IX. DESARROLLO DEL PROYECTO 12 X. RESULTADOS OBTENIDOS 27 XI. ANÁLISIS DE RIESGOS 28 XII. CONCLUSIONES 28 XIII. RECOMENDACIONES XIV. REFERENCIAS BIBLIOGRÁFICAS 30 XV. ANEXOS 30 4
5 I. INTRODUCCIÓN La competencia y dinámica existente en los negocios ha convertido el conocimiento y empleo efectivo de la información, en una ventaja competitiva de las organizaciones, por lo tanto el manejo de los dispositivos que la contienen deben preservar la confiabilidad, integridad, velocidad, consistencia y valor de la información. Este documento describe algunos de los motivos por los cuales puede ser necesario aplicar una Estructura y Estandarización de almacenamiento de información. Adicionalmente describe el proceso de migración de los datos de un servidor a otro, o de un directorio a otro, desde su planeación, hasta la entrega de reportes finales. La realización de este proceso implica enfrentar muchos retos, por lo que es importante que los responsables de llevarlo a cabo tomen en cuenta una serie de factores que los pueden ayudar a finalizarlo bajo los resultados planeados, los cuales se presentan en este documento. Actualmente la información se ha convertido en un activo importante para las organizaciones tanto privadas como públicas; dicha información se obtiene mediante la extracción e interpretación de los datos que posee la organización, algunos de los cuales se encuentran almacenados en las unidades de disco de sus SERVIDORES, incluso en los equipos de cada usuario, transformándose en un recurso invaluable para el desarrollo profesional y personal. Existen diversos motivos para hacer uso de una Estructura y Estandarización de almacenamiento de información, tales como: mejorar el desempeño, cumplir con nuevos requerimientos de usuario, de las aplicaciones o políticas de seguridad, la actualización de los contenidos, estandarización de la tecnología de información en la organización, facilitar el intercambio de datos entre procesos, la reducción de costos que se pueden generar por el volumen del resguardo de información, nuevos procesos de negocio, mejoras en la seguridad o el control de la información. 5
6 II. ANTECEDENTES En 1973 comenzó la empresa Industrias Montacargas S.A. de C.V. en la ciudad de México y trasladándose a la ciudad de Querétaro en el año de 1984, debido al crecimiento de la empresa y una vez comenzada la fusión con la empresa Crown Equipment Corporation surgiendo ahora como Industrias Montacargas Crown. Desde entonces Industrias Montacargas Crown ha ido ganando terreno en la industria de los montacargas eléctricos, siendo una empresa que hasta la fecha sigue creciendo a un ritmo constante y mantenido, por tanto, y viéndose en una era digital, se ve en la necesidad de implementar Tecnologías de la Información y Comunicaciones (TIC) como parte del desarrollo integral empresarial, para cubrir las demandas de información por parte de la misma organización, clientes y proveedores. III. JUSTIFICACIÓN En toda organización la información es la columna vertebral de la que esta depende, ya sea impresa o escrita en papel; se almacena, envía y transmite en medios electrónicos y redes de comunicación. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. Por tanto, se requiere Diseñar e implementar una estructura y estandarización de almacenamiento de información, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa. IV.OBJETIVOS Establecer un mecanismo que defina el orden y condiciones de almacenaje de información con el objetivo de facilitar el acceso de consulta. 6
7 V. ALCANCES Establecer una norma para la preservación de la confidencialidad, integridad y disponibilidad de la información. Estas propiedades de la información se pueden definir de la siguiente manera: Confidencialidad: Acceden a la información únicamente quienes están autorizados, trátese de personas, entidades o procesos. Integridad: La información es precisa, confiable y completa. Disponibilidad: La información está disponible cuando se necesita. fundamental. Logrando así, un Sistema de Gestión de Riesgos, como parte crucial y VI. FUNDAMENTACIÓN TEÓRICA ISO/IEC 27001: Sistemas de Gestión de la Seguridad de la Información. La información es la columna vertebral de la que dependen las organizaciones y existe en muchas formas y medios. Está impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones (como internet), se tiene en video o audio y se maneja en nuestras conversaciones diarias. En un ambiente tan competido es un activo muy valioso y está expuesta constantemente a distintas amenazas, las cuales pueden ser internas, externas, accidentales ó deliberadas. Al utilizar cada vez más tecnología, se han abierto las puertas al número y tipos de amenazas. La creciente exposición a violaciones de seguridad y el valor creciente de la información para la organización, determinan la necesidad de que las empresas protejan de manera sistemática su activo más importante: La Información. Un Sistema de Gestión de la Seguridad de la Información es una forma sistemática de manejar y administrar la información sensible de una compañía para reducir los 7
8 riesgos de acceso no autorizado, alteración y pérdida de la información. Abarca a las personas, los procesos, las tecnologías de la información y toda la información de la empresa sin importar en qué forma se encuentre. Se recomienda que una organización establezca un Sistema de Gestión de la Seguridad de la Información, el cual le permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa, de sus Clientes, Proveedores y en general de las Partes Interesadas.. La norma ISO/IEC 27001:2005 provee un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información. En esta norma se define la seguridad de la información como la preservación de la confidencialidad, integridad y disponibilidad de la información. La norma ISO/IEC 27001:2005 parte de una adecuada Gestión de Riesgos, podemos decir entonces que se trata de un Sistema de Gestión de la Seguridad de la información que contiene dentro de él, y como parte toral y fundamental, a un Sistema de Gestión de Riesgos. La Gestión de Riesgos de la Seguridad de la Información parte de una adecuada valoración de los riesgos, la cual incluye la definición de una metodología para llevarla cabo, la definición del criterio de aceptación de riesgos, la adecuada identificación de: activos, amenazas, vulnerabilidades, impactos (por la pérdida de confidencialidad, integridad y disponibilidad) y la evaluación del riesgo, para de esta forma identificar las opciones de tratamiento de riesgos, seleccionar controles cuando sea aplicable (utilizando como base el Anexo A de la norma, en primera instancia, más los controles adicionales que se consideren necesarios), determinar los riesgos residuales, documentar todo el proceso (en particular el Documento de Aplicabilidad) y una vez obtenida la aprobación de la alta dirección estaremos en condiciones de formular el Plan de Tratamiento de Riesgos e implementarlo. Por supuesto debemos implementar, mantener, monitorear, revisar y mejorar, para completar el ciclo de la Gestión de Riesgos. La norma cuenta con un Anexo A el cual identifica 37 objetivos de control y 133 controles, la norma no pide que todos sean implementados, pero solicita que 8
9 aquellos que no lo sean, se documente la justificación de su exclusión. También del porque deben ser incluidos. La norma ISO/IEC 27001:2005 ha sido objeto de una gran atención y trabajo, de tal forma que se cuenta con una cantidad muy importante de documentos, ya publicados o bien que se planea sean publicados, de los cuales incluimos a continuación algunos de ellos: ISO/IEC : 2009 Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary ISO/IEC : 2005 Information technology -- Security techniques -- Information security management systems -- Requirements (Certificable) (BS7799-2) ISO/IEC : 2005 Information technology -- Security techniques -- Code of practice for information security management (ISO/IEC 17799:2005 BS7799-1:2005) ISO/IEC : 2010 Information technology -- Security techniques -- Information security management system implementation guidance ISO/IEC : 2009 Information technology -- Security techniques -- Information security management -- Measurement ISO/IEC : 2011 Information technology -- Security techniques -- Information security risk management (ISO/IEC 27005: 2008, BS7799-3:2006) ISO/IEC : 2007 Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems ISO/IEC : 2008 Information technology -- Security techniques -- Information security management guidelines for telecommunications organizations based on ISO/IEC ISO/IEC : 2008 Health informatics -- Information security management in health using ISO/IEC
10 El ciclo PHCA resume el contenido de la Norma ISO/IEC 27001:2005: Planear: Establecer el SGSI: Establecer la política, objetivos, procesos y procedimientos relevantes del SGSI para gestionar el riesgo y mejorar la seguridad de la información, para entregar resultados de acuerdo con las políticas y objetivos de la organización. Hacer: Implementar y operara el SGSI: Implementar y operar la política, controles, procesos y procedimientos. Checar: Monitorear y revisar el SGSI: Evaluar y, donde aplique, medir el rendimiento de los procesos en relación a la política del SGSI, objetivos y experiencia práctica, y reportar los resultados a la dirección para su revisión. Actuar: Mantener y mejorar el SGSI: Tomar acciones correctivas y preventivas basadas en los resultados de auditorías internas al SGSI, revisiones de la dirección o alguna otra información relevante, para lograr la mejora continua del SGSI. VII.PLAN DE ACTIVIDADES Aplicación de 5 s (5 Soles Crown: Seleccionar, Ordenar, Limpiar, Estandarizar y Seguir). Basado y sustentado por el SGSI. Fig 1. 5 s Electronico 10
11 Diagrama de Gantt 11
12 VIII. RECURSOS MATERIALES Y HUMANOS 8.1 Equipo de 5 s Electrónico Líder General Líder TI Auditor Líder Soporte Técnico Comunicaciones Calidad Practicante TI Alejandro Araiza Eduardo López Edna Chávez Karina Naranjo Ricardo Rodríguez Francisco Muñoz/José Pérez Eduardo Trejo Tabla 1. Recursos Humanos 8.1 Recursos Materiales Marca Modelo Descripción Características Servidor Dell Firewall Dell Disco Duro WD 1 Tera Byte Equipo HP 530 Laptop Intel Core 2 Duo, 2GB mem RAM, 500GB HD MS 2008 R2 Sistema Servidor de MS Windows x64 Operativo Windows de 64 bits. Server Software IBM Lotus Notes Versión 7.0 Correo Electrónico Corporativo Sistema de mensajería dentro de la organización. DameWare Versión Herramienta de seguimiento remoto Tabla 2. Recursos Materiales Control remoto IX. DESARROLLO DEL PROYECTO Para el desarrollo del proyecto Estructura y estandarización de almacenamiento de información, se comenzó con un análisis intenso en base a las necesidades y problemáticas presentadas en las tareas diarias dentro de la organización, motivado por la falta de estandarización en el manejo de la información haciendo que la búsqueda de la misma sea en tiempos excesivos y causando gastos de almacenamiento sumamente elevados, esta problemática arrojo como resultado, un área de oportunidad para la mejora de calidad en el manejo de información electrónica. 12
13 Fig 2. Espacio utilizado por UNIDADES En la ausencia de politicas sobre el uso del directorio UNIDADES, se presentan las siguientes problematicas: Nombres repetidos Nombres personales Ningun estandar de nombres Dificil ubicación de carpetas y/o archivos Archivos de contenidos personales Archivos sin relacion con las actividades de la organización Duplicidad de archivos Archivos obsoletos Entre otros 13
14 Fig 3. Espacio utilizado por UNIDADES Fig 4. Ejemplo de espacio utilizado por DESARROLLO HUMANO 14
15 Fig 5. Ejemplo de espacio utilizado por SEGURIDAD INDUSTRIAL Para el directorio PUBLICO antes de aplicar Estructura y estandarización de almacenamiento de información tenemos lo siguiente: Fig 6. Espacio utilizado por PUBLICO 15
16 Fig 7. Espacio utilizado por PUBLICO De la misma manera, en este directorio se presenta la misma situación, respecto a la ausencia de políticas, presentándose desorden, confusión y problemas en la localización de carpetas y/o archivos. Fig 8. Espacio utilizado por Ing. de Planta PUBLICO 16
17 Carpetas personales, archivos sin relación con la organización, entre otros. Fig 9. Espacio utilizado por carpetas personales en PUBLICO Fig 13. Espacio utilizado por archivos distintos a las actividades de la organizacion 17
18 ,2 Tiempo de búsqueda de información (minutos Oct- 2011) 6,13 4,2 7, ,2 8 8 Gráfico 1. Tiempo de búsqueda Gráfico 2. Tendencia de uso en disco duro Implementación de SGSI (5 s Electrónico) Por consiguiente se comenzó con la implementación de la norma ya antes mencionada ISO 27001:2005 Gestión de Riesgos de la Seguridad de la Información (SGSI). 1. PLANEAR/SELECCIONAR Comenzando con la primera etapa del ciclo PHCA Planear en la cual se definieron las políticas, objetivos, procesos y responsables de unidades, para la estandarización en el manejo de información. 18
19 Se considera carpeta de primer nivel, a las carpetas definidas por el grupo staff, que por la importancia de la información y la frecuencia en la consulta de la misma, requieren de un rápido acceso. Este último criterio es autorizado por el líder staff. Cada carpeta de primer nivel, debe llevar el nombre en mayúsculas y sólo el área de TI puede crearlas. Las carpetas de segundo nivel llevan el nombre de los procesos de cada área y sólo el área de TI puede crearlas. Las carpetas de primer nivel pueden ser abiertas o eliminadas únicamente a solicitud del líder staff y lo ejecuta el área de TI. El directorio unidades será respaldado por el área de TI (cada 24 horas). En el directorio unidades, no se debe subir fotos, música y videos personales. El directorio publico no será respaldado. El líder staff es el responsable de cada carpeta de primer nivel y su contenido. Directorio UNIDADES Carpetas de primer nivel: En este nivel, sólo deben existir carpetas en mayúsculas. Carpetas de segundo nivel: En el segundo nivel solo deben existir las siguientes 3 carpetas: La carpeta ACTUAL, contiene la estructura de los procesos relacionados al área, ésta estructura la determina el líder staff. La carpeta HISTORICO, debe de contener las carpetas con el nombre de los últimos 5 años con la misma estructura que la carpeta ACTUAL para que cada área libere su contenido. Nota: En caso de requerir almacenamiento o consulta por más tiempo, solicitar al área de TI. La carpeta MI PUBLICO, será para compartir información oficial del área con las demás áreas. Carpetas de tercer nivel: Las carpetas de tercer nivel son solicitadas y nombradas por el líder staff, quien asigna un nombre lógico para una fácil localización de la información. Una vez que se establezcan, se envía a TI para aprobación y creación. Las condiciones de almacenamiento son las siguientes: 19
20 No almacenar información personal que no tenga que ver con el trabajo que se realiza en la unidad (fotografías, música y videos). No asignar nombres propios a las carpetas. Asignar con letras MAYÚSCULAS el nombre de la carpeta. Cada líder staff es responsable de la información que almacena, el orden de sus carpetas y de la depuración de las mismas. A partir del cuarto nivel, cada líder staff tendrá el privilegio de asignar permisos de acceso de carpetas y a la creación de las mismas respetando las políticas en el nombramiento. Directorio PUBLICO Su fin es compartir información y todos los usuarios pueden almacenar en esta ubicación. Se utilizará únicamente para guardar documentos temporales (1 mes). No se respaldará la información almacenada. La información se borrará cada fin de mes. Delegación de responsabilidades por unidades de trabajo. LIDER DEPARTAMENTO DIST DE INFO ADRIANA ARMENTA DESARROLLO HUMANO EDNA CHÁVEZ JORGE FALCÓN CAMINOS DE EXCELENCIA EDUARDO LÓPEZ EDNA CHÁVEZ QSM EDNA CHÁVEZ ALEJANDRO ARAIZA LIDER GENERAL EDNA CHÁVEZ EDUARDO LÓPEZ IT EDUARDO LÓPEZ FRANCISCO MUÑOZ ASEGURAMIENTO DE CALIDAD JOSÉ PÉREZ LUIS GASCA MANUFACTURA JOSÉ PÉREZ MIGUEL AGUILAR PRODUCCION JOSÉ PÉREZ HILMAR NORIEGA FINANZAS LUCERO JOAQUIN CORTÉS MATERIALES LUCERO LOURDES LUJANO COMERCIO EXTERIOR EDUARDO LÓPEZ Tabla 3. Lideres CROWN 2. HACER/ORDENAR En esta etapa es en la que se realiza la implementación de políticas, controles y procesos definidos en la etapa de planeación. 20
21 Ejemplo de Estructura 5 s Electrónico ACCIONES CORRECTIVA S ACCIONES PREVENTIVAS ALERTAS DE CALIDAD CALIDAD PROCESO ESTUDIOS DE HABILIDAD DESARROLLO DE PROVEEDORES HOJAS DE INSTRUCCIÓ N DE INSPECCION ACTUAL METROLOGÍA INDICADORES NUEVOS PRODUCTOS PLANES DE CONTROL SISTEMA DE CALIDAD CALIDAD PROCESO ASEGURAMIENTO DE CALIDAD HISTORICO DESARROLLO DE PROVEEDORES METROLOGÍA NUEVOS PRODUCTOS SISTEMA DE CALIDAD Contiene las carpetas con el nombre de los últimos 5 años con la misma estructura que la carpeta ACTUAL para que cada área libere su contenido. MI PÚBLICO Para realizar la estructura SGSI, el departamento de Comunicaciones nos apoyó con el envió del comunicado oficial autorizado por el Líder General y Líder de TI, donde se describen las políticas, objetivos y procedimientos establecidos del proyecto Estructura y estandarización de almacenamiento de información. Así mismo se les solicito a los líderes de cada unidad, la estructura de sus carpetas de nivel 3. 21
22 Fig 4. Estructura actual 5 s Electronico En la figura anterior, se muestran las carpetas de primer nivel creadas y administradas por el staff de TI, dentro de cada carpeta de primer nivel, se incluyen las carpetas de segundo nivel, que son ACTUAL, HISTORICO y MI PUBLICO, para ellas solo los líderes de unidad, tienen privilegios de escritura y por último, se incluyen las carpetas que cada líder solicito en base a las necesidades de la unidad y su equipo de trabajo, dichas carpetas pueden ser administradas por el líder y los integrantes de su equipo pueden acceder a ellas y su contenido. 22
23 Fig 5. Estructura CAMINOS DE EXCELENCIA Cabe destacar que en la carpeta HISTORICO, se llevara a cabo una biblioteca digital de los últimos 3 años, moviendo el contenido de la carpeta ACTUAL durante el periodo de los últimos 5 días del año y los primeros 5 días del año inmediato siguiente, dicha carpeta llevara la etiqueta del año al que pertenece el respaldo de archivos. La carpeta MI PUBLICO es con el fin de compartir archivos temporales con los integrantes del equipo de trabajo de la unidad a la que pertenece. Para el directorio PUBLICO, no se presentan restricciones de acceso, con la condicionante de cumplir con la misma política de utilizar MAYUSCULAS en los nombres de las carpetas; en dicho directorio, se pueden colocar tantas carpetas 23
24 y/o archivos que sean necesarios para realizar las actividades diarias de la organización, sin embargo, toda la información situada carecerá de respaldos y será eliminada el ultimo día de cada mes. Fig 6. Directorio PUBLICO Una vez que ya se cuenta con la Estructura y estandarización de almacenamiento de información, para realizar el movimiento de contenidos, es necesario hacer un programa y así hacer los movimientos durante periodos, en los cuales se bloquean las carpetas de la unidad en la que se realizaran los cambios, con esto se evita que los usuarios modifiquen el contenido y con ello causar conflictos y perdida o duplicidad del contenido. 24
25 El programa está conformado por 4 etapas, de 5 días cada una, trabajando una UNIDAD por día, en la cual, como se dijo, se cierra o bloquea el acceso a los usuarios por lapsos periódicos, tratando de evitar afectaciones en las tareas de la organización, todos los movimientos, se realizaron por el equipo de TI y los líderes de la unidad presentes. Etapa 1 Semana 1 Semana 2 Semana 3 Semana 4 DESARROLLO HUMANO CAMINOS DE EXCELENCIA QSM LIDER GENERAL ASEGURAMIENTO DE CALIDAD Etapa 2 TI MANUFACTURA PRODUCCION FINANZAS MATERIALES Etapa 3 COMERCIO EXTERIOR ASISTENTE LIDER GENERAL RAUL RUBÍ JADE Etapa 4 ZAFIRO DIAMANTE ONIX TOPACIO OPALO Tabla 4. Etapas de migración UNIDADES 3. LIMPIAR Etapa de vital importancia, ya que si el usuario no realizo respaldo de su información, o lo pidió a la Unidad de TI, se perderá sin opción de recuperarla en el caso del directorio PUBLICO, para el directorio UNIDADES se puede recurrir al respaldo de datos contenido en las cintas amarillas, corriendo el riesgo de que las carpetas y/o archivos estén desactualizados. Por otra parte, es la etapa más importante para la liberación de espacio en los discos y que en general son archivos basura, que solamente ocasionan gastos innecesarios, ralentizan el sistema haciendo de esto un sistema ineficiente. 25
26 4. CHECAR/ESTANDARIZAR Durante el análisis de funcionamiento con la nueva estructura, se detectó confusión con respecto al uso de las carpetas PÚBLICO y MI PUBLICO. Ocasionando llamadas frecuentes a la unidad TI, para dar solución a las dudas presentadas. Fig 7. Cambio en el directorio PUBLICO De acuerdo con el programa de actividades (Diagrama de Gantt) se estableció un periodo a prueba de errores, para monitorear el buen funcionamiento de los contenidos en los directorios. Correcta asignación de privilegios y permisos a los usuarios. Dado el caso de sufrir perdida de contenido en algún directorio, se realizaron acciones de recuperación, haciendo uso de las cintas amarillas. 5. ACTUAR Para solucionar la situación con los nombres del directorio PUBICO y las carpetas MI PUBLICO, se tomó la decisión de renombrar el directorio PÚBLICO por el de TEMPORAL. 26
27 Fig 7. Renombramiento del directorio PUBLICO IV. RESULTADOS OBTENIDOS A partir de la aplicación de la Estructura y estandarización de almacenamiento de información denominada también como 5 s Electrónico, se obtuvo como resultado una mejora en los tiempos de búsquedas, control, orden y estandarización del contenido, así como también liberación de espacio en disco. Otro de los resultados satisfactorios es la reducción en el gasto de cintas amarillas utilizadas para realizar los respaldos de información crítica para la organización. Garantizando también la confidencialidad de la información vital de la organización. 27
28 XI. ANÁLISIS DE RIESGO Al aplicar Estructura y estandarización de almacenamiento de información se reduce drásticamente el índice de riesgos, esto debido a los niveles de seguridad, que en este caso son los permisos delegados en cada uno de los niveles de acceso acordes a los privilegios de los usuarios. Además, con la aplicación de la estructura basada en SGSI (ISO ) y en conjunto del sistema de almacenamiento y respaldo, se obtiene una reducción en el riesgo de pérdida de información o en su caso es más fácil su recuperación. XII. CONCLUSIONES En conclusión, la migración de datos por sí misma, puede ser considerada como un proyecto complejo que para ser exitoso requiere una planeación detallada, un profundo conocimiento tanto de los contenidos como de las herramientas necesarias para llevar a cabo el proceso; sin embargo, la complejidad crece al aplicar una estructura totalmente diferente a la acostumbrada, tanto para el administrador, quien debe realizar los movimientos pertinentes, aplicar los privilegios y permisos otorgados a cada grupo o usuario, la fiabilidad de los movimientos, la seguridad y confiabilidad, y, por otra parte los usuarios finales no se deben perder de vista ya que ellos serán los que harán uso de los contenidos, de los sistemas y aplicaciones que hacen uso de los datos a partir del modelo final, y su correcto funcionamiento y continuidad en la operación. XIII. RECOMENDACIONES Continuando en el contexto de Estructura y estandarización de almacenamiento de información (SGSI), se detectó otra área de oportunidad siendo esta la aplicación de 5 s para el buzón de Correo Electrónico. Ya que el individuo promedio envía/recibe 125 correos electrónicos al día. Eso es +600 correos electrónicos a la semana. No es de extrañar que a las empresas les preocupe la sobre carga en los servidores de este servicio. Y la 28
29 bandeja de entrada de correo electrónico es uno de los lugares más fáciles para tener el desorden en su oficina, ya que solo el usuario sabe lo que está escondido allí. Utilizando la técnica de 5 s Electrónico para la mejora de la gestión de su bandeja de entrada de correo electrónico se sugiere lo siguiente: Seleccionar.- Establecer una estructura de carpetas, para realizar la filtración de correos electrónicos y evitar que lleguen directamente a la bandeja de entrada. Esta estructura también aplica para los archivos de salida, es buena práctica realizar una estructura de carpetas para estos correos electrónicos. Ordenar.- En esta etapa, la mayoría de los correos electrónicos ofrecen la función de filtrar y clasificar en carpetas, Lotus Notes no es la excepción, porque ni siquiera terminan en la bandeja de entrada. Pensar en el tiempo, no correos de boletines de asociaciones personales, notificaciones de los medios sociales, y los anuncios de proveedores como aerolíneas, hoteles y grandes almacenes. Con este simple cambio, se obtiene mayo control de saber que estos elementos ya no están autorizados a interrumpir su concentración con la que no es urgente negocio. Limpiar.- Para esto, también existen funciones que nos ayudan a programar que carpetas pueden ser depuradas cada cierto periodo, asignado. Además de también realizar una limpieza manual periódicamente, esta puede ser cada semana o 2 semanas, esto es de acuerdo al nivel de movimientos que sufra el correo electrónico, y por último, cuando el correo electrónico no es de importancia, se puede eliminar una vez leído. Estandarizar.- Crear un código por ejemplo, para asignar niveles de prioridad, por equipos de trabajo o personas específicas, con las cuales se tiene o debe mantener un contacto frecuente. O una política para la etiqueta de las carpetas, periodos en los que deben permanecer los correos en ciertas carpetas, etc. Estas políticas o códigos, dependen de cada usuario y sus necesidades. Sostener.- Realizar la práctica de 5 s de manera regular, realizando una inspección para corregir y eficientar las practicas que se llevan a cabo para el mantenimiento optimo del correo electrónico, ordenado y libre de basura. 29
30 XIV. REFERENCIAS BIBLIOGRÁFICAS ISO e IEC, BS ISO/IEC 27001:2005 BS :2005, Information technology Security techniques Information security management systems Requirements, (Primera Edición, Estados Unidos de America, 18 de October de 2005). IT Governance Institute, COBIT Mapping. (Segunda Edición, Estados Unidos de América, 2005). Referencias Electrónicas es XV. ANEXOS 1. Acta Inicio de proyecto 2. Acta Termino y conformidad de proyecto 30
31 ANEXO 1 ACTA ACTA DE INICIO DEL PROYECTO NOMBRE DEL PROYECTO FECHA Estructura y estandarización de almacenamiento de información. 08/Mayo/2012 PARTICIPANTES NOMBRE Eduardo Emmanuel Trejo Cisneros Ing. Eduardo López Ing. Karina Naranjo CARGO/EMPRESA / PROYECTO Practicante Líder TI Industrias Crown Querétaro Líder Unidad Soporte Técnico TI Se extiende la presente ACTA INICIO, como compromiso de aceptación por ambas partes para la elaboración de prácticas profesionales en la empresa Industrias Montacargas Crown, sobre el proyecto denominado Estructura y estandarización de almacenamiento de información, en un plazo de 12 a 15 semanas. Ing. Eduardo Rafael López Martínez Asesor de la Empresa M. en GTI. María Auxilio Pérez Ríos Profesor Asesor Eduardo Emmanuel Trejo Cisneros Practicante 31
32 ANEXO 2 ACTA ACTA DE RECEPCIÓN DEL PROYECTO NOMBRE DEL PROYECTO FECHA Estructura y estandarización de almacenamiento de información. 22/Agosto/2012 PARTICIPANTES NOMBRE Eduardo Emmanuel Trejo Cisneros Ing. Eduardo López Ing. Karina Naranjo CARGO/EMPRESA / PROYECTO Practicante Líder TI Industrias Crown Querétaro Líder Unidad Soporte Técnico TI DATOS GENERALES No. NOMBRE FECHA FIRMA 01 Ing. Eduardo López 08/Junio/ Ing. Karina Naranjo 06/Julio/ Ing. Karina Naranjo 03/Agosto/ Ing. Eduardo López 22/Agosto/
33 1. TERMINO DEL PROYECTO FORMAL Por medio de la presente YO, Eduardo Emmanuel Trejo Cisneros, hago entrega del proyecto Estructura y estandarización de almacenamiento de información firmado al calce como representante y validando la entrega Ing. Eduardo López. 2. ENTREGABLES Archivo ejecutable con los datos encriptados, para protección de la información contenida. Nombre ejecutable: 5sElectronico Contraseña: crown Tamaño: ~100 MB Contenido: Memoria Técnica Acta de inicio Diagrama de Gantt Presentación de diapositivas Programa de Mantenimiento Preventivo Programa de Mantenimiento Correctivo Videos de Análisis de Directorios y Estructuras 5 s Electrónico Páginas Web Bitácora de Actividades Acta de Termino Oficial 3. OBSERVACIONES Ninguna. 4. ACEPTACION DE PROYECTO Y ENTREGABLES Practicante Industrias Montacargas Crown Eduardo Emmanuel Trejo Cisneros Ing. Eduardo López Líder TI 33
I INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesEjemplo Manual de la Calidad
Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesSistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.
Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. CITMATEL Ave 47 e/18 A y 20, Playa, Ciudad de La habana, CP 10300 Cuba. E mail:
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesNombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN
Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada
Más detallesAVA-QHSE System. Introducción Características del producto Especificaciones Técnicas
Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesManual de Procedimientos
1 de 8 Elaborado por: Revisado por: Aprobado por: Oficina de Informática y Telecomunicaciones -Área de Infraestructura- Coordinador de Infraestructura Director Oficina de Informática y Telecomunicaciones
Más detallesDesarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales
Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesAUDITORÍAS Y AUDITORES ISO 9000:2000
AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesINSTITUTO TECNOLÓGICO SUPERIOR DE XALAPA
Fecha de Efectividad: Octubre 2015 Versión: 08 Requerimiento: 4.2.3 Código: D-CC-07 Hoja 1 de 6 I. Objetivo Definir la metodología para la elaboración y control de documentos necesarios dentro del Sistema
Más detallesCAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detallesInter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?
Este documento es una traducción al español preparada y endosada por IAAC del folleto de ILAC Laboratory Accreditation or ISO 9001 Certification? CLASIFICACIÓN Este documento está clasificado como un Documento
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesMecanismo para el seguimiento a las recomendaciones
Mecanismo para el seguimiento a las recomendaciones 1. INTRODUCCIÓN. En el marco de la implementación de un sistema de evaluación, es necesario que la información que se genere sea utilizada para la mejora
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM
SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesMigrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007
1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos
Más detallesGESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO
FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesMéxico, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS
Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesSubdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.
Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesCapítulo III. Manejo de Incidentes
Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesGestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi
Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesDOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler
SOLUCIÓN DE NO CONFORMIDADES ISO Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Acción Correctiva... 4 Ejecutar Plan de Acción... 5 2. PROCESO ACCIÓN
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesNORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.
NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad
Más detallesCarpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante
Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesREQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4
Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario
Más detallesUniversidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad
1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir
Más detallesPOLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM
POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesMANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS
MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detalles