POLITICAS PLANES Y PROCEDIMIENTOS SEGURIDAD SERVIENTREGA SEGURIDAD INFORMATICA PRESENTADO POR: IVAN JANUARIO PEÑA TORRES PRESENTADO A:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLITICAS PLANES Y PROCEDIMIENTOS SEGURIDAD SERVIENTREGA SEGURIDAD INFORMATICA PRESENTADO POR: IVAN JANUARIO PEÑA TORRES 1150244 PRESENTADO A:"

Transcripción

1 POLITICAS PLANES Y PROCEDIMIENTOS SEGURIDAD SERVIENTREGA SEGURIDAD INFORMATICA PRESENTADO POR: IVAN JANUARIO PEÑA TORRES PRESENTADO A: ING. JEAN POLO CEQUEDA OLAGO UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS INGENIERIA DE SISTEMAS SAN JOSE DE CUCUTA 2012

2 POLITICAS PLANES Y PROCEDIMIENTOS SERVIENTREGA POLITICAS SEGURIDAD INFORMATICA Alcance Las políticas de seguridad aplicadas a SERVIENTREGA, son desarrolladas después de hacer un estudio previo a las dependencias de la empresa luego se realizó un análisis de los riesgos y vulnerabilidades, todo el posterior trabajo se enmarca en los activos de dependencias que allí se manejan incluyendo a quienes laboran directamente con esos activos. Objetivos Establecer un esquema de seguridad con perfecta claridad y transparencia bajo la asignación de responsabilidades y administración del riesgo. Comprometer todo el personal de la empresa con el proceso de seguridad, agilizando la aplicación de los controles con dinamismo y armonía. Hacer que la prestación del servicio de seguridad gane en calidad. Convertir a los empleados en interventores del sistema de seguridad.

3 Descripción beneficios Los beneficios de un sistema de seguridad con políticas claramente definidas son inmediatos, ya que se trabajará sobre una plataforma (HW+SW+PERSONAL) confiable, que se refleja en los siguientes puntos: Aumento de la productividad. Aumento de la motivación del personal por parte de administrativos y personal de cada una de las oficinas en todo el país Compromiso con la misión de la compañía.[ir MISION] Mejora de las relaciones laborales. Ayuda a formar equipos competentes y la comunicación existente entre los distintas oficinas, agencias o filiales que hagan parte de SERVIENTREGA. Mejora de los climas laborales para los Recursos Humanos.

4 Responsabilidades Generalidades Atreves de la implementación de un sistema de seguridad para una empresa que tiene cobertura nacional hemos dispuesto de supervisores en el área de la seguridad informática en las principales ciudades del país, sin embargo habrá un supervisor a nivel nacional en cargado de desarrollar, someter a revisión y divulgar en adición a los demás medios de difusión (intranet, , sitio web oficial, revistas internas, informes de auditoría) de los Procedimientos de Seguridad. Asimismo, es responsabilidad del supervisor inmediato capacitar a sus empleados en lo relacionado con los procedimientos de Seguridad para cada una de las sucursales regionales. Casos específicos según la funcionalidad: Al equipo integrado por la Gerencia, los Jefes de área y el personal administrativo (ocasionalmente) convocado para fines específicos como: Adquisiciones de Hardware y software. Establecimiento de los estándares de hardware y de software más convenientes para la empresa teniendo en cuenta que ellos se asesoraran primero en base a las últimas tecnologías con alguien con mas afín al conocimiento en el tema de las Tics. Establecimiento de la Arquitectura tecnológica de la empresa.

5 Lineamientos de Administración de informática Está integrada por la Gerencia y Jefes de área de cada una de las oficinas principales del país, las cuales son responsables de enviar informes mensuales al equipo supervisor principal en Bogotá: Velar por el funcionamiento de la tecnología informática que se utilice en las diferentes áreas. Elaborar y efectuar seguimiento del Plan Maestro de Informática (PMI), el cual será enviado por medio de informes mensualmente al equipo supervisor principal. Definir estrategias y objetivos a corto, mediano y largo plazo Mantener la Arquitectura tecnológica Controlar la calidad del servicio brindado Mantener el Inventario actualizado de los recursos informáticos Velar por el cumplimiento de las Políticas y Procedimientos establecidos. LINEAMIENTOS PARA LA ADQUISICIÓN DE EQUIPAMIENTO INFORMÁTICO Toda adquisición de tecnología informática se efectuará a través del Comité de Tics que tiene Servientrega, que está conformado por el personal de la Administración de Informática en cada una se las sucursales de las principales ciudades, luego ellas serán las encargadas de tomar las decisiones, para que le rindan cuentas cada una de las oficinas ubicadas en la ciudad, cabe aclarar también están incluidas las oficinas ubicadas en demás municipios cercanos a esa ciudad principal.

6 Al planear las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y en su selección deberá tomar en cuenta: estudio técnico precio calidad experiencia desarrollo tecnológico estándares capacidad Para la adquisición de Hardware se observará lo siguiente: Los equipos deberán tener una garantía mínima de un año y deberán contar con el servicio técnico correspondiente en el país contando anexamente con una lista de proveedores de equipos se confianza y de marca registrada. La marca de los equipos o componentes deberá contar con presencia y permanencia demostrada en el mercado nacional e internacional, así como con asistencia técnica y refaccionaria local. Tratándose de computadores, lectores de huella, equipo telecomunicaciones, a fin de mantener actualizada la arquitectura informática, el Comité emitirá periódicamente las especificaciones técnicas mínimas para su adquisición. Los dispositivos de almacenamiento, así como las interfaces de entrada / salida, deberán estar acordes con la tecnología de punta vigente, tanto en velocidad de transferencia de datos, como en procesamiento. En lo que se refiere a los computadores denominados personales, al vencer su garantía por adquisición, deben de contar por lo menos con un programa de servicio de mantenimiento correctivo que incluya el suministro de refacciones.

7 Todo proyecto de adquisición de bienes de informática, debe sujetarse al análisis, aprobación y autorización del Comité de en cargado de la seguridad informática a nivel de las principales ciudades del país, sin embargo estos comités de supervisión pasaran un informe mensual de todos estos cambios a los supervisores de nivel nacional en Bogotá. Aplicativos Oficiales de la Empresa Cabe aclarar que el software en cada uno de los Host de la red Servientrega debe estar presente en este listado, es misión de las secretarias, operarios y supervisores de oficina que se cumplan estas condiciones para evitar anomalías provenientes de aplicativos de terceros. Para la adquisición de Software base y utilitarios, el grupo de supervisores dará a conocer periódicamente las tendencias con tecnología de punta vigente, siendo la lista de productos autorizados la siguiente: Aplicativos propios de Servientrega Sistema de información encargado de las operaciones del negocio y de administrar los portafolios de productos, bases de datos de clientes, provisión de guías, solicitudes de recolección, procesamiento de envíos, servicio al cliente y Administración de ventas. SIS MILENI- SCM Software SIEWEB 4.2` Sispos@net\2 ERPP (operaciones en tiempo real) software GPS (sistema de rastreo y posicionamiento)

8 CONSIDERACIONES DEL SOFTWARE DE LA COMPANIA Se deben delimitar las responsabilidades en cuanto a quién está autorizado a consultar y/o modificar en cada caso la información, tomando las medidas de seguridad pertinentes. Los datos de los sistemas de información, deben ser respaldados de en base de datos locales, siendo enviada la información en tiempo real al DATA CENTER que es la red de servidores a nivel nacional, sin embargo en caso excepcionales y bajo la responsabilidad del supervisor de oficina, estos respaldos podrán ser guardados en medios magnéticos portables.(esta operaciones se harán diariamente) Todos los sistemas de información que se tengan en operación, deben contar con sus respectivos manuales actualizados. Un técnico que describa la estructura interna del sistema así como los programas, catálogos y archivos que lo conforman y otro que describa a los usuarios del sistema y los procedimientos para su utilización. Los sistemas de información, deben contemplar el registro histórico de las transacciones sobre datos relevantes, así como la clave del usuario y fecha en que se realizó (Normas Básicas de Auditoria y Control). Se deben implantar rutinas periódicas de auditoria a la integridad de los datos y de los programas de cómputo, para garantizar su confiabilidad.

9 Plataformas de Sistemas Operativos MS-Windows Linux. Bases de Datos Oracle (encargado de servidores DATACENTER) Utilitarios de oficina Microsoft Office Star Office Programas antivirus McAfee Manejador de correo electrónico Microsoft Outlook Navegadores de Internet Firefox Comprimidores de archivos Winrar

10 En casos excepcionales, sólo se adquirirán las últimas versiones liberadas de los productos seleccionados, salvo situaciones específicas que se deberán justificar ante el Comité. Todos los productos de Software que se adquieran deberán contar con su licencia de uso, documentación y garantía respectivos. REGLAMENTACION INSTALACIONES DE LOS EQUIPOS DE CÓMPUTO La instalación del equipo de cómputo, quedará sujeta a los siguientes lineamientos: Los equipos para uso interno se instalarán en lugares adecuados, lejos de polvo y tráfico de personas. (Manipulación exclusiva del operarios propios de SERVIENTREGA) La Administración de Informática, así como las áreas operativas deberán contar con un croquis actualizado de las instalaciones eléctricas y de comunicaciones del equipo de cómputo en red. Las instalaciones eléctricas y de comunicaciones, estarán de preferencia fija o en su defecto resguardadas del paso de personas o máquinas, y libres de cualquier interferencia eléctrica o magnética. Las instalaciones se apegarán estrictamente a los requerimientos de los equipos, cuidando las especificaciones del cableado y de los circuitos de protección necesarios. En ningún caso se permitirán instalaciones improvisadas o sobrecargadas. (será misión del supervisor de oficina principal tomar en cuenta de estos apuntes si aparecen imprevistos, y así informarlos a los supervisores de las ciudades principales para que se dé la orden y contraten encargados de confiabilidad para SERVIENTREGA)

11 TRATAMIENTO INFORMACIÓN SERVIENTREGA La información almacenada en medios magnéticos se deberá inventariar, anexando la descripción y las especificaciones de la misma, haciendo respaldo al DATACENTER SERVIENTREGA clasificándolo la información en tres categorías: Información histórica para auditorias. Información de interés de la Empresa Información de interés exclusivo de alguna área en particular. Prioridad de información confidencial propia SERVIENTREGA Información vital para el funcionamiento del área En caso de información vital para el funcionamiento del área, se deberán tener procesos colaborativos, así como tener el respaldo diario de las modificaciones efectuadas, rotando los dispositivos de respaldo y guardando respaldos históricos semanalmente. Información necesaria, pero no indispensable en el área La información necesaria pero no indispensable, deberá ser respaldada con una frecuencia mínima de una semana, rotando los dispositivos de respaldo y guardando respaldos históricos mensualmente. Información ocasional o eventual El respaldo de la información ocasional o eventual queda a criterio del área.

12 La información almacenada en medios magnéticos, de carácter histórico, quedará documentada como activos del área y estará debidamente resguardada en su lugar de almacenamiento. (DATACENTER-RESPALDO LOCAL EN SERVIDORES PROPIOS SERVIENTREGA) Es obligación del responsable del área, la entrega conveniente de la información, a quien le suceda en el cargo. FUNCIONAMIENTO DE LOS EQUIPOS DE CÓMPUTO Le corresponde al supervisor de Oficina o sucursal vigilar que el equipo de cómputo se use bajo las condiciones especificadas por el proveedor y de acuerdo a las funciones del área a la que se asigne. Los colaboradores de la empresa al usar el equipo de cómputo, se abstendrán de consumir alimentos, fumar o realizar actos que perjudiquen el funcionamiento del mismo o deterioren la información almacenada en medios magnéticos. Queda prohibido el uso de medios ópticos o extraíbles en cada Host SERVIENTREGA para el concepto de mantener integra, y segura no solo la información confidencial del sistema sino el mismo sistema en sí. (Sistema Operativo, Aplicativos) LINEAMIENTOS DE SEGURIDAD DE INFORMACION EN HOST RED SERVIENTREGA Por ello se establecen los siguientes lineamientos: Mantener claves de acceso que permitan el uso solamente al personal autorizado para ello. Verificar la información que provenga de fuentes externas a fin de corroborar que esté libre de cualquier agente contaminante o perjudicial para el funcionamiento de los equipos. Mantener pólizas de seguros de los recursos informáticos en funcionamiento las cuales se actualizarán en base vaya llegando nuevo equipo de oficina, el

13 encargado de registrar estas modificaciones es el supervisor de oficina principal. Se prohíbe el ingreso de equipo de cómputo No perteneciente a Servientrega, será misión del supervisor de oficina que se cumpla este lineamiento. Sólo al personal autorizado le está permitido el acceso a las instalaciones donde se almacena la información confidencial Sólo bajo la vigilancia de personal autorizado, puede el personal externo entrar en las instalaciones donde se almacena la información confidencial, y durante un período de tiempo justificado. ACCESO E IDENTIFACION USUARIO-CLAVE A SISTEMA INFORMACION Y RED SERVIENTREGA Todos los usuarios con acceso a un sistema de información o a una red informática, dispondrán de una única autorización de acceso compuesta de identificador de usuario y contraseña. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones, conforme a los criterios establecidos por el responsable de la información. La longitud mínima de las contraseñas será igual o superior a 20 caracteres, y estarán constituidas por combinación de caracteres alfabéticos, numéricos y especiales. Los identificadores para usuarios temporales se configurarán para un corto período de tiempo (cada 2 meses). Una vez expirado dicho período, se desactivarán de los sistemas. El encargado del cambio de identificadores a los empleados será una comunicación constante de los supervisores de seguridad en Bogotá y los encargados del comité de seguridad en las principales ciudades del país.

14 RESPONSABILIDADES DEL PERSONAL Los usuarios son responsables de toda actividad relacionada con el uso de su acceso autorizado. Los usuarios no deben revelar bajo ningún concepto su identificador y/o contraseña a otra persona ni mantenerla por escrito a la vista, ni al alcance de terceros. Los usuarios no deben utilizar ningún acceso autorizado de otro usuario, aunque dispongan de la autorización del propietario. Si un usuario tiene sospechas de que su acceso autorizado (identificador de usuario y contraseña) está siendo utilizado por otra persona, debe proceder al cambio de su contraseña e informar a su jefe inmediato y éste reportar al responsable de la administración de la red de la sucursal SERVIENTREGA más cercana. RECOMENDACIONES CLAVE IDENTIFICADOR EMPLEADO La contraseña no debe hacer referencia a ningún concepto, objeto o idea reconocible. Por tanto, se debe evitar utilizar en las contraseñas fechas significativas, días de la semana, meses del año, nombres de personas, teléfonos. En el caso que el sistema no lo solicite automáticamente, el usuario debe cambiar su contraseña como mínimo una vez cada 30 días. En caso contrario, se le podrá denegar el acceso y se deberá contactar con el jefe inmediato para solicitar al administrador de la red una nueva clave.

15 Los usuarios sólo podrán crear ficheros que contengan datos de carácter personal para un uso temporal y siempre necesario para el desempeño de su trabajo. Estos ficheros temporales nunca serán ubicados en unidades locales de disco de la computadora de trabajo y deben ser destruidos cuando hayan dejado de ser útiles para la finalidad para la que se crearon. Los empleados deben notificar a su jefe inmediato cualquier incidencia que detecten que afecte o pueda afectar a la seguridad de los datos de carácter personal: pérdida de listados y/o disquetes, sospechas de uso indebido del acceso autorizado por otras personas, recuperación de datos. Los usuarios únicamente introducirán datos identificativos y direcciones o teléfonos de personas en las agendas de contactos de las herramientas ofimáticas (por ejemplo en Outlook). Toda salida de información (en soportes informáticos o por correo electrónico) sólo podrá ser realizada por personal autorizado y será necesaria la autorización formal del responsable del área u oficina. PROHIBICIONES PERSONAL DE OFICINA Y DE AREA No se deberá Introducir voluntariamente programas, virus, macros, Applets, controles ActiveX o cualquier otro dispositivo lógico o secuencia de caracteres que causen o sean susceptibles de causar cualquier tipo de alteración o daño en los Recursos Informáticos. El personal contratado de oficina tendrá la obligación de utilizar los programas antivirus y sus actualizaciones para prevenir la entrada en los Sistemas de cualquier elemento destinado a destruir o corromper los datos informáticos. No se deberá albergar datos de carácter personal en las unidades locales de disco de los computadores de trabajo. Queda prohibido conectar a ninguno de los Recursos, ningún tipo de equipo de comunicaciones (Ej. módem) que posibilite la conexión a la Red Corporativa. Aunque se les asignaran permisos según el rol, intentar acceder a áreas restringidas de los Sistemas de Información o de la Red Corporativa. Intentar descifrar las claves, sistemas o algoritmos de cifrado y cualquier otro elemento de seguridad que intervenga en los procesos telemáticos.

16 CONECTIVIDAD A INTERNET La autorización de acceso a Internet se concede exclusivamente para actividades de trabajo. El acceso a Internet se restringe exclusivamente a través de la Red establecida para ello, es decir, por medio del sistema de seguridad con cortafuegos incorporado en la misma. No está permitido acceder a Internet llamando directamente a un proveedor de servicio de acceso y usando un navegador (FIREFOX), o con otras herramientas de Internet conectándose con un módem. PROCESO DE MONITOREO PERIODICO ACTUALIZACIONES DE LA POLÍTICA DE SEGURIDAD Debido a la propia evolución de la tecnología y las amenazas de seguridad, y a las nuevas aportaciones legales en la materia, SERVIENTREGA se reserva el derecho a modificar esta Política periódicamente. Los cambios realizados en esta Política serán divulgados por medio del equipo de seguridad cuando haya la necesidad de ello. En resumen las políticas. [NO SE TRATA DE QUE HACER DESPUES DE QUE ALGUN INCIDENTE OCURRE HACIENDO MULTAS O CASTIGOS, SE TRATA MAS DE BIEN DE DECLARACIONES DE ALTO NIVEL ASIGNANDO CARGOS Y RESPONSABILIDADES IMPLICANDO LA GERENCIA Y EL PERSONAL DE PARA EVITAR QUE OCURRAN ESTE TIPO DE INCIDENTES]

17 PLANES Y PROCEDIMIENTOS SEGURIDAD INFORMATICA MEDIDAS PREVENTIVAS PARA EVITAR UN ATAQUE DE VIRUS Y OTRAS AMENAZAS INFORMATICAS: Las medidas preventivas que se han tomado para evitar un ataque de virus son las siguientes: Utilizar un antivirus (MCAFFE) en cada equipo como norma general en cada host con Windows. Utilizar antivirus que detecte y elimine los virus que se puedan presentar (Actualizaciones automáticas). Utilizar antivirus que detecten virus en archivos ejecutables, procesadores de texto y hojas de cálculo. Actualizar con cierta frecuencia el antivirus implantado en cada equipo (Según los términos de MCAFFE y sus licencias). Utilizar software de antivirus conocido en el mercado de la informática. Probar el software adquirido en entornos aislados para garantizar la efectividad de MCAFFE. Prohibir con toda contundencia la utilización de software ilegal o de terceros ajenos a la empresa. Prohibir exhaustivamente los programas que no tengan un origen claro. Realizar chequeos semanales de todos los equipos de la empresa, encargados por parte del supervisor de área u oficina. No abrir bajo ningún concepto archivos adjuntos de un correo electrónico que parezca sospechoso. Realizar diariamente copias de seguridad de los archivos del sistema.

18 MEDIDAS CORRECTORAS APLICABLES ANTE UN ATAQUE DE VIRUS Y OTRAS AMENAZAS INFORMATICAS: Las medidas correctoras que se deben adoptar ante un ataque de virus son las siguientes: El usuario se pone en contacto con el responsable de seguridad y le informa que ha sufrido un ataque de virus en su terminal. Si no hay pérdida de archivos y el virus solo afecta al sistema, se procede a la restauración del equipo y eliminación del virus. Si además hay pérdida de archivos, se realiza lo mismo que en el punto anterior, y a parte se recuperan los datos que se han perdido a través de las copias de respaldo de la información hechas previamente en DATACENTER o un servidor pequeño local y en red. Una vez saneado el problema, el usuario continúa con su actividad en su terminal MEDIDAS PREVENTIVAS PARA EVITAR UN FALLO DE HARDWARE: Las medidas preventivas que se han tomado para evitar un fallo de hardware son las siguientes: Controles periódicos del estado de situación de todo el hardware de la compañía. Poseer hardware sustitutivo en las oficinas (repuestos) de la empresa, para así evitar demandarlo al fabricante. Establecer un tiempo máximo de envío de los productos demandados con la compañía suministradora. Tener un contrato de mantenimiento con la compañía suministradora. Mantener los equipos a temperaturas adecuadas. Controles de la corriente eléctrica suministrada a cada equipo mediante enchufes inteligentes y reguladores de voltaje.

19 MEDIDAS CORRECTORAS APLICABLES ANTE UN FALLO DEHARDWARE: Las medidas correctoras que se deben adoptar ante un fallo de hardware son las siguientes: El usuario se pone en contacto con el responsable de mantenimiento. Un empleado de mantenimiento hace una valoración del problema existente. Si es posible el problema se resuelve en el instante mediante el empleado de mantenimiento de lo contrario se notifica al supervisor de agencia de la ciudad. Si el problema es de causa mayor, se lleva el equipo al taller de mantenimiento y se le sustituye temporalmente el equipo por otro de reemplazo. Una vez solucionado el problema se le devuelve su equipo al usuario. El usuario sigue trabajando con normalidad. MEDIDAS PREVENTIVAS PARA EVITAR UNA AUSENCIA DE PERSONAS: Las medidas preventivas que se han tomado para evitar una ausencia de personas clave son las siguientes: Tener siempre a un segundo responsable en puestos de alta responsabilidad como la de seguridad en cada oficina principal. Controlar los periodos de ausencias entre los diferentes puestos de la compañía, llevando un historial de asistencia (usuario-identificador). Evitar ausencias simultáneas del primer y segundo responsable de un determinado puesto será responsabilidad y compromiso del personal que esto no suceda. MEDIDAS CORRECTORAS APLICABLES ANTE UNA AUSENCIA DE PERSONAS: Las medidas correctoras que se deben adoptar ante la ausencia de personas clave son las siguientes:

20 Se investigan los motivos por los cuales el primer titular del puesto no se encuentra en la oficina. Se investigan los motivos por los cuales el segundo titular del puesto no se encuentra en la oficina. Se busca a una persona calificada que pueda cubrir el puesto por un determinado tiempo hasta que retornen el primer o segundo titular a la compañía. MEDIDAS PREVENTIVAS PARA EVITAR UN ROBO O PÉRDIDA DEDOCUMENTACIÓN: Las medidas preventivas que se han tomado para evitar un robo o pérdida de documentación son las siguientes: Información almacenada en papel que ya no contenga valor empresarial debe de ser destruida. Información almacenada en formato electrónico que ya no sea de uso para la empresa debe de ser destruida. En caso de traslados de equipos, contratar garantías ante posibles contingencias que puedan ocurrir, haciendo que la responsabilidad recaiga sobre los contratistas de mantenimientos de SERVIENTREGA Controlar todas las salidas y llegadas de información para la empresa, sobre todo ante el uso de las copias de respaldo (DATACENTER, LOCAL). Tener personal de la empresa presente en los posibles traslados que se puedan llevar a cabo. Impedir la libre circulación de personas por dentro de la compañía y que sean ajenas a la empresa. Tener controles de acceso a la entidad las 24 horas del día (Usuario- Identificador). Tener instaladas altas medidas de protección física en la sala de servidores. Restringir el acceso a ciertas personas a la sala de servidores, solo el personal autorizado a oficinas, sala de servidores, sala de reuniones.

21 MEDIDAS CORRECTORAS APLICABLES ANTE UN ROBO O PÉRDIDA DEDOCUMENTACIÓN: Las medidas correctoras que se deben adoptar ante el robo o la pérdida de documentación son las siguientes: Avisar al responsable de seguridad de oficina por parte de la primera persona que se percate de una falta de documentación empresarial. Preguntar al personal de la empresa sobre el extravío o robo de la documentación. Anotar la pérdida en el libro de incidencias de la compañía. Volver a generar la información si es posible Enviar un informe por medio del SGSI a implementar donde se informe a la siguiente agencia inmediata más cercana sobre la anomalía. MEDIDAS PREVENTIVAS PARA EVITAR UN ROBO O PÉRDIDA DE EQUIPOS: Las medidas preventivas que se han tomado para evitar un robo o una pérdida de equipos son las siguientes: Tener asegurados por lotes todos los equipos informáticos de la entidad. Tener instalados en ciertos lugares, anclajes en los equipos informáticos. Impedir la libre circulación de personas por dentro de la compañía. Tener controles de acceso a la entidad las 24 horas del día.(usuario Identificador, tiempo de acceso al servidor) Tener instaladas altas medidas de protección física en la sala de servidores. Restringir el acceso a ciertas personas a la sala de servidores. Tener actualizado el inventario de activos por cada departamento empresarial. Estar en posesión de equipos u otro material informático de repuesto para las posibles sustituciones. En caso de traslados de equipos, contratar garantías ante posibles contingencias que puedan ocurrir. Suprimir datos confidenciales de los equipos en caso de que se vaya a realizar un traslado de los mismos. Tener personal de la empresa presente en los posibles traslados que se puedan llevar a cabo

22 MEDIDAS CORRECTORAS APLICABLES ANTE UN ROBO O PÉRDIDA DE EQUIPOS: Las medidas correctoras que se deben adoptar ante el robo o la pérdida de equipos son las siguientes: Avisar al responsable de seguridad por parte de la primera persona que se percate de una falta de material informático. Preguntar al personal de la empresa sobre el extravío o robo del material. Anotar la pérdida en el libro de incidencias de la compañía e infórmalas al comité supervisor de seguridad por medio del SGSI. Reposición del material informático extraviado o hurtado. MEDIDAS PREVENTIVAS PARA EVITAR UN ERROR DE USUARIO: Las medidas preventivas que se han tomado para evitar un error de explotación son las siguientes: Formar de una manera adecuada al usuario en el uso de las aplicaciones que va a utilizar (concienciación del empleado). Poseer manuales explicativos, sencillos y precisos acerca de las aplicaciones empresariales. Capacitar al usuario de las aplicaciones ante posibles cambios que puedan surgir en los procesos de negocio de la entidad. Controlar los posibles errores repetitivos que puedan cometer los usuarios. Asegurarse que las aplicaciones que utilizan los usuarios han pasado todas las pruebas de validación. Prestar ayuda a las personas que aún no son expertas en ciertas aplicaciones.(colaboración endógena del personal)

23 MEDIDAS CORRECTORAS APLICABLES ANTE UN ERROR DE USUARIO: Las medidas correctoras que se deben adoptar ante error de usuario son las siguientes: Esperar a que el usuario se comunique con el responsable de seguridad o mantenimiento de sistemas y exprese su acción incorrecta. Atender lo más rápido posible al usuario que ha cometido el error(si el encargado de seguridad de oficina no le puede colaborar por ayuda remota se puede asesorar el personal). Evaluación por parte del responsable de las causas por las cuales el empleado ha podido cometer el error. Intentar reparar dicho error a la mayor brevedad posible. Realizar las pruebas necesarias para garantizar que el error ha desaparecido por completo. Asegurarse que el usuario ha tomado nota de su error para que no vuelva acometerlo, pasando un informe del percance como bitácora del empleado y sus movimientos como usuario del sistema SERVIENTERGA. MEDIDAS PREVENTIVAS PARA EVITAR UN ERROR DE MANTENIMIENTO: Las medidas preventivas que se han tomado para evitar un error de mantenimiento son las siguientes: Contratación de técnicos altamente calificados por medio de subcontratación SERVIENTREGA. Exigencia de garantías en cuanto a tiempo de entrega a los suministradores de material informático, licencias y seguro con pérdida de información. Pruebas por parte de los usuarios para comprobar que su necesidad ha sido satisfecha por el técnico.

24 MEDIDAS CORRECTORAS APLICABLES ANTE UN ERROR DE MANTENIMIENTO: Las medidas correctoras que se deben adoptar ante error de mantenimiento son las siguientes: Identificar rápidamente a la persona de mantenimiento que ha cometido dicho error. Evaluación por parte del responsable de mantenimiento de las causas por las cuales el empleado ha cometido el error. Intentar reparar dicho error a través de la persona que lo cometió o mediante otra en el menor tiempo posible. Realizar las pruebas necesarias para garantizar que el error ha desaparecido por completo. Comprobación por parte del usuario MEDIDAS PREVENTIVAS PARA EVITAR UN ERROR DE DESARROLLO DEL SGSI Las medidas preventivas que se han tomado para evitar un error de desarrollo son las siguientes: Repartir las tareas de programación en diferentes módulos, para así poder trabajar en equipo y sea más fácil la reparación de posibles errores. Realización de diferentes pruebas para comprobar que la aplicación desarrollada funciona correctamente. Garantizar que el equipo de prueba de la aplicación está formado por individuos distintos a los programadores de la misma, logrando así que las pruebas se ejecute de una manera más objetiva y más conveniente a la experiencia del personal SERVIENTREGA. Controlar el estricto cumplimiento de las normas de seguridad de acceso a la información para impedir en la programación la posibilidad de acceso a los datos sensibles o confidenciales. Realizar controles de seguridad en la fase de pruebas. Obtener garantías de éxito de la aplicación a una tercera compañía en caso de que el desarrollo sea subcontratado.

25 Controlar siempre los privilegios de acceso a la aplicación y la integridad delos datos que gestiona la misma. Utilizar siempre sistemas operativos que tengan una buena imagen en el mercado actual.(linux- WINDOWS) Implantación de un historial con los movimientos de desarrollo que lleva acabo cada programador, para en caso de fallo conocer quien lo ha cometido. Impedir el paso directo de modificaciones de aplicaciones al entorno de producción, sin contrastarlas previamente en un entorno de test. Realización de la aplicación en tres entornos distintos (Producción, test e instalación). Dividir responsabilidades entre los controladores del correcto funcionamiento de la aplicación y haciendo definición de las reglas de usabilidad del SGSI para SERVIENTREGA. Realizar un control de calidad de la aplicación una vez que haya pasado las pruebas con éxito. MEDIDAS CORRECTORAS APLICABLES ANTE UN ERROR DEDESARROLLO DEL SGSI SERVIENTREGA: Las medidas correctoras que se deben adoptar ante error de desarrollo son las siguientes: Identificar rápidamente al programador que ha cometido dicho error. Evaluación por parte del responsable de la aplicación de las causas por las. cuales el programador ha cometido el error. Intentar reparar dicho error en el menor tiempo posible. Realizar las pruebas necesarias para garantizar que el error ha desaparecido por completo

26 MEDIDAS PREVENTIVAS PARA EL ACCESO DE USUARIO SISTEMA DE INFORMACION SERVIENTREGA O SGSI Las medidas preventivas que se deben adoptar ante el acceso al sistema son las siguientes: El manejo de la clave para cada empleado de la empresa es única y intransferible a cualquier otros empleado, así sea de la misma oficina, No se permitirá la conexión con el servidor de manera permanente razón por la cual cada media hora se volverá a pedir autentificación El número de identificador asignado a cada usuario es el mismo correspondiente tanto a usuario del sistema de información SERVIENTREGA tanto como al SGSI que allí se instalara para brindar soporte entre el personal a nivel nacional. MEDIDAS CORRECTIVAS PARA EL ACCESO DE USUARIO SISTEMA DE INFORMACION SERVIENTREGA O SGSI Las medidas correctivas que se deben adoptar ante el acceso al sistema son las siguientes: Para la contraseña se han destinado máximo 20 caracteres Los cuales deberán ser un dato con información poco relevante para el empleado Cuando se pierda la clave remotamente por medio del SGSI se le asignará una nueva gracias al comité de seguridad principal ubicado en la capital El cambio de los ID s por parte de cada empleado de la empresa será hecho periódicamente cada 2 mes, luego de esto el ID expirara y el usuario no podrá ingresar a la red Servientrega. En caso de no poder acceder al sistema teniendo en cuenta las anteriores pautas se informara del caso al supervisor de seguridad de oficina.

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L. PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

LA IMPRESIÓN DE ESTE DOCUMENTO ES UNA COPIA NO CONTROLADA

LA IMPRESIÓN DE ESTE DOCUMENTO ES UNA COPIA NO CONTROLADA Página 1 de 11 Título: MANUAL DE POLÍTICA INFORMÁTICA Y DE SEGURIDAD Naturaleza de la revisión: Se modificaron los artículos nº 34, 36, 42, 43, 47 y 54. 1. GENERALIDADES La seguridad informática ha tomado

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA LA ARS SALUD SEGURA (ARS SS)

POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA LA ARS SALUD SEGURA (ARS SS) 1 POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA LA ARS SALUD SEGURA (ARS SS) 2 3.- POLÍTICAS DE SEGURIDAD 3.1 GENERALIDADES La seguridad informática ha tomado gran auge, debido a las cambiantes

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas EL DE LA UNIVERSIDAD CENTRAL DE VENEZUELA En uso de las atribuciones legales establecidas en el Artículo 26, Numeral 20 de la Ley de Universidades vigente, dicta las siguientes: POLÍTICAS PARA EL USO RACIONAL

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles