Guía sobre almacenamiento y borrado seguro de información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía sobre almacenamiento y borrado seguro de información"

Transcripción

1 Guía sobre almacenamiento y borrado seguro de información OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

2 Edición: Abril 2011 La Guía sobre almacenamiento y borrado seguro de información ha sido elaborada por el equipo del de INTECO: Pablo Pérez San-José (dirección) Cristina Gutiérrez Borge (coordinación) Eduardo Álvarez Alonso Susana de la Fuente Rodríguez Laura García Pérez El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de proyectos del ámbito de la innovación y la tecnología. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las pymes, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrollará actuaciones en las siguientes líneas: Seguridad Tecnológica, Accesibilidad, Calidad TIC y Formación. El (http://observatorio.inteco.es) se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica, siendo un referente nacional e internacional al servicio de los ciudadanos, empresas, y administraciones españolas para describir, analizar, asesorar y difundir la cultura de la seguridad y la confianza de la Sociedad de la Información. La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello esta permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Edición: Febrero 2011 Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Guía sobre almacenamiento y borrado seguro de información Página 2 de 35

3 Índice ÍNDICE 1 INTRODUCCIÓN La información como activo de valor en la empresa Gestión del Ciclo de Vida de la Información ALMACENAMIENTO DE LA INFORMACIÓN Cómo se almacena la información Políticas que deben regir el uso de los sistemas de almacenamiento Tipos de dispositivos de almacenamiento PÉRDIDA Y RECUPERACIÓN DE INFORMACIÓN Pérdida de información Recuperación de la información BORRADO SEGURO Y DESTRUCCIÓN DE LA INFORMACIÓN Métodos de destrucción de la información Métodos que no destruyen la información de forma segura Políticas de borrado seguro de la información LEGISLACIÓN APLICABLE Normativa interna en relación con la Seguridad de la Información en la empresa Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) Guía sobre almacenamiento y borrado seguro de información Página 3 de 35

4 1. Introducción 1 INTRODUCCIÓN En la actual sociedad del conocimiento, las empresas y entidades generan información constantemente y a un ritmo creciente: se estima que en 2020 la cantidad de información será 44 veces mayor que la que había en Gracias a la tecnología, esta información se puede generar, copiar, enviar y recibir desde cualquier lugar y en cualquier momento, aspectos vitales para el funcionamiento de las empresas. El conocimiento de la gestión del ciclo de vida de la información y el establecimiento de planes, normas y políticas de almacenamiento de la información y de seguridad de los datos, asegura un control y gestión de la información eficiente. Almacenamiento. Los datos que se recopilan en los soportes de almacenamiento pueden constituir información muy delicada y su indebida divulgación no solo puede afectar a la propia empresa, ya que los empleados u otras entidades también pueden verse perjudicados. Por ello, el primer paso en la gestión segura de la información es realizar una clasificación de los datos y un almacenamiento adecuados, en base a unas políticas establecidas y actualizadas. Recuperación. Las pérdidas de datos son acontecimientos comunes en las empresas, a veces por causas fortuitas y otras veces por fallos humanos o en los equipos. En este sentido, las técnicas de recuperación de la información son una herramienta imprescindible en las organizaciones, ya que permiten restaurar la actividad y asegurar su continuidad. Borrado seguro. Por último, cuando la información ha sido tratada en la empresa y llega al final de su vida útil, debe ser eliminada de forma segura, para evitar que pueda caer en manos de terceros y sea recuperada. En la presente guía se analiza por qué se debe controlar la información en la empresa, cómo se almacena dicha información en los dispositivos de almacenamiento más comunes, y qué debe hacerse si se quiere eliminar de modo permanente la información. 1.1 LA INFORMACIÓN COMO ACTIVO DE VALOR EN LA EMPRESA Para entender la información como un activo de valor en la empresa antes se explica qué se entiende por información y cuál es la diferencia entre información y datos. El dato hace referencia a un atributo o una representación simbólica (alfabética, gráfica, numérica, etc.) como resultado de una observación, sujeta a determinadas normas o 1 The Digital Universe Decade Are you ready? May-2010 An IDC White Paper Sponsored by EMC Corp. Guía sobre almacenamiento y borrado seguro de información Página 4 de 35

5 reglas, útil para la interpretación y el procesamiento, bien sea por medios humanos o automatizados. En sí mismo, el dato no tiene significado, por lo cual se requiere su procesamiento o tratamiento para que suministre información que pueda ser utilizada en la realización de cálculos y operaciones aritméticas, en procesos de análisis, planificación, investigación, negociación o para la toma de decisiones en cualquier ámbito. La información es un conjunto organizado de datos con algún significado acerca de un hecho, evento o suceso, que al ser procesados o evaluados mejoran el conocimiento acerca de algo y por lo tanto, reducen la incertidumbre. El proceso comprende la entrada y depuración de datos, el procesamiento de estos y la depuración y salida de los resultados. Partiendo de las explicaciones anteriores, se desprende que la información tiene un significado preciso y diferente al de los datos y por tanto, un valor en la toma de decisiones, mientras que los datos no lo tienen. Para hacer una distinción entre datos e información, se puede pensar en los datos como las materias primas, mientras que la información es equivalente a los productos acabados producidos después del procesamiento de esa materia prima. Ilustración 1: Diferentes etapas de la información en la empresa Las empresas manejan a diario gran cantidad de información y parte de esta información es más sensible, ya que es estratégica para el negocio, contiene datos personales de clientes, proveedores o empleados, incluye referencias de propiedad intelectual, etc. Por este motivo, es imprescindible la adecuada gestión de la información que manejan, tanto para asegurar su actividad como para cumplir con los requisitos legales de aplicación. En el contexto de las normativas de gestión adecuada y segura de la información se entiende por información a aquel conjunto de datos organizados en poder de una entidad que posean valor para la misma, independientemente de la forma en que se guarde o transmita (escrita, en imágenes, oral, impresa en papel, almacenada electrónicamente, proyectada, enviada por correo, fax o , transmitida en conversaciones, etc.), de su origen (de la propia organización o de fuentes externas) o de la fecha de elaboración. Según se refleja en las definiciones de la norma internacional ISO27001, seguridad de la información es la preservación de la confidencialidad, la integridad y la disponibilidad de Guía sobre almacenamiento y borrado seguro de información Página 5 de 35

6 la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio. Por tanto a la hora de analizar la organización y los procesos llevados a cabo hay 3 elementos clave que confirman que el modo en que se trata la información es seguro: confidencialidad, integridad, y disponibilidad. Confidencialidad: es la propiedad por la que la información no se pone a disposición o se revela a individuos, entidades o procesos no autorizados. Integridad: es la propiedad de salvaguardar la exactitud y completitud de los activos. Disponibilidad: es la propiedad de ser accesible y utilizable por una entidad autorizada. Ilustración 2: Criterios de la información desde el enfoque de la seguridad Para garantizar que la seguridad de la información es gestionada correctamente, se requiere hacer uso de un proceso sistemático, documentado y conocido por toda la organización, desde un enfoque de riesgo empresarial. Este proceso es el que constituye un Sistema de Gestión de la Seguridad de la Información (SGSI), que ayuda a las empresas a definir políticas, procedimientos, métodos, estándares y controles relacionados con los objetivos de la organización en el ámbito de la seguridad de sus sistemas de información. Dada la importancia de la información como base para la toma de decisiones estratégicas y su relevancia a la hora de establecer ventajas competitivas, es necesario contar con una eficiente gestión de la seguridad que preste especial atención a este recurso, en cada una de las fases de su ciclo de vida. Para explicar el ciclo de vida de la información se toma el enfoque aportado a las empresas por el Information Lifecycle Management (ILM) que facilita el estudio de soluciones de almacenamiento, disponibilidad y seguridad de la información. Guía sobre almacenamiento y borrado seguro de información Página 6 de 35

7 1.2 GESTIÓN DEL CICLO DE VIDA DE LA INFORMACIÓN Los grandes y crecientes volúmenes de información con los que trabajan las empresas en la actualidad requieren de sistemas que las ayuden a gestionar los datos a lo largo de su evolución. Es por ello que cada vez más están adaptando sus procesos a la gestión del ciclo de vida de la información o ILM. ILM hace referencia a los sistemas, procedimientos y políticas que se deben seguir para gestionar los datos de una empresa, desde que estos se crean o generan hasta su eliminación definitiva, teniendo en consideración el valor y la disponibilidad de la información. Por tanto, este sistema ayuda a las organizaciones a administrar de manera eficiente el crecimiento de datos a lo largo de su ciclo de vida completo, desde el desarrollo, pruebas, producción y destrucción de ficheros 2, asegurando en todo momento el cumplimiento de la legislación vigente. Las fases del ciclo de vida de la información, como parte de un proceso continuo, son las siguientes: Ilustración 3: Diagrama del ciclo de vida de la información 2 Un fichero es un archivo informático, o conjunto de datos organizados. Guía sobre almacenamiento y borrado seguro de información Página 7 de 35

8 Fase 1: Clasificación de datos. Todos los datos que se crean, generan o almacenan se deben identificar y categorizar para mejorar la eficiencia en el momento en que se efectúen los procesos de búsqueda, recuperación o auditoría. Esta clasificación de datos permite conocer con qué datos se cuenta, qué tratamiento darles, dónde almacenarlos, qué jerarquía tienen, cuál es su volumen, cuáles pueden ser eliminados y cómo recuperarlos de nuevo cuando sea necesario volver a trabajar con ellos. Cuando se trata de datos de carácter personal, en esta clasificación es necesario establecer los niveles de seguridad básico, medio o alto, definidos en el artículo 81 del reglamento de desarrollo de la LOPD. Fase 2: Almacenamiento físico. Inicialmente se deben establecer de forma clara los requisitos de almacenamiento de información de la empresa. Posteriormente, se deben alinear las necesidades con las opciones de almacenamiento disponible. ILM permite analizar las ventajas y desventajas entre el coste de distintas opciones de almacenamiento y disponibilidad de información, que permiten tomar decisiones a la hora de invertir en soportes de almacenamiento. Fase 3: Migración. La migración de los datos entre diferentes almacenes se realiza para equilibrar el rendimiento y el coste de los diferentes dispositivos de almacenamiento, asegurando que esté libre el espacio adecuado para satisfacer otras nuevas localizaciones de espacio. En este proceso las empresas mueven y manipulan los distintos tipos de datos, de acuerdo con el valor que representan para estas. La comprensión y administración de los diferentes datos almacenados mejora la calidad del servicio y reduce los costes de gestión. Fase 4: Disposición. La información ha de ser almacenada de manera segura y estar disponible para los usuarios cuando estos la necesiten. La información también debe ser mantenida y utilizada de tal forma que su integridad no se vea comprometida. Hay dos factores principales para asegurar la disponibilidad de la información: o Aseguramiento de la integridad. Para ello, se aplican privilegios a cada usuario para acceder únicamente a la información que puede manipular, particularmente cuando esta es sensible. Los accesos a la información se pueden restringir a través de contraseñas, permisos de ingresos al sistema o restricciones de actualización de datos. Guía sobre almacenamiento y borrado seguro de información Página 8 de 35

9 o Copias de Seguridad. Las copias de seguridad o backup son la garantía frente a cualquier fallo en el sistema o pérdida de la información. Estas se pueden hacer de manera planificada o puntual y la frecuencia con que se realizan va a depender de la importancia de la información almacenada y lo crítica que puede ser para las estrategias de la empresa. Fase 5: Utilización de la información almacenada. El uso o utilización se lleva a cabo después de que la información se distribuye internamente y puede servir de soporte a la toma de decisiones en las empresas, generar acciones o servir a otros fines. La información puede ser destruida cuando deja de generar valor para la empresa, siguiendo para ello las políticas internas previamente establecidas. Guía sobre almacenamiento y borrado seguro de información Página 9 de 35

10 2. Almacenamiento de la información 2 ALMACENAMIENTO DE LA INFORMACIÓN La creciente dependencia de la mayoría de las organizaciones de sus sistemas de información pone de manifiesto la necesidad de contar con los medios y técnicas necesarios que permitan almacenar la información de la manera más adecuada. Una correcta gestión de este proceso permite mantener en todo momento su integridad y autenticidad y, en caso de ser necesario, recuperar la información, es decir, asegurar su disponibilidad total. En los siguientes apartados se profundiza en el proceso de almacenamiento en la empresa, en las políticas de almacenamiento y en las características de los dispositivos. 2.1 CÓMO SE ALMACENA LA INFORMACIÓN La importancia de la información como activo de valor en las empresas obliga a que las soluciones de almacenamiento cada vez cobren un mayor protagonismo. La información se guarda en diferentes dispositivos de almacenamiento de datos, en función de su ciclo de vida y de su valor, tomando en consideración que no toda la información es igual de crítica y, por lo tanto, no puede ser tratada de la misma manera. Para establecer el grado de criticidad de la información se realiza una ponderación en función de parámetros como su uso, antigüedad, valor estratégico, etc. Partiendo de esta definición, se establece el nivel de accesibilidad y de disponibilidad requeridos para cada activo de información. De igual manera, las empresas necesitan infraestructuras flexibles y soluciones que protejan y resguarden la información y se adapten a los rápidos cambios del negocio y las nuevas exigencias del mercado, garantizando el rápido retorno de la inversión efectuada en los sistemas de almacenamiento. Alineando las diferentes soluciones de almacenamiento con los requerimientos del negocio se consigue hacer un uso más correcto de las mismas. En la siguiente ilustración se identifican los diferentes sistemas de almacenamiento de información en la empresa. Guía sobre almacenamiento y borrado seguro de información Página 10 de 35

11 Ilustración 4: Diagrama de los sistemas de almacenamiento en la empresa Almacenamiento local. Los empleados de la empresa, en mayor o menor medida, utilizan equipos informáticos para realizar su actividad profesional. La información se genera en estos equipos y desde ellos se modifica y transmite. Cada uno de estos equipos dispone de un sistema de almacenamiento local, normalmente discos duros donde se guarda la información. Servidores de almacenamiento en red. Para poder disponer de un lugar común de trabajo donde almacenar el resultado de los trabajos individuales y poder compartir información entre los diferentes usuarios de la empresa se dispone de servidores de almacenamiento en red. Dispositivos externos. Adicionalmente se puede disponer de sistemas externos que, conectados directamente a los equipos, permiten un almacenamiento extra de la información, evitando que se ocupe este espacio en el equipo. Estos pueden ser discos duros externos conectados por USB o Firewire, CD o DVD, USB Pendrives o cintas magnéticas. Sistema de copias de seguridad. Se establece un procedimiento para sistematizar la realización de copias de respaldo de la información generada en la empresa. Guía sobre almacenamiento y borrado seguro de información Página 11 de 35

12 2.2 POLÍTICAS QUE DEBEN REGIR EL USO DE LOS SISTEMAS DE ALMACENAMIENTO Para poder mantener de un modo seguro y eficaz todos estos sistemas de almacenamiento es importante que la empresa especifique cuáles son las políticas que deben seguir todos los usuarios de los sistemas para evitar que aumente la capacidad de los mismos de modo desordenado y la consiguiente falta de control o pérdida de información. Así, se identifican cuatro políticas necesarias en la empresa, para que sean conocidas por los propios usuarios y controladas por los responsables: Política de almacenamiento local en los equipos de trabajo. Política de almacenamiento en la red corporativa. Política sobre el uso de dispositivos externos. Política de copias de seguridad. Ilustración 5: Políticas de almacenamiento en los entornos empresariales Políticas de almacenamiento local en los equipos de trabajo En primer lugar, la empresa establece unas normas de almacenamiento para los equipos de trabajo de la empresa (equipos de sobremesa, equipos portátiles, teléfonos y otros dispositivos) que los usuarios deben cumplir. Esta política incluye al menos los siguientes aspectos: Guía sobre almacenamiento y borrado seguro de información Página 12 de 35

13 Qué tipo de información se puede almacenar en los equipos locales. Cuánto tiempo debe permanecer dicha información en los mismos. Permanencia de la información en la red local una vez transmitida a los servidores corporativos. Ubicación dentro del árbol de directorios del equipo. Utilización de sistemas de cifrado de información en los documentos empresariales. Normativa para los empleados relativa al almacenamiento de documentos personales, archivos de música, fotografías, etc, y en concreto relativa a archivos que estén bajo algún tipo de regulación en cuanto a derechos de autor (descargas desde los equipos de trabajo) Políticas de almacenamiento en la red corporativa En la red corporativa es necesario distinguir entre información general de la empresa que deben utilizar todos los usuarios, e información de trabajo de los empleados almacenada en esta red corporativa: 1. Los servidores de almacenamiento disponibles en la red corporativa están configurados para poder almacenar y compartir aquella información de la empresa que deba ser utilizada por los empleados. Los controles de acceso son definidos por la dirección y el responsable de sistemas, con el objetivo de definir quién puede acceder y a dónde, mientras que el contenido de la información almacenada se determina a través de una política de uso específica que debe cubrir al menos los siguientes aspectos: Tipo de información almacenada, momento de su almacenamiento y ubicación dentro de los directorios del sistema. Personas encargadas de la actualización de dicha información en caso de modificación. 2. Los empleados pueden disponer de buzones o carpetas personales dentro de la misma red corporativa. En estas carpetas se almacena información que, si bien tiene relación con su trabajo, no necesariamente es compartida por otros miembros del equipo. Para controlar dicha información, se deben especificar políticas que incluyan los mismos aspectos que los relacionados con el almacenamiento local. Guía sobre almacenamiento y borrado seguro de información Página 13 de 35

14 Es importante concienciar al empleado que toda aquella información almacenada en estos buzones debe ser relevante para el trabajo. La información carente de valor se elimina una vez que se haya utilizado. Así se evita que la capacidad de almacenamiento se vea desbordada innecesariamente. Un ejemplo de cómo se puede optimizar este uso se encuentra cuando se genera un vídeo corporativo que ocupa varios Gb de información. Dicho vídeo se ubica primeramente en una localización en la red y posteriormente varios empleados lo almacenan en sus unidades locales y vuelcan dicha información en sus buzones personales. Pasado un tiempo, se analiza la cantidad de archivos exactamente iguales que se encuentran almacenados. Se identifican varias copias del vídeo en la red corporativa. A la vista de esta situación, la empresa decide llevar a cabo una política de control y revisión de la información almacenada y ajuste a las necesidades concretas Políticas sobre el uso de dispositivos externos conectados Especialmente importante son las normas relativas al uso de equipos externos que, conectados directamente a los equipos de trabajo, permiten el almacenamiento extra de información con el objeto de trasportarla a otra ubicación o simplemente disponer de una copia de seguridad personal. Esta política incluye al menos los siguientes aspectos: Si está permitido o no el uso de estos dispositivos. En caso afirmativo, qué tipo de información en ningún caso está permitido almacenar, como aquella que contiene datos personales de clientes, etc. Qué medidas de borrado se han de utilizar cuando esta información deja de ser necesaria Políticas de copias de seguridad Una copia de seguridad, también conocida como backup, es un duplicado que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados 3. Todo plan de contingencia de una empresa requiere contar con una planificación adecuada de las copias de seguridad que se realizan, ya que la pérdida de datos puede poner en peligro la continuidad del negocio. 3 Fuente: Guía sobre almacenamiento y borrado seguro de información Página 14 de 35

15 Algunos de los requisitos que debe cumplir la planificación de copias de seguridad son: Identificar los datos que requieren ser preservados. Son aquellos cuya pérdida afectaría a la continuidad del negocio. Establecer la frecuencia con la que se van a realizar los procesos de copia. Esta frecuencia influye en la cantidad de información que se puede perder con respecto a la fuente original. Este parámetro es de suma importancia y requiere de un análisis exhaustivo. Por ejemplo, si se realiza una copia cada noche y el soporte se estropea a las 12h toda la información generada desde la noche anterior hasta las 12h no se encontrará en la copia de seguridad. Disponer el almacén físico para las copias. Este almacén se determina en función de la seguridad que requiere la información entre almacenes en el mismo edificio o remotos en edificios externos. Por ejemplo, si se produce un incendio en el edificio de la empresa, la información almacenada en un edificio externo sigue estando disponible. Buscar una probabilidad de error mínima, asegurándose que los datos son copiados íntegramente del original y en unos soportes fiables y en buen estado. No se deben utilizar soportes que estén cerca de cumplir su vida útil para evitar que fallen cuando vaya a recuperarse la información que contienen. Controlar los soportes que contienen las copias, guardándolos en un lugar seguro y restringiendo su acceso sólo a las personas autorizadas. Planificar la restauración de las copias: o o o Formando a los técnicos encargados de realizarlas. Disponiendo de soportes para restaurar la copia, diferentes de los de producción. Estableciendo los medios para disponer de dicha copia en el menor tiempo posible. Probar el sistema de forma exhaustiva para comprobar su correcta planificación y la eficacia de los medios dispuestos. Definir la vigencia de las copias, estableciendo un periodo en el que dicha copia deja de tener validez y puede sustituirse por una copia más actualizada de la información. Guía sobre almacenamiento y borrado seguro de información Página 15 de 35

16 Controlar la obsolescencia de los dispositivos de almacenamiento. Para el caso de aquellas copias que almacenan información histórica de la organización, por ejemplo proyectos ya cerrados, se debe tener en cuenta el tipo de dispositivo en el que se ha realizado la copia, para evitar que en el momento que se requiera la restauración de dicha información no existan ya lectores adecuados para dicho dispositivo. Cuando se desechen los soportes de almacenamiento, porque hayan llegado al límite de vida útil fijado en la política de copias de seguridad, es importante realizar un proceso de borrado seguro o destrucción para asegurar que la información que contiene no podrá ser recuperada posteriormente. 2.3 TIPOS DE DISPOSITIVOS DE ALMACENAMIENTO Los dispositivos de almacenamiento constituyen una parte vital de cualquier sistema o instalación informática. La tendencia general en el mercado de los dispositivos de almacenamiento de información se dirige, por un lado, al continuo incremento de su capacidad y, por otro, a desarrollar funcionalidades como la rapidez, la fiabilidad, la economía y el tamaño. Esta evolución se traduce en una disminución del coste, lo que ha permitido aumentar el número de empresas que utilizan estos dispositivos. La gama es amplia y las funcionalidades dependen del tipo de dispositivo, aunque como aproximación, se indican los siguientes: Discos duros: dispositivo de almacenamiento magnético, masivamente utilizado en todos los ordenadores como almacenamiento principal. Dispone de múltiples capacidades de almacenamiento y permite tanto la lectura como la escritura. Los discos duros también se utilizan como medios de almacenamiento externos conectados a los equipos por medio de conectores USB (Universal Serial Bus o conductor universal en serie) o FireWire. Cintas magnéticas DAT/DDS (Digital Audio Tape/Digital Data Storage) / LTO Linear Tape-Open): utilizadas principalmente como medio de almacenamiento en los sistemas de copias de seguridad, ya que resultan económicas para almacenar grandes cantidades de datos. El acceso a los datos es sensiblemente más lento que el de los discos duros. CD (Compact Disc) / DVD (Digital Versatile Disc) / Blu-ray Disc (BD): dispositivos de almacenamiento óptico con diferentes capacidades de almacenamiento. Son un medio económico y fácil de transportar o conservar. Sistemas de almacenamiento en red: las empresas que necesitan almacenar gran cantidad de información a la que acceden varios usuarios desde sus respectivos equipos utilizarán los sistemas de almacenamiento en red tipo NAS Guía sobre almacenamiento y borrado seguro de información Página 16 de 35

17 (Network Attached Storage). Presentan un volumen de almacenamiento grande, ya que unen la capacidad de múltiples discos duros en la red local como un volumen único de almacenamiento. Las reglas de acceso permiten llevar un control de quién tiene acceso y a qué partes de la información almacenada. USB pendrive: denominado con múltiples nombres como llavero USB, memoria USB o sólo pendrive. Es un pequeño dispositivo de almacenamiento que dispone de una memoria NAND-Flash para el almacenamiento de la información. La capacidad de los pendrive es cada vez mayor y es uno de los medios más comúnmente utilizados para transportar la información de un lugar a otro. Esta movilidad, unida a la rapidez con la que se conecta y desconecta en diferentes equipos, lo hace especialmente susceptible a la pérdida de información, por extravío o sustracción del dispositivo o por rotura física del mismo. En el cuadro siguiente se resumen las principales características de los dispositivos de almacenamiento: Tabla 1: Comparativa soportes de almacenamiento (datos referenciados en enero de 2011) Soporte Capacidad máxima de datos 4 Máxima velocidad de transferencia de datos 5 Tipo Discos Duros 3 TB 400 Mb/s Magnético Discos Flexibles 240 MB 250 Kb/s Magnético Cintas de Backup 24 GB 2,77 Mb/s Magnético CD 900 MB 4800 Kb/s Óptico DVD 8,5 GB 11,1 Mb/s Óptico Blu-ray Disc 54 GB 54 Mb/s Óptico Pendrive 256 GB 100 Mb/s Electrónico Fuente: INTECO 4 Byte (B) equivale a 8 bits (b) y es la unidad básica de almacenamiento de información en combinación con los prefijos de cantidad: Kilobyte (KB=1.000 bytes), Megabyte (MB=1.000 KB), Gigabyte (GB=1.000 MB), Terabyte (TB=1.000 GB), etc. 5 Unidades de velocidad de transferencia de datos: Kilobit por segundo (Kb/ s), Megabit por segundo (Mb/s), Gigabit por segundo (Gb/s), etc.:. Guía sobre almacenamiento y borrado seguro de información Página 17 de 35

18 3. Pérdida y recuperación de la información 3 PÉRDIDA Y RECUPERACIÓN DE INFORMACIÓN La información es un activo de valor para la empresa y, como tal, la posibilidad de que esta pase a manos no autorizadas, o que no esté disponible, puede tener unas repercusiones en muchos aspectos importantes para las empresas. En los siguientes apartados se analiza tanto la pérdida de la información como la posibilidad de recuperación de la misma. 3.1 PÉRDIDA DE INFORMACIÓN El objetivo básico de un dispositivo de almacenamiento es guardar información para que esté disponible posteriormente. Para ello todos los componentes físicos del dispositivo tienen que funcionar correctamente y el sistema operativo debe encontrar la información que ha sido almacenada de un modo ordenado. De forma explicativa, los sistemas operativos almacenan la información dentro del disco duro en archivos. Al guardar cada archivo, se anota también su ubicación en una base de datos o lista de archivos 6. Esta lista es el índice que utiliza el sistema operativo para encontrar el contenido de los archivos dentro del disco. Ilustración 6:Información contenida en el dispositivo 6 La lista de archivos es un término genérico que referencia al conjunto de elementos que cada sistema de archivos utiliza para guardar, tanto la información que identifica los archivos (nombre, tipo, fecha de creación, etc), como un índice que recoge la ubicación física del contenido del mismo. Guía sobre almacenamiento y borrado seguro de información Página 18 de 35

19 Siguiendo la correspondencia entre información y datos introducida en el apartado 1.1, La información como activo de valor en la empresa, a la información almacenada en el soporte se denomina datos, por lo que son equivalentes la pérdida de información y la pérdida de datos. Se dice que se produce una pérdida de información o datos cuando se altera alguno de sus atributos de integridad, disponibilidad y confidencialidad y, específicamente en el proceso del almacenamiento, la disponibilidad es el atributo más crítico. Una información se pierde definitivamente cuando no se consigue el acceso a la misma o esta ha desaparecido Causas de la pérdida de datos Las causas por las cuales se producen las pérdidas de acceso a la información son múltiples y en muchos casos imprevisibles. Entre estas, destacan las siguientes: Fallos mecánicos en los dispositivos de almacenamiento: causados bien por motivos externos (como cortes de suministro eléctrico o picos de tensión en la red eléctrica), o internos de los propios dispositivos (por ejemplo, por degradación de las piezas mecánicas al final de la vida útil de los mismos). Errores humanos: por borrado o formateo de las unidades de almacenamiento o por manipulación indebida de los dispositivos. A veces la mala preparación del personal y la toma de decisiones erróneas a la hora de intentar recuperar la información tras un incidente son las causas de estos errores. Fallos en el software utilizado: como fallos imprevistos en los sistemas operativos por reinicios inesperados o mal funcionamiento de las propias herramientas de diagnóstico. Virus o software malicioso: ya que en ocasiones los programas instalados en los ordenadores buscan causar un fallo en el sistema y/o robar información que envían a un equipo remoto. Desastres naturales o estructurales: como incendios e inundaciones que causan la destrucción de las instalaciones donde se encuentran los equipos Consecuencias de la pérdida de datos En caso de que se produzca una pérdida de datos temporal o definitiva, se ocasionan múltiples perjuicios al funcionamiento de las empresas. Entre estos se encuentran: El tiempo y dinero perdidos por los procesos llevados a cabo para restaurar o volver a generar la información perdida. Guía sobre almacenamiento y borrado seguro de información Página 19 de 35

20 Las pérdidas ocasionadas por la indisponibilidad de esta información, como pueden ser los retrasos en los procesos de producción. La mala imagen dada por la compañía, por ejemplo, en caso de tener que solicitar de nuevo información a clientes o proveedores. Pérdida definitiva de trabajos y proyectos ya realizados, que puede llegar a poner en riesgo la continuidad del negocio. Demandas o penalizaciones administrativas por posibles incumplimientos de contratos Recomendaciones ante una pérdida de datos Cuando un disco duro se rompe y no se puede acceder a los datos que contiene, se habrán perdido los datos si no se dispone de una copia de estos mismos datos en otro dispositivo al cual sí se pueda acceder. Por tanto, primer consejo: se debe disponer y seguir una correcta política de copias de seguridad. Además, ante un incidente de pérdida de datos se recomienda: Evitar actuar de una forma precipitada. Las acciones sobre los dispositivos que se realicen en un intento desordenado de recuperación pueden llevar a la destrucción definitiva de los datos. No reiniciar constantemente el dispositivo, ya que esto puede agravar el daño que sufra en caso que éste tenga algún fallo físico de funcionamiento. Dedicar un tiempo a analizar cuáles son los datos perdidos, si se dispone de una copia de seguridad y el estado de la misma. Valorar la pérdida, tanto económica como de tiempo de restauración, para ver con más claridad la dimensión del problema y los medios que se pueden dedicar a la restauración de los datos. Es importante decidir si es mejor iniciar un proceso de recuperación de datos o restaurar el sistema y generar de nuevo los datos perdidos. Si se intenta restaurar la copia de seguridad no es aconsejable utilizar los discos dañados para recuperar los datos de la copia. En caso de que la copia restaurada no se encuentre totalmente operativa o esté desactualizada, no se podrá intentar una recuperación posterior. Igualmente hay que tener especial cuidado para no realizar ninguna acción que pueda sobre-escribir los datos en el soporte dañado. Guía sobre almacenamiento y borrado seguro de información Página 20 de 35

Guía de almacenamiento seguro de la información. Una aproximación para el empresario

Guía de almacenamiento seguro de la información. Una aproximación para el empresario Guía de almacenamiento seguro Una aproximación para el empresario Guía de almacenamiento seguro Una aproximación para el empresario INCIBE_PTE_AproxEmpresario_005_AlmacenamientoSeguro-2016-v1 índice 1.

Más detalles

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO Versión 2.0 página 1 de 7 1. OBJETIVO Esta guía describe la forma en la cual deben manipularse dichos medios (Computadores, CD, DVD, Memoria, Discos Duros, Cintas) toda vez que la información contenida

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Capítulo 5 Administración de Archivos Electrónicos

Capítulo 5 Administración de Archivos Electrónicos De vuelta al índice 5 Capítulo 5 Administración de Archivos Electrónicos 5.1 General. Este capítulo establece los requisitos básicos para la creación, mantenimiento, acceso, retención, almacenamiento y

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 Primer Semestre 2011 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Elaborado por: Yezid Ospina Piñeros Líder de Seguridad de la (E) Gerencia Implementación de la Estrategia Revisado por: Katerine Llanos Orozco Líder SIG (E) Gerencia Implementación de la Estrategia Aprobado

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

Unidad 3. Seguridad pasiva. Recuperación de datos

Unidad 3. Seguridad pasiva. Recuperación de datos Unidad 3. Seguridad pasiva. Recuperación de datos Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: 4. Habitualmente los usuarios de a pie guardamos la información

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año.

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año. HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA Para declarar un siniestro sólo tiene que llamar y comunicarnos su nombre, dirección, número de póliza, teléfono

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

SOFTWARE DE GESTIÓN DE MANTENIMIENTO

SOFTWARE DE GESTIÓN DE MANTENIMIENTO SOFTWARE DE GESTIÓN DE MANTENIMIENTO INTRODUCCIÓN El Mantenimiento Preventivo es una actividad que cada día es más reconocida y aceptada para asegurar una continuidad operativa, reduciendo al mínimo los

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

TARIFAS 2014.9 Galicia CATALOGO SERVICIOS. Conecta Comunicaciones y Medios S.L. Av. Fragoso, 87 bajo G. 36210 VIGO Telf. 902.999.390 Fax 986.295.

TARIFAS 2014.9 Galicia CATALOGO SERVICIOS. Conecta Comunicaciones y Medios S.L. Av. Fragoso, 87 bajo G. 36210 VIGO Telf. 902.999.390 Fax 986.295. TARIFAS 2014.9 Galicia CATALOGO SERVICIOS Conecta Comunicaciones y Medios S.L. Av. Fragoso, 87 bajo G. 36210 VIGO Telf. 902.999.390 Fax 986.295.152 OBLIGACIONES LOPD PARA CUANDO SE DESECHE INFORMACIÓN

Más detalles

Destrucción Segura de la

Destrucción Segura de la Destrucción Segura de la Información. Barcelona, febrero de 2008 Destrucción Segura de la Información Barcelona, 11 de enero de 2008 1 Contenido Importancia de la destrucción Objetivos Alcance Proceso

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Lección 17: Datos personales. Guía de seguridad para usuarios

Lección 17: Datos personales. Guía de seguridad para usuarios Lección 17: Datos personales. Guía de seguridad para usuarios Dña. María Goretti López Deltell goretti.lopez@madrid.org Agencia de Protección de Datos de la Comunidad de Madrid Algunos casos 2 El factor

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Copias de Seguridad. Juan José Nombela

Copias de Seguridad. Juan José Nombela Juan José Nombela Otra vez, será posible! Ahora acabo de perder el artículo que estaba escribiendo sobre copias de seguridad. He ido a abrir el documento como todos los días con mi procesador de texto

Más detalles

COMITÉ TÉCNICO INTERNO DE ADMINISTRACIÓN DE DOCUMENTOS

COMITÉ TÉCNICO INTERNO DE ADMINISTRACIÓN DE DOCUMENTOS CRITERIOS EN MATERIA DE DOCUMENTOS ELECTRÓNICOS DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA Y PROTECCIÓN DE DATOS PERSONALES DEL DISTRITO FEDERAL. 1. Los presentes criterios establecen las disposiciones

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Nombre de producto. Dexon Document Manager

Nombre de producto. Dexon Document Manager Nombre de producto Dexon Document Manager EL PRODUCTO ADECUADO PARA EL CONTROL TOTAL DEL CICLO DE VIDA DE SUS DOCUMENTOS O ARCHIVOS, DESDE SU CREACIÓN, PASANDO POR CADA UNA DE SUS ETAPAS EN EL SERVICIO.

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

EL ORDENADOR. HARDWARE Y SOFTWARE

EL ORDENADOR. HARDWARE Y SOFTWARE de juegos, etc. EL ORDENADOR. HARDWARE Y SOFTWARE El ordenador es una máquina electrónica utilizada para procesar información a gran velocidad. Es un sistema que recibe, procesa, almacena y presenta la

Más detalles

Preservación digital con libsafe

Preservación digital con libsafe Preservación digital con libsafe junio de 2014 Paseo de la Castellana, 153 28046 Madrid Tel: 91 449 08 94 Fax: 91 141 21 21 info@libnova.es Preservación digital con El presente documento es CONFIDENCIAL/USO

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Qué es la informática? La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Se llama sistema informático al sistema

Más detalles

Servicios de archivos y de Impresión Información Detallada

Servicios de archivos y de Impresión Información Detallada Servicios de archivos y de Impresión Información Detallada Distributed File System (DFS) Sistema de Archivos Distribuido El sistema de archivos distribuido (DFS, Distributed File System) permite a los

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Comisión Superior Calificadora de Documentos Administrativos

Comisión Superior Calificadora de Documentos Administrativos Comisión Superior Calificadora de Documentos Administrativos Metodología La Comisión Superior Calificadora de Documentos Administrativos, de acuerdo con la Ley de Patrimonio Histórico Español, es el órgano

Más detalles

Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6

Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6 Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL Hoja 1 / 6 I. OBJETIVO Establecer el procedimiento de destrucción de los documentos de clasificación confidencial o de uso

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

METODOLOGÍA PARA LA VALORACIÓN Y DESTRUCCIÓN FÍSICA DE LOS DOCUMENTOS QUE FORMAN PARTE DEL PATRIMONIO DOCUMENTAL MADRILEÑO

METODOLOGÍA PARA LA VALORACIÓN Y DESTRUCCIÓN FÍSICA DE LOS DOCUMENTOS QUE FORMAN PARTE DEL PATRIMONIO DOCUMENTAL MADRILEÑO METODOLOGÍA PARA LA VALORACIÓN Y DESTRUCCIÓN FÍSICA DE LOS DOCUMENTOS QUE FORMAN PARTE DEL PATRIMONIO DOCUMENTAL MADRILEÑO (aprobada por el Consejo de Archivos en su sesión constitutiva de 28 de noviembre

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Receta: Actualización de Molinux Zero a Relinux

Receta: Actualización de Molinux Zero a Relinux Receta: Actualización de Molinux Zero a Relinux Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311

Más detalles

TEMA 4: TEORÍA DE LOS ORDENADORES

TEMA 4: TEORÍA DE LOS ORDENADORES TEMA 4: TEORÍA DE LOS ORDENADORES Francisco Raposo Tecnología 3ºESO 1. TEORÍA DE ORDENADORES Llamamos Informática a la ciencia que estudia el tratamiento automático de la información. La herramienta que

Más detalles

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información.

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. 0. INTRODUCCIÓN: El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. Para llevar a cabo estas operaciones, el ordenador cuenta con una

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Procedimiento de Eliminación Segura de Información

Procedimiento de Eliminación Segura de Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Eliminación Segura de Información Sistema de Gestión de la Seguridad de la Información Código: SSI-9-03

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

INSTRUCTIVO PARA LA ELABORACIÓN DE COPIAS DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA

INSTRUCTIVO PARA LA ELABORACIÓN DE COPIAS DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA INSTRUCTIVO PARA LA ELABORACIÓN DE COPIAS DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA Título Versión 1.0 Instructivo para la Elaboración de Copias de Seguridad de Información Geográfica. Autor - Infraestructura

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

que ofrecen las empresas: HP, Dell y ESABE.

que ofrecen las empresas: HP, Dell y ESABE. PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para

Más detalles

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL ustodia rvicio OUTSOURCING DOCUMENTAL > la solución Grupo GitDoc a través de sus empresas Cadema Informática

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Dispositivos de almacenamien to secundario. Almacenamiento de datos

Dispositivos de almacenamien to secundario. Almacenamiento de datos Dispositivos de almacenamien to secundario Almacenamiento de datos Índice Medios de almacenamiento magnético. Medios de almacenamiento óptico. Medios de almacenamiento de estado sólido. Categorías de los

Más detalles

I. Control de archivo y documentos

I. Control de archivo y documentos Esta política aplica a todas las áreas y secciones de la Universidad La Salle Cancún, A.C. (Profesional, Preparatoria Cancún, Preparatoria Playa del Carmen, Jardín de Niños y Escuela Primaria Pelópidas-De

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

La información se comprime y cifra con una clave que sólo conoce el Cliente antes de ser enviada a los servidores situados en el Data Center.

La información se comprime y cifra con una clave que sólo conoce el Cliente antes de ser enviada a los servidores situados en el Data Center. CONDICIONES GENERALES DE SOLUCIÓN ADSL COPIA DE SEGURIDAD 1.- CONDICIONES GENERALES Y SU ACEPTACIÓN Estas condiciones generales (en adelante, las "Condiciones Generales") regulan la prestación del servicio

Más detalles

Almacenamiento y estructura de archivos

Almacenamiento y estructura de archivos Bases de Datos Almacenamiento y estructura de archivos Almacenamiento y Estructura de Archivos Introducción a los medios de almacenamiento Discos Magnéticos RAID Almacenamiento Terciario Acceso de almacenamiento

Más detalles

Fundamentos de Programación. Sabino Miranda-Jiménez

Fundamentos de Programación. Sabino Miranda-Jiménez Fundamentos de Programación Sabino Miranda-Jiménez MÓDULO 1. Introducción a la computación Temas: La computación en el profesional de ingeniería Desarrollo computacional en la sociedad Aplicaciones Software

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS

PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS PLAN DE INSPECCIÓN DE OFICIO SOBRE TRATAMIENTO DE DATOS PERSONALES EN LABORATORIOS HOSPITALARIOS CONCLUSIONES Y RECOMENDACIONES Diciembre de 2004 ÍNDICE 1. INTRODUCCIÓN. 2. DESCRIPCIÓN DEL SECTOR. 3. CONCLUSIONES.

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Información básica. Qué es un disco duro?

Información básica. Qué es un disco duro? Este capítulo presenta conceptos que usted debe entender para utilizar Drive Image con éxito. Entre ellos se incluyen: Qué es un disco duro? Cómo se almacenan y recuperan los datos? Qué es el formateo

Más detalles

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS

ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX. En Barcelona a X de XXXX de 2008 REUNIDOS ACUERDO DE ACCESO A DATOS DE CARÁCTER PERSONAL POR CUENTA DE TERCEROS ENTRE XXXXX Y XXXXXXX En Barcelona a X de XXXX de 2008 REUNIDOS DE UNA PARTE BARCELONA DE SERVEIS MUNICIPALS, S.A. (en adelante BSM)

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

La colaboración de la gestión documental con la auditoría documental: su aplicación a entornos regulados

La colaboración de la gestión documental con la auditoría documental: su aplicación a entornos regulados La colaboración de la gestión documental con la auditoría documental: su aplicación a entornos regulados Por Juan Ramón Gutiérrez Villar Juan Ramón Gutiérrez Villar, ingeniero superior de telecomunicación,

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

MANUAL DE USUARIO MOBILE HARD DRIVES DESKTOP HARD DRIVES. Rev. 034/Mac

MANUAL DE USUARIO MOBILE HARD DRIVES DESKTOP HARD DRIVES. Rev. 034/Mac MANUAL DE USUARIO MOBILE HARD DRIVES DESKTOP HARD DRIVES Rev. 034/Mac Estimado usuario! Gracias por haber seleccionado Freecom Mobile Hard Drive / Desktop Hard Drive como memoria de datos externa. Para

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Almacenamiento de gran capacidad para impulsar la innovación.

Almacenamiento de gran capacidad para impulsar la innovación. Almacenamiento de gran capacidad para impulsar la innovación. WD y el logotipo de WD son marcas comerciales registradas de Western Digital Technologies, lnc. en EE. UU. y otros países; WD Ae, WD Re+, WD

Más detalles

Avira System Speedup. Procedimientos

Avira System Speedup. Procedimientos Avira System Speedup Procedimientos Índice 1. Introducción... 4 1.1 Qué es Avira System Speedup?...4 2. Instalación... 5 2.1 Requisitos del sistema...5 2.2 Instalación...5 3. Uso del programa... 8 3.1

Más detalles