Plan de Ajuste tecnológico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Plan de Ajuste tecnológico"

Transcripción

1 Plan de Ajuste tecnológico Resumen Las planillas de este archivo corresponden a la herramienta práctica para el desarrollo del Plan de ajuste tecnológico. Con este documento se pretende que la entidad determine la situación actual en tecnología y basada en esta situación selecciona las acciones recomendadas que la entidad puede implementar. El resultado de este instrumento se recomienda complementar y validar en la entidad; luego, a partir de este definir planes de acción de tecnología con el instrumento suministrado en el taller (Formato Plan de ajuste tecnologico). Instrucciones de uso 1. Para esto la entidad indica si aplica o no diferentes aspectos tecnológicos en los componentes de Hardware y software (hoja Hardware Software), Redes y comunicaciones (hoja Redes y comunicaciones), Sistemas de información (hoja Sistemas_información) y Seguridad informática (Seguridad informática). Esto se denomina en cada hoja Matriz tecnológica de la Entidad. 2. Luego, para cada uno de los aspectos tecnológicos se han propuesto algunas acciones generales en tecnología. Si la entidad ha seleccionado en la columna Respuesta para un Aspecto tecnológico, la entidad revisa y selecciona algunas de las Acciones generales en tecnología que puede implementar. Esto se hace selecionando en la columna Implementar? para cada Acción seleccionada. Por cada Acción seleccionada la entidad estima el año en el cual se implementará indicandolo en la columna Año de implementación. 3. Usar como insumo el resultado de este instrumento complementado y validado por la entidad para definir el Plan de ajuste tecnológico. Registro de Modificaciones Versión Descripción Autor Fecha de Creación Aprobado por Fecha de Aprobación 1.0 Versión Inicial CINTEL 25/04/2014 MINTIC-GEL 05/05/2014 Hoja de Control Página 1

2 Plantilla para la Identificación de la Entidad Información de la entidad Entidad: Sector: Nombre del funcionario(s): Área(s) responsable(s): Alcaldía de Aguazul PUBLICO PATRICIA CALDERON Oficina de Tecnologías de Informacion y las Telecomunicaciones Información de contacto del funcionario(s) Teléfono: STEMAS@AGUAZUL-CASANARE.GOV.CO

3 Matriz tecnológica de la entidad - Hardware y software Aspecto tecnológico Matriz tecnológica de la Entidad - Hardware y software La entidad tiene un inventario de hardware? La entidad tiene un centro de cómputo? La entidad tiene un inventario de software? La entidad tiene sistemas operativos actualizados según necesidades en los diferentes servidores y PCs? Descripción Inventario de servidores, almacenamiento, copias de seguridad, respaldo, PC's, UPS, firewall, routers y switches. Identificar diferentes elementos en el centro de cómputo Inventario de software: identificar los sistemas operativos bases de datos y herramientas informáticas (antivirus, ofimática, otros) existentes en la entidad. Actualización de sistemas operativos para mejorar el desempeño Respuesta Realizar un Inventario de hardware tales como servidores, PC's, UPS, storage (almacenamiento), backup (copias de seguridad). También incluir elementos orientados a los servicios de red: 2013 firewall, routers y switches. El hardware debe estar correctamente identificado y documentado. Administrar las garantías del hardware existente Restringir el acceso directo a los componentes de hardware a las personas que lo usan, estableciendo controles de seguridad física y configuración. Implementar una hoja de vida de los componentes de hardware Definir políticas y procedimientos para administrar el acceso y uso del Definir centro roles de y cómputo. responsabilidades que gestionan el Centro de cómputo Definir un protocolo de recepción y retiro de los sistemas computacionales del Centro de cómputo Implementar sistemas de virtualización para reducir el número de 2016 Plan de ajuste tecnológico ACCIONES GENERALES DE TECLOGIA * componentes Generar los mapas, diagramas y planos necesarios para una adecuada gestión del centro de datos 2013 Desarrollar planes para optimizar la seguridad en el control de acceso y permanencia dentro del Centro de Datos 2013 Realizar un inventario de software, donde se incluyen sistemas operativos, herramientas informáticas, bases de datos. E indicando el sistema operativo, versión, tipo licenciamiento Realizar mantenimiento preventivo a software y sistemas operativos: actividades tales como eliminación de archivos temporales, limpieza de registros de software, defragmentación (reorganización de archivos). Identificar las necesidades de adquisición, actualización o construcción de software según los requerimientos de la entidad. Actualizar sistemas operativos aplicando parches de seguridad y mejoramiento del desempeño Evolucionar a lo largo de la entidad los sistemas operativos utilizados. Es decir, todos los PC s y servidores tengan un único tipo de sotfware: por ejemplo Windows, Linux. Implement ar? 2008 Año de implementación

4 La entidad tiene sistemas operativos actualizados según necesidades en los diferentes servidores y PCs? La entidad aplica buenas prácticas para el manejo de las bases de datos? Existe un procedimiento de asignación o devolución de recursos informáticos (hardware y software) del personal que labora en la entidad? La entidad cuenta con equipos que soporten la operación física de los procesos? La entidad realiza mantenimiento preventivo y correctivo a hardware y software y demás infraestructura tecnológica? La entidad tiene un plan de compras hardware y software? Actualización de sistemas operativos para mejorar el desempeño Buenas prácticas para la gestión de bases de datos Documento que describe el mecanismo para la asignación y devolución de los recursos informáticos de hardware y software del personal que labora en la entidad Equipos de soporte a la operación física a los procesos El mantenimiento preventivo y correctivo asegura el funcionamiento de la infraestructura tecnológica Planes inversión en hardware y software Dado el ciclo de vida útil de los servidores y PCs adquirir nuevo software y hardware Realizar un inventario de bases de datos donde se relacione su distribución y asignación a nivel de servidores Definir políticas y procedimientos de administración y uso bases de datos Implementar un esquema de seguridad para las bases de datos Definir un procedimiento de asignación perfiles y usuarios a bases de datos Utilizar herramientas para monitorear el desempeño, uso y capacidad Definir un procedimiento de las bases de para datos. actualizar parches de bases de datos Establecer esquemas de respaldo 2011 Definir un procedimiento para asignar y devolver recursos informáticos por parte de funcionarios de la entidad. (Reintegros) Administrar el sistema de aire acondicionado: mantenimiento, optimización de la circulación de las corrientes de aire Administrar el respaldo eléctrico: Carga UPS, matenimiento periódico, contingencia y redundancia UPS 2014 Gestionar el sistema detección y extinción de incendios Implementar esquemas redundantes para servidores y bases de datos 2017 Realizar un inventario de las impresoras de la entidad Realizar mantenimiento preventivos y correctivos Establecer una estrategia del uso adecuado de las impresoras (aplicar buenas prácticas), 2014 Realizar un plan de mantenimiento preventivo de hardware y software para garantizar el buen funcionamiento de la 2011 infraestructura tecnológica. Establecer procedimientos de mantenimiento correctivo, para atender oportunamente a las fallas de hardware y software que se puedan presentar y minimizar riesgos en la operación y seguridad 2014 de la entidad. Implementar un sistema y equipo Mesa de Ayuda (HelpDesk) para atender las solicitudes de mantenimiento correctivo. Dependiendo de las necesidades de crecimiento tecnológico realizar planes de inversión en hardware y software 2011 * Todas las acciones sugeridas planteadas en este taller deben ser validadas en la Entidad.

5 Matriz tecnológica de la entidad - Redes y comunicaciones Matriz tecnnológica de la entidad - Redes y comunicaciones Plan de ajuste tecnológico Aspecto tecnológico La entidad tiene una red LAN o WAN? La entidad tiene un diagrama de conectividad actualizado de la red WAN y LAN? Respuesta Descripción ACCIONES GENERALES DE TECLOGIA * Una red permite el acceso a servicios: acceso a internet, compartir recursos e información, mejorar la interacción con otros usuarios y aumentar la productividad. Planee e implemente la red según las necesidades de la entidad. Diagrama de conectividad de la red WAN y LAN donde se describe: la topología de red, puntos de red, puntos de energía, firewall, UPS, mecanismos de backup, PC's de respaldos, entre Determinar las necesidades de la red: LAN o WAN, número de usuarios que soportará, el uso de la red (acceso a internet, compartir recursos, intercambiar archivos) Determinar la infraestructura de la red necesaria (router, switches, computadoras) Si la entidad requiere conexión inalámbrica, la entidad debe adquirir computadores y dispositivos con adaptadores inálambricos y el router compatible con adpatadores inalámbricos (según estándares inalámbricos a/b/g/n). Adquirir el sistema de cableado Ethernet, dispositivos de acceso de hardware, software y de red (router, switches, computadoras) para construir la red Definir la topología de la red adecuada para las necesidades de conectividad de la entidad: bus, estrella, anillo, malla, árbol Instalar y optimizar la red LAN o WAN Construir un diagrama de Red WAN y LAN donde se describa: la topología de red, puntos de red, puntos de energía, firewall, UPS, mecanismos de backup, PC's de respaldos. Implementar? Año de implementación Desde 2003 anualmente Desde 2003 anualmente y es continuo xq se renueva 2003 ACTUALIZADO EN UN 90% A 2013

6 La entidad tiene un diagrama de conectividad actualizado de la red WAN y LAN? La entidad cuenta con un Inventario de equipos de red? La entidad tiene definida las características del Cableado estructurado? Diagrama de conectividad de la red WAN y LAN donde se describe: la topología de red, puntos de red, puntos de energía, firewall, UPS, mecanismos de backup, PC's de respaldos, entre otros. Definición del inventario de equipos de red donde se presente: marca, modelo, ubicación, tipo de conectividad, marca, memoria, entre otros. El cableado estructurado es una técnica basada en estándares para instalar un sistema de cableado integrado para datos, voz, video, control. Entre las ventajas destacadas del cableado estructurado son: mejor costo-beneficio, ahorro para las organizaciones, soporta cualquier tipo de aplicación, actualizaciones mínimas, costos accesibles por mantenimiento y fácil administración Con base en el diagrama de red se sugiere validar la topologia actual de la red y evaluar la posibilidad de cambiar a un mejor tipo de topologia. Proponer y concertar un Plan de Transición Inicial y Final para el cambio de la topologia de red (i.) Topología en BUS, ii.)topología en Anillo iii.)topología en Estrella, iv) Topología Centralizada, v.) Topología en malla y vi.) Topología en árbol), con base en las ventajas e inconvenientes que puedan presentarse. Realizar un inventario de equipos de red describiendo sus características y capacidad. Actualizar equipos activos y mejorar la seguridad en la red. Implementar un sistema de gestión de la seguridad de la información para equipos de red. Optimizar activos, recursos y capacidades de las redes. Documentar la instalación del cableado y demás componentes: realizar un instrumento donde se describa la adecuación física de los sitios para la prestación del servicio WAN (la acometida interna, la instalación de antenas, mástiles, ductos, cables y demás accesorios para la instalación de los equipos de comunicaciones requeridos para la conectividad). Realizar mantenimiento del cableado estructurado: para mejorar el manejo del cableado estructurado considere las siguientes recomencaciones: asegurar la comunicación entre la parte física, eléctrica, hidráulica y de telecomunicaciones; tener un cuarto exclusivo para telecomunicaciones en el cual se pondrá un rack para el cableado; realizar pruebas de desempeño. SE GUE MANTENIENDO TOPOLOGIA ESTRELLA ACTUAL 2008 Anual, tiene firewall xsoft. FALTA REALIZAR PRUEBAS DE DESEMPEÑO

7 características del Cableado estructurado? del cableado estructurado son: mejor costo-beneficio, ahorro para las organizaciones, soporta cualquier tipo de aplicación, actualizaciones mínimas, costos accesibles por mantenimiento y fácil administración Realizar la certificacion o recertificación del cableado estructurado en las areas en las cuales éste exista. (i.)para los casos en los cuales el cableado no pueda ser recertificado o deba realizarse, la entidad deberá considerar la instalación de cableado categoría 6A para el cableado horizontal. ii.) para el caso de cableado vertical se sugiere la fibra óptica) Construir una matriz de sugerencias de mejora, acogiendo la serie de normas AN/TIA-568, ISO/IEC 11801:2002. La entidad tienen definido procesos o procedimientos para el mantenimiento preventivo y correctivo del cableado estructurado? La entidad tiene Software de gestión de redes LAN y WAN? Tiene redundancia tiene la red? Definir procesos o procedimientos definidos para el mantenimiento preventivo y correctivo del cableado estructurado, para la mejora de la prestación de los servicios. Herramientas y aplicaciones para el control del tráfico, niveles de seguridad y privilegios de Red. Descripción de los mecanismos de la redundancia a nivel de enlaces y equipos de red. Otras recomendaciones para mejorar el manejo del cableado estructurado: asegurar la comunicación entre la parte física, eléctrica, hidráulica y de telecomunicaciones; tener un cuarto exclusivo para telecomunicaciones en el cual se pondrá un rack para el cableado; realizar pruebas de desempeño. Provisionar la totalidad de los equipos, la infraestructura y el software adicional, requeridos para la prestación del servicio WAN Identificar herramientas del mercado que permitan la administración de los niveles de seguridad, control del tráfico y los privilegios de las redes, asi como garantizar la prestación del servicio de ancho de banda adicional cuando sea requerido por parte de las areas de la entidad. Garantizar el ancho de banda requerido para las areas de la entidad 2003 Firewall por software 2013 Adquirir switches redundantes 2012 Proponer y concertar un Plan de Contingencia orientado a garantizar la continuidad del servicio ante la eventualidad de un riesgo. Efectuar la administración y gestión de los equipos de seguridad a través de una única consola de administración.

8 Está definido el Acceso a Internet? Descripcion de los proveedores de Internet, métodos de respaldo y controles de seguridad. Mejorar la seguridad en los servidores, para restringir el acceso de terceros externos al segmento de red LAN y WAN. Proveer los equipos de seguridad (Firewall, IDS, IPS, entre otros) para cada sede, instalar, configurar y administrar los mismos, registrando los cambios de políticas que se efectúen. Realizar controles de validacion del servicio para garantizar el adecuado funcionamiento de las aplicaciones y servicios de la entidad, que hacen uso de la conectividad WAN y LAN Aprovechar herramientas de gestión ya instaladas 2013 La entidad cuenta con herramientas para el acceso de forma remota? Herramientas y aplicaciones definidas para el control del ancho de banda requerido por usuario /aplicación. Identificar e implementar herramientas que permitan: - Tener control sobre los dispositivos que se conectan a la red de comunicaciones de la Entidad. - Permitir el acceso a la red únicamente a los dispositivos que cumplan unas reglas de seguridad predefinidas. - Proteger la infraestructura y la productividad de los empleados - Asegurar los activos gestionados. - Limitar el daño potencial de las amenazas y riesgos emergentes al conectar dispositivos remotos. La entidad tiene definidos los tipos de accesos remotos? Definición de los controles de acceso Telefónico, Internet, xdsl, entre otros. Construir un documento donde se describan los tipos de accesos remotos teniendo en cuenta: roles, niveles y funcionabilidades permitiendo la administración del inventario de los elementos que forman parte de los accesos remotos. La entidad cuenta con controles de Acceso a dispositivos móviles? Procesos, mecanismos y procedimientos para el control de dispositivos móviles tipo teléfonos inteligentes. Realizar análisis de riesgos Establecer clasificaciones de la Información Disponer de un Inventario de activos de información 2014

9 Esta el usuario final satisfecho con la calidad del servicio? La entidad tiene un plan de migracion a IPV6? La entidad tiene un sistema de puesta a tierra? mecanismos de validacion de la satisfaccion del usuario del servicio prestado es una versión del protocolo de Internet,definido en el RFC 2460 y diseñada para reemplazar el Protocol de internet version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet. Sistema que presenta el el suministro, instalación o adecuación de los sistemas de tierra para las sedes de la entidad para la correcta operación de todos los servidores, desktops y computadores que eventualmente se conecten a la LAN de los diferentes sitios y los equipos que formen parte de la infraestructura para la prestación de los servicios de comunicaciones, así como la protección de éstos Construccion y definicion de mecanismos y/o herramientas que permitan validar la satisfaccion del usuario, para la continuidad y disponibilidad del servicio. Proponer y concertar un Plan de Transición Inicial y Final para la migracion a IPV6 teniendo en cuenta: Realizar adquisición, instalación, configuración y administración de plataforma de seguridad y las condiciones técnicas y costos para la contratación de un servicio de planificación e implantación de la migración a IPv6 Definir un documento general sobre los sistemas de tierra que tiene la entidad. INICIO DIAGSTICO 2014 Y SE CONTINUA ESTE AÑO HASTA FORMALIZAR EL PLAN * Todas las acciones sugeridas planteadas en este taller deben ser validadas en la Entidad.

10 Matriz tecnológica de la entidad - Sistemas de información Matriz tecnnológica de la entidad - Sistemas de información Plan de ajuste tecnológico Respuesta Respuesta Aspecto tecnológico Descripción ACCIONES GENERALES DE TECLOGIA * Año de implementación La entidad tiene un inventario de sistemas de información? La entidad tiene documentación de los sistemas de información? Sistemas de información que apoyan los procesos misionales o de apoyo Los manuales de usuario, administración y técnicos facilitan el uso adecuado de los sistemas de información Identificar los diferentes sistemas de información de la entidad 2014 Definir un diagrama que relacione los procesos misionales y de apoyo que soporta los sistemas de información. Desarrollar, actualizar y socializar los manuales de usuario final y de administración Disponer los manuales de operación y administración técnica de los sistemas de información Definir una arquitectura tecnológica que permita la integración de los sistemas de información 2014 La entidad tiene un Plan de sistemas de información que responda a sus procesos misionales y objetivos estratégicos? La entidad realiza mantenimiento de los sistemas de información? El plan de sistemas de información es un marco de referencia para el desarrollo de los sistemas de información que soportarán sus procesos misionales y objetivos estratégicos Dadas las necesidades de las entidades o problemas detectados se realiza mantenimiento a los sistemas de información. Los diferentes tipos de mantenimiento son: matenimiento correctivo se ortienta a cambios para corregir errores del producto; el mantenimiento evolutivo permite incorporar, modificar o eliminar características del sistema para soportar nuevas necesidades; mantenimiento adaptativo sugiere cambios en el entorno en el cual el sistema opera tales configuración de hardware, software base, bases de datos y comunicaciones; el mantenimiento orientado a optimizar y Describir la situación actual de los sistemas de información de la entidad: cuáles servicios provee y a cuáles procesos misionales soporta Definir la arquitectura de información y arquitectura tecnológica para los sistemas de información Definir planes de accion o proyectos orientados a la actualización de los sistemas de información y la adquisión de nuevos sistemas considerando cronograma y recursos a tener en cuenta en el presupuesto de la entidad Establecer un plan de seguimiento a la implementación de los sistemas de información Identificar necesidades de las áreas de la entidad que pueden ser soportados por sistemas de información Realizar mantenimiento correctivo, evolutivo, adaptativo y orientado a la optimización de los sistemas. Realizar mantenimiento a los sistemas de información y extender su funcionalidad para soportar nuevos requerimientos Planear el desarrollo o adquisición de nuevos sistemas de información considerando las mejores prácticas y tendencias en metodologías, plataformas y arquitectura, Continuamente, anualmente

11 La entidad realiza mantenimiento de los sistemas de información? mantenimiento son: matenimiento correctivo se ortienta a cambios para corregir errores del producto; el mantenimiento evolutivo permite incorporar, modificar o eliminar características del sistema para soportar nuevas necesidades; mantenimiento adaptativo sugiere cambios en el entorno en el cual el sistema opera tales configuración de hardware, software base, bases de datos y comunicaciones; el mantenimiento orientado a optimizar y mejorar la calidad interna de los Adoptar un proceso de desarrollo ágil, oportuno y confiable, a través del cual defina actividades y ambientes de desarrollo, pruebas y producción. Ajustar los esquemas de licenciamiento de los sistemas de información según necesidades de la entidad SE ADQUIEREN TAMBIEN DE ACUERDO AL PTO La entidad tiene un proceso de soporte a los sistemas de información para asegurar el buen uso y desempeño por parte de los usuarios de la entidad? La entidad tiene una arquitectura de información definida? Un esquema de soporte a los sistemas de información con el próposito de mejorar su uso e identificar diferentes dificultades, problemas, errores y por lo tanto definir oportunidades de mejora, afinamiento o reemplazo de los sistemas de información Estructurar y organizar la información en bases de datos para facilitar el acceso a la información y mejorar su utilidad y aprovechamiento por parte de los usuarios. Implementar un esquema de soporte para garantizar el buen uso de los sistemas. ANUALMENTE SE CONTRATA SOPORTE AL PROVEEDOR Realizar mantenimiento correctivo a los sistemas según errores y problemas identificados CONTINUAMENTE Definir planes de actualización y mejoramiento de los sistemas POR DEFINIR Establecer planes de contigencia y seguridad para cada sistema de información POR DEFINIR Definir un modelo de datos que permita proporcionar información confiable y consistente almacenada en bases, bodegas de datos y archivos, facilitar el desarrollo de aplicaciones, e integrar de manera transparente las aplicaciones dentro de los procesos de negocio Usar mejores prácticas en el desarrollo de y mantenimiento de la arquitectura de información. Además de implementar sistemas de información que soportan la misión de la entidad, incorporar sistemas de soporte a la toma de decisiones. * Todas las acciones sugeridas planteadas en este taller deben ser validadas en la Entidad.

12 Matriz tecnológica de la entidad - Seguridad informática Aspecto tecnológico Matriz tecnnológica de la entidad - Seguridad informática La entidad ha consolidado el sistema general de la seguridad de la información - SG? La entidad implementa acciones en seguridad informática? La entidad tiene un inventario de equipos de seguridad? Descripción Según el SG, qué procesos se han adoptado para la entidad Acciones generales en seguridad informática Diagrama descriptivo que muestre la ubicación lógica Respuesta Plan de ajuste tecnológico ACCIONES GENERALES DE TECLOGIA * Identificar cuáles actividades la entidad ha desarrollado en el marco del ciclo PHVA. Avanzar en la implementación del SG Definir los procedimientos para tratamiento y gestión de incidentes de seguridad Establecer para cada servicio de la entidad diferentes reglas y procedimientos que garanticen la seguridad la infraestructura computacional e información que circula o se aloja en éstos Definir las acciones y las personas encargadas de actuar oportunamente al ocurrir incidentes de seguridad o prevenir estas intrusiones Socializar a los administradores de los sistemas informáticos y de la infraestructura los problemas de seguridad que pueden ocurrir a su alcance Implementar tecnologías de protección tales como cortafuegos, antivirus, detección de intrusos y llaves de protección de software Realizar un inventario de los elementos involucrados en seguridad.considerando marca, modelo, configuración, versión de sistema operativo o firmware. Definir el esquema de equipos de seguridad.en un diagrama que describa su ubicación lógica Administrar perfiles de usuario para controlar el acceso a los servidores, aplicaciones y sistemas operativos Respuesta Año de implementación 2001

13 La entidad tiene esquemas de seguridad para el acceso a los sistemas operativos, servidores, aplicativos y redes en general? La entidad implementa mecanismos de seguridad en relación a los sistemas de información? Esquemas de seguridad para el acceso a los sistemas operativos, servidores y aplicativos. Mecanismos de seguridad en relación a los sistemas de información Instalar, configurar, actualizar periódicamente y comprobar el software antivirus en servidores, aplicaciones y sistemas operativos Implementar mecanismo orientada a la protección contra código malicioso y móviles Mantenimiento preventivo y correctivo del hardware y/o software de servidor Generar copias de seguridad de servidores y su almacenamiento Utilizar claves seguras para los usuarios administradores para el acceso a sistemas servidores, bases de datos, herramientas informáticas Controlar el software intalado en los diferentes equipos PCs y servidores: solo el software necesario y legal. Implementar controles de la red controlar los puntos de entrada de la red como correo, páginas web y acceso a archivos Controlar y monitorear el acceso a Internet para detectar, intrusión Adoptar metodologías de desarrollo, buenas prácticas y estándares que garanticen los criterios de seguridad y calidad para el software que se implante en los sistemas de la entidad. Realizar mantenimiento y actualización a los sistemas de información para minizar riesgos de seguridad Tool Linux. HASTA 2014 SOLO COPIAS DE STEMAS DE INFORMACION firewall firewall Establecer directrices de respaldo información 2012 Realizar copias de seguridad a la información 2012 Definir y programar las copias de seguridad (backups) 2014 Implementar sistemas de respaldo remoto Monitorear la red física (e inálambrica) para proteger la información que circula en la red en archivos, mensajes de correo, mensajería instantánea, navegación Internet, operaciones de lectura y escritura a bases de datos. dropbox, drive La entidad implementa mecanismos de seguridad en relación a las redes? Mecanismos de seguridad en relación a las redes

14 La entidad implementa mecanismos de seguridad en relación a las redes? Mecanismos de seguridad en relación a las redes Definir reglas de acceso robustas a través de la implementación de redes perimetrales de seguridad -DMZ, al exponer diferentes equiipos a redes públicas. La entidad tiene una política de acceso a equipos PCs y servidores? La entidad implementa mecanismos de seguridad física en general? La entidad implementa mecanismos de seguridad en relación al cableado estructurado? Política de acceso a equipos PCs y servidores Mecanismos de seguridad física en general Mecanismos de seguridad en relación al cableado estructurado Definir un plan de encripción para guardar la confidencialidad y proteger la integridad de los sistemas de información, principalmente para los sistemas más críticos Establecer un esquema de asignación de usuarios y perfiles con privilegios definidos y acceso a través de contraseñas. Definir una política de gestión de contraseñas y hacer uso de certificados digiltales Establecer para los nuevos usuarios contratos de confidencialidad, los cuales deben mantenerse luego de finalizada la relación laboral. Definir restricciones de uso a medios removibles (USB, CD-ROM, discos externos etc) Implementar acciones orientadas a la seguridad física: sistemas anti-incendios, monitoreo de los centros de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos Definir mecanismos para mantener el tendido eléctrico libre de riesgos de descarga. Establecer medidas de seguridad frente al cableado al realizar modificaciones en la estructura del edificio. Establecer acciones para proteger el cableado de incendios, gases tóxicos, emisión de humo: considerar normas IEC 332, IEC 754, IEC Camara de seguridad Centro de datos, control de temperatura :2014 * Todas las acciones sugeridas planteadas en este taller deben ser validadas en la Entidad.

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

evolución TECNOLÓGICA

evolución TECNOLÓGICA Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0283.01 Título Análisis y diseño de centro de datos Propósito Proporcionar un referente para la evaluación de la competencia en el análisis y diseño de centro

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Plan de mantenimiento preventivo y correctivo de equipos de cómputo y periféricos

Plan de mantenimiento preventivo y correctivo de equipos de cómputo y periféricos 4 PÁGINA: 1 DE 5 1. OBJETIVO El objetivo de este plan es optimizar las condiciones de operación de cada equipo de cómputo de la empresa para mitigar los daños ocasionados por los diferentes factores que

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

MUNICIPALIDAD DISTRITAL DE MANANTAY

MUNICIPALIDAD DISTRITAL DE MANANTAY MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION 2012 2015 INTRODUCCIÓN PLAN DESARROLLO TECNOLOGICO DE LA INFORMACION El municipio de Zipacón en su Plan Estratégico del periodo 2012-2015 EL COMPROMISO

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH

PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH Objetivos El objetivo del Proyecto de Administración del Gasto Público II, es incrementar la eficiencia de las operaciones relacionadas

Más detalles

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Abastecimiento

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Abastecimiento CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 01/09/2015 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los

Más detalles