Plan de Ajuste tecnológico
|
|
- Gloria Godoy Barbero
- hace 8 años
- Vistas:
Transcripción
1 Plan de Ajuste tecnológico Resumen Las planillas de este archivo corresponden a la herramienta práctica para el desarrollo del Plan de ajuste tecnológico. Con este documento se pretende que la entidad determine la situación actual en tecnología y basada en esta situación selecciona las acciones recomendadas que la entidad puede implementar. El resultado de este instrumento se recomienda complementar y validar en la entidad; luego, a partir de este definir planes de acción de tecnología con el instrumento suministrado en el taller (Formato Plan de ajuste tecnologico). Instrucciones de uso 1. Para esto la entidad indica si aplica o no diferentes aspectos tecnológicos en los componentes de Hardware y software (hoja Hardware Software), Redes y comunicaciones (hoja Redes y comunicaciones), Sistemas de información (hoja Sistemas_información) y Seguridad informática (Seguridad informática). Esto se denomina en cada hoja Matriz tecnológica de la Entidad. 2. Luego, para cada uno de los aspectos tecnológicos se han propuesto algunas acciones generales en tecnología. Si la entidad ha seleccionado en la columna Respuesta para un Aspecto tecnológico, la entidad revisa y selecciona algunas de las Acciones generales en tecnología que puede implementar. Esto se hace selecionando en la columna Implementar? para cada Acción seleccionada. Por cada Acción seleccionada la entidad estima el año en el cual se implementará indicandolo en la columna Año de implementación. 3. Usar como insumo el resultado de este instrumento complementado y validado por la entidad para definir el Plan de ajuste tecnológico. Registro de Modificaciones Versión Descripción Autor Fecha de Creación Aprobado por Fecha de Aprobación 1.0 Versión Inicial CINTEL 25/04/2014 MINTIC-GEL 05/05/2014 Hoja de Control Página 1
2 Plantilla para la Identificación de la Entidad Información de la entidad Entidad: Sector: Nombre del funcionario(s): Área(s) responsable(s): Alcaldía de Aguazul PUBLICO PATRICIA CALDERON Oficina de Tecnologías de Informacion y las Telecomunicaciones Información de contacto del funcionario(s) Teléfono: STEMAS@AGUAZUL-CASANARE.GOV.CO
3 Matriz tecnológica de la entidad - Hardware y software Aspecto tecnológico Matriz tecnológica de la Entidad - Hardware y software La entidad tiene un inventario de hardware? La entidad tiene un centro de cómputo? La entidad tiene un inventario de software? La entidad tiene sistemas operativos actualizados según necesidades en los diferentes servidores y PCs? Descripción Inventario de servidores, almacenamiento, copias de seguridad, respaldo, PC's, UPS, firewall, routers y switches. Identificar diferentes elementos en el centro de cómputo Inventario de software: identificar los sistemas operativos bases de datos y herramientas informáticas (antivirus, ofimática, otros) existentes en la entidad. Actualización de sistemas operativos para mejorar el desempeño Respuesta Realizar un Inventario de hardware tales como servidores, PC's, UPS, storage (almacenamiento), backup (copias de seguridad). También incluir elementos orientados a los servicios de red: 2013 firewall, routers y switches. El hardware debe estar correctamente identificado y documentado. Administrar las garantías del hardware existente Restringir el acceso directo a los componentes de hardware a las personas que lo usan, estableciendo controles de seguridad física y configuración. Implementar una hoja de vida de los componentes de hardware Definir políticas y procedimientos para administrar el acceso y uso del Definir centro roles de y cómputo. responsabilidades que gestionan el Centro de cómputo Definir un protocolo de recepción y retiro de los sistemas computacionales del Centro de cómputo Implementar sistemas de virtualización para reducir el número de 2016 Plan de ajuste tecnológico ACCIONES GENERALES DE TECLOGIA * componentes Generar los mapas, diagramas y planos necesarios para una adecuada gestión del centro de datos 2013 Desarrollar planes para optimizar la seguridad en el control de acceso y permanencia dentro del Centro de Datos 2013 Realizar un inventario de software, donde se incluyen sistemas operativos, herramientas informáticas, bases de datos. E indicando el sistema operativo, versión, tipo licenciamiento Realizar mantenimiento preventivo a software y sistemas operativos: actividades tales como eliminación de archivos temporales, limpieza de registros de software, defragmentación (reorganización de archivos). Identificar las necesidades de adquisición, actualización o construcción de software según los requerimientos de la entidad. Actualizar sistemas operativos aplicando parches de seguridad y mejoramiento del desempeño Evolucionar a lo largo de la entidad los sistemas operativos utilizados. Es decir, todos los PC s y servidores tengan un único tipo de sotfware: por ejemplo Windows, Linux. Implement ar? 2008 Año de implementación
4 La entidad tiene sistemas operativos actualizados según necesidades en los diferentes servidores y PCs? La entidad aplica buenas prácticas para el manejo de las bases de datos? Existe un procedimiento de asignación o devolución de recursos informáticos (hardware y software) del personal que labora en la entidad? La entidad cuenta con equipos que soporten la operación física de los procesos? La entidad realiza mantenimiento preventivo y correctivo a hardware y software y demás infraestructura tecnológica? La entidad tiene un plan de compras hardware y software? Actualización de sistemas operativos para mejorar el desempeño Buenas prácticas para la gestión de bases de datos Documento que describe el mecanismo para la asignación y devolución de los recursos informáticos de hardware y software del personal que labora en la entidad Equipos de soporte a la operación física a los procesos El mantenimiento preventivo y correctivo asegura el funcionamiento de la infraestructura tecnológica Planes inversión en hardware y software Dado el ciclo de vida útil de los servidores y PCs adquirir nuevo software y hardware Realizar un inventario de bases de datos donde se relacione su distribución y asignación a nivel de servidores Definir políticas y procedimientos de administración y uso bases de datos Implementar un esquema de seguridad para las bases de datos Definir un procedimiento de asignación perfiles y usuarios a bases de datos Utilizar herramientas para monitorear el desempeño, uso y capacidad Definir un procedimiento de las bases de para datos. actualizar parches de bases de datos Establecer esquemas de respaldo 2011 Definir un procedimiento para asignar y devolver recursos informáticos por parte de funcionarios de la entidad. (Reintegros) Administrar el sistema de aire acondicionado: mantenimiento, optimización de la circulación de las corrientes de aire Administrar el respaldo eléctrico: Carga UPS, matenimiento periódico, contingencia y redundancia UPS 2014 Gestionar el sistema detección y extinción de incendios Implementar esquemas redundantes para servidores y bases de datos 2017 Realizar un inventario de las impresoras de la entidad Realizar mantenimiento preventivos y correctivos Establecer una estrategia del uso adecuado de las impresoras (aplicar buenas prácticas), 2014 Realizar un plan de mantenimiento preventivo de hardware y software para garantizar el buen funcionamiento de la 2011 infraestructura tecnológica. Establecer procedimientos de mantenimiento correctivo, para atender oportunamente a las fallas de hardware y software que se puedan presentar y minimizar riesgos en la operación y seguridad 2014 de la entidad. Implementar un sistema y equipo Mesa de Ayuda (HelpDesk) para atender las solicitudes de mantenimiento correctivo. Dependiendo de las necesidades de crecimiento tecnológico realizar planes de inversión en hardware y software 2011 * Todas las acciones sugeridas planteadas en este taller deben ser validadas en la Entidad.
5 Matriz tecnológica de la entidad - Redes y comunicaciones Matriz tecnnológica de la entidad - Redes y comunicaciones Plan de ajuste tecnológico Aspecto tecnológico La entidad tiene una red LAN o WAN? La entidad tiene un diagrama de conectividad actualizado de la red WAN y LAN? Respuesta Descripción ACCIONES GENERALES DE TECLOGIA * Una red permite el acceso a servicios: acceso a internet, compartir recursos e información, mejorar la interacción con otros usuarios y aumentar la productividad. Planee e implemente la red según las necesidades de la entidad. Diagrama de conectividad de la red WAN y LAN donde se describe: la topología de red, puntos de red, puntos de energía, firewall, UPS, mecanismos de backup, PC's de respaldos, entre Determinar las necesidades de la red: LAN o WAN, número de usuarios que soportará, el uso de la red (acceso a internet, compartir recursos, intercambiar archivos) Determinar la infraestructura de la red necesaria (router, switches, computadoras) Si la entidad requiere conexión inalámbrica, la entidad debe adquirir computadores y dispositivos con adaptadores inálambricos y el router compatible con adpatadores inalámbricos (según estándares inalámbricos a/b/g/n). Adquirir el sistema de cableado Ethernet, dispositivos de acceso de hardware, software y de red (router, switches, computadoras) para construir la red Definir la topología de la red adecuada para las necesidades de conectividad de la entidad: bus, estrella, anillo, malla, árbol Instalar y optimizar la red LAN o WAN Construir un diagrama de Red WAN y LAN donde se describa: la topología de red, puntos de red, puntos de energía, firewall, UPS, mecanismos de backup, PC's de respaldos. Implementar? Año de implementación Desde 2003 anualmente Desde 2003 anualmente y es continuo xq se renueva 2003 ACTUALIZADO EN UN 90% A 2013
6 La entidad tiene un diagrama de conectividad actualizado de la red WAN y LAN? La entidad cuenta con un Inventario de equipos de red? La entidad tiene definida las características del Cableado estructurado? Diagrama de conectividad de la red WAN y LAN donde se describe: la topología de red, puntos de red, puntos de energía, firewall, UPS, mecanismos de backup, PC's de respaldos, entre otros. Definición del inventario de equipos de red donde se presente: marca, modelo, ubicación, tipo de conectividad, marca, memoria, entre otros. El cableado estructurado es una técnica basada en estándares para instalar un sistema de cableado integrado para datos, voz, video, control. Entre las ventajas destacadas del cableado estructurado son: mejor costo-beneficio, ahorro para las organizaciones, soporta cualquier tipo de aplicación, actualizaciones mínimas, costos accesibles por mantenimiento y fácil administración Con base en el diagrama de red se sugiere validar la topologia actual de la red y evaluar la posibilidad de cambiar a un mejor tipo de topologia. Proponer y concertar un Plan de Transición Inicial y Final para el cambio de la topologia de red (i.) Topología en BUS, ii.)topología en Anillo iii.)topología en Estrella, iv) Topología Centralizada, v.) Topología en malla y vi.) Topología en árbol), con base en las ventajas e inconvenientes que puedan presentarse. Realizar un inventario de equipos de red describiendo sus características y capacidad. Actualizar equipos activos y mejorar la seguridad en la red. Implementar un sistema de gestión de la seguridad de la información para equipos de red. Optimizar activos, recursos y capacidades de las redes. Documentar la instalación del cableado y demás componentes: realizar un instrumento donde se describa la adecuación física de los sitios para la prestación del servicio WAN (la acometida interna, la instalación de antenas, mástiles, ductos, cables y demás accesorios para la instalación de los equipos de comunicaciones requeridos para la conectividad). Realizar mantenimiento del cableado estructurado: para mejorar el manejo del cableado estructurado considere las siguientes recomencaciones: asegurar la comunicación entre la parte física, eléctrica, hidráulica y de telecomunicaciones; tener un cuarto exclusivo para telecomunicaciones en el cual se pondrá un rack para el cableado; realizar pruebas de desempeño. SE GUE MANTENIENDO TOPOLOGIA ESTRELLA ACTUAL 2008 Anual, tiene firewall xsoft. FALTA REALIZAR PRUEBAS DE DESEMPEÑO
7 características del Cableado estructurado? del cableado estructurado son: mejor costo-beneficio, ahorro para las organizaciones, soporta cualquier tipo de aplicación, actualizaciones mínimas, costos accesibles por mantenimiento y fácil administración Realizar la certificacion o recertificación del cableado estructurado en las areas en las cuales éste exista. (i.)para los casos en los cuales el cableado no pueda ser recertificado o deba realizarse, la entidad deberá considerar la instalación de cableado categoría 6A para el cableado horizontal. ii.) para el caso de cableado vertical se sugiere la fibra óptica) Construir una matriz de sugerencias de mejora, acogiendo la serie de normas AN/TIA-568, ISO/IEC 11801:2002. La entidad tienen definido procesos o procedimientos para el mantenimiento preventivo y correctivo del cableado estructurado? La entidad tiene Software de gestión de redes LAN y WAN? Tiene redundancia tiene la red? Definir procesos o procedimientos definidos para el mantenimiento preventivo y correctivo del cableado estructurado, para la mejora de la prestación de los servicios. Herramientas y aplicaciones para el control del tráfico, niveles de seguridad y privilegios de Red. Descripción de los mecanismos de la redundancia a nivel de enlaces y equipos de red. Otras recomendaciones para mejorar el manejo del cableado estructurado: asegurar la comunicación entre la parte física, eléctrica, hidráulica y de telecomunicaciones; tener un cuarto exclusivo para telecomunicaciones en el cual se pondrá un rack para el cableado; realizar pruebas de desempeño. Provisionar la totalidad de los equipos, la infraestructura y el software adicional, requeridos para la prestación del servicio WAN Identificar herramientas del mercado que permitan la administración de los niveles de seguridad, control del tráfico y los privilegios de las redes, asi como garantizar la prestación del servicio de ancho de banda adicional cuando sea requerido por parte de las areas de la entidad. Garantizar el ancho de banda requerido para las areas de la entidad 2003 Firewall por software 2013 Adquirir switches redundantes 2012 Proponer y concertar un Plan de Contingencia orientado a garantizar la continuidad del servicio ante la eventualidad de un riesgo. Efectuar la administración y gestión de los equipos de seguridad a través de una única consola de administración.
8 Está definido el Acceso a Internet? Descripcion de los proveedores de Internet, métodos de respaldo y controles de seguridad. Mejorar la seguridad en los servidores, para restringir el acceso de terceros externos al segmento de red LAN y WAN. Proveer los equipos de seguridad (Firewall, IDS, IPS, entre otros) para cada sede, instalar, configurar y administrar los mismos, registrando los cambios de políticas que se efectúen. Realizar controles de validacion del servicio para garantizar el adecuado funcionamiento de las aplicaciones y servicios de la entidad, que hacen uso de la conectividad WAN y LAN Aprovechar herramientas de gestión ya instaladas 2013 La entidad cuenta con herramientas para el acceso de forma remota? Herramientas y aplicaciones definidas para el control del ancho de banda requerido por usuario /aplicación. Identificar e implementar herramientas que permitan: - Tener control sobre los dispositivos que se conectan a la red de comunicaciones de la Entidad. - Permitir el acceso a la red únicamente a los dispositivos que cumplan unas reglas de seguridad predefinidas. - Proteger la infraestructura y la productividad de los empleados - Asegurar los activos gestionados. - Limitar el daño potencial de las amenazas y riesgos emergentes al conectar dispositivos remotos. La entidad tiene definidos los tipos de accesos remotos? Definición de los controles de acceso Telefónico, Internet, xdsl, entre otros. Construir un documento donde se describan los tipos de accesos remotos teniendo en cuenta: roles, niveles y funcionabilidades permitiendo la administración del inventario de los elementos que forman parte de los accesos remotos. La entidad cuenta con controles de Acceso a dispositivos móviles? Procesos, mecanismos y procedimientos para el control de dispositivos móviles tipo teléfonos inteligentes. Realizar análisis de riesgos Establecer clasificaciones de la Información Disponer de un Inventario de activos de información 2014
9 Esta el usuario final satisfecho con la calidad del servicio? La entidad tiene un plan de migracion a IPV6? La entidad tiene un sistema de puesta a tierra? mecanismos de validacion de la satisfaccion del usuario del servicio prestado es una versión del protocolo de Internet,definido en el RFC 2460 y diseñada para reemplazar el Protocol de internet version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet. Sistema que presenta el el suministro, instalación o adecuación de los sistemas de tierra para las sedes de la entidad para la correcta operación de todos los servidores, desktops y computadores que eventualmente se conecten a la LAN de los diferentes sitios y los equipos que formen parte de la infraestructura para la prestación de los servicios de comunicaciones, así como la protección de éstos Construccion y definicion de mecanismos y/o herramientas que permitan validar la satisfaccion del usuario, para la continuidad y disponibilidad del servicio. Proponer y concertar un Plan de Transición Inicial y Final para la migracion a IPV6 teniendo en cuenta: Realizar adquisición, instalación, configuración y administración de plataforma de seguridad y las condiciones técnicas y costos para la contratación de un servicio de planificación e implantación de la migración a IPv6 Definir un documento general sobre los sistemas de tierra que tiene la entidad. INICIO DIAGSTICO 2014 Y SE CONTINUA ESTE AÑO HASTA FORMALIZAR EL PLAN * Todas las acciones sugeridas planteadas en este taller deben ser validadas en la Entidad.
10 Matriz tecnológica de la entidad - Sistemas de información Matriz tecnnológica de la entidad - Sistemas de información Plan de ajuste tecnológico Respuesta Respuesta Aspecto tecnológico Descripción ACCIONES GENERALES DE TECLOGIA * Año de implementación La entidad tiene un inventario de sistemas de información? La entidad tiene documentación de los sistemas de información? Sistemas de información que apoyan los procesos misionales o de apoyo Los manuales de usuario, administración y técnicos facilitan el uso adecuado de los sistemas de información Identificar los diferentes sistemas de información de la entidad 2014 Definir un diagrama que relacione los procesos misionales y de apoyo que soporta los sistemas de información. Desarrollar, actualizar y socializar los manuales de usuario final y de administración Disponer los manuales de operación y administración técnica de los sistemas de información Definir una arquitectura tecnológica que permita la integración de los sistemas de información 2014 La entidad tiene un Plan de sistemas de información que responda a sus procesos misionales y objetivos estratégicos? La entidad realiza mantenimiento de los sistemas de información? El plan de sistemas de información es un marco de referencia para el desarrollo de los sistemas de información que soportarán sus procesos misionales y objetivos estratégicos Dadas las necesidades de las entidades o problemas detectados se realiza mantenimiento a los sistemas de información. Los diferentes tipos de mantenimiento son: matenimiento correctivo se ortienta a cambios para corregir errores del producto; el mantenimiento evolutivo permite incorporar, modificar o eliminar características del sistema para soportar nuevas necesidades; mantenimiento adaptativo sugiere cambios en el entorno en el cual el sistema opera tales configuración de hardware, software base, bases de datos y comunicaciones; el mantenimiento orientado a optimizar y Describir la situación actual de los sistemas de información de la entidad: cuáles servicios provee y a cuáles procesos misionales soporta Definir la arquitectura de información y arquitectura tecnológica para los sistemas de información Definir planes de accion o proyectos orientados a la actualización de los sistemas de información y la adquisión de nuevos sistemas considerando cronograma y recursos a tener en cuenta en el presupuesto de la entidad Establecer un plan de seguimiento a la implementación de los sistemas de información Identificar necesidades de las áreas de la entidad que pueden ser soportados por sistemas de información Realizar mantenimiento correctivo, evolutivo, adaptativo y orientado a la optimización de los sistemas. Realizar mantenimiento a los sistemas de información y extender su funcionalidad para soportar nuevos requerimientos Planear el desarrollo o adquisición de nuevos sistemas de información considerando las mejores prácticas y tendencias en metodologías, plataformas y arquitectura, Continuamente, anualmente
11 La entidad realiza mantenimiento de los sistemas de información? mantenimiento son: matenimiento correctivo se ortienta a cambios para corregir errores del producto; el mantenimiento evolutivo permite incorporar, modificar o eliminar características del sistema para soportar nuevas necesidades; mantenimiento adaptativo sugiere cambios en el entorno en el cual el sistema opera tales configuración de hardware, software base, bases de datos y comunicaciones; el mantenimiento orientado a optimizar y mejorar la calidad interna de los Adoptar un proceso de desarrollo ágil, oportuno y confiable, a través del cual defina actividades y ambientes de desarrollo, pruebas y producción. Ajustar los esquemas de licenciamiento de los sistemas de información según necesidades de la entidad SE ADQUIEREN TAMBIEN DE ACUERDO AL PTO La entidad tiene un proceso de soporte a los sistemas de información para asegurar el buen uso y desempeño por parte de los usuarios de la entidad? La entidad tiene una arquitectura de información definida? Un esquema de soporte a los sistemas de información con el próposito de mejorar su uso e identificar diferentes dificultades, problemas, errores y por lo tanto definir oportunidades de mejora, afinamiento o reemplazo de los sistemas de información Estructurar y organizar la información en bases de datos para facilitar el acceso a la información y mejorar su utilidad y aprovechamiento por parte de los usuarios. Implementar un esquema de soporte para garantizar el buen uso de los sistemas. ANUALMENTE SE CONTRATA SOPORTE AL PROVEEDOR Realizar mantenimiento correctivo a los sistemas según errores y problemas identificados CONTINUAMENTE Definir planes de actualización y mejoramiento de los sistemas POR DEFINIR Establecer planes de contigencia y seguridad para cada sistema de información POR DEFINIR Definir un modelo de datos que permita proporcionar información confiable y consistente almacenada en bases, bodegas de datos y archivos, facilitar el desarrollo de aplicaciones, e integrar de manera transparente las aplicaciones dentro de los procesos de negocio Usar mejores prácticas en el desarrollo de y mantenimiento de la arquitectura de información. Además de implementar sistemas de información que soportan la misión de la entidad, incorporar sistemas de soporte a la toma de decisiones. * Todas las acciones sugeridas planteadas en este taller deben ser validadas en la Entidad.
12 Matriz tecnológica de la entidad - Seguridad informática Aspecto tecnológico Matriz tecnnológica de la entidad - Seguridad informática La entidad ha consolidado el sistema general de la seguridad de la información - SG? La entidad implementa acciones en seguridad informática? La entidad tiene un inventario de equipos de seguridad? Descripción Según el SG, qué procesos se han adoptado para la entidad Acciones generales en seguridad informática Diagrama descriptivo que muestre la ubicación lógica Respuesta Plan de ajuste tecnológico ACCIONES GENERALES DE TECLOGIA * Identificar cuáles actividades la entidad ha desarrollado en el marco del ciclo PHVA. Avanzar en la implementación del SG Definir los procedimientos para tratamiento y gestión de incidentes de seguridad Establecer para cada servicio de la entidad diferentes reglas y procedimientos que garanticen la seguridad la infraestructura computacional e información que circula o se aloja en éstos Definir las acciones y las personas encargadas de actuar oportunamente al ocurrir incidentes de seguridad o prevenir estas intrusiones Socializar a los administradores de los sistemas informáticos y de la infraestructura los problemas de seguridad que pueden ocurrir a su alcance Implementar tecnologías de protección tales como cortafuegos, antivirus, detección de intrusos y llaves de protección de software Realizar un inventario de los elementos involucrados en seguridad.considerando marca, modelo, configuración, versión de sistema operativo o firmware. Definir el esquema de equipos de seguridad.en un diagrama que describa su ubicación lógica Administrar perfiles de usuario para controlar el acceso a los servidores, aplicaciones y sistemas operativos Respuesta Año de implementación 2001
13 La entidad tiene esquemas de seguridad para el acceso a los sistemas operativos, servidores, aplicativos y redes en general? La entidad implementa mecanismos de seguridad en relación a los sistemas de información? Esquemas de seguridad para el acceso a los sistemas operativos, servidores y aplicativos. Mecanismos de seguridad en relación a los sistemas de información Instalar, configurar, actualizar periódicamente y comprobar el software antivirus en servidores, aplicaciones y sistemas operativos Implementar mecanismo orientada a la protección contra código malicioso y móviles Mantenimiento preventivo y correctivo del hardware y/o software de servidor Generar copias de seguridad de servidores y su almacenamiento Utilizar claves seguras para los usuarios administradores para el acceso a sistemas servidores, bases de datos, herramientas informáticas Controlar el software intalado en los diferentes equipos PCs y servidores: solo el software necesario y legal. Implementar controles de la red controlar los puntos de entrada de la red como correo, páginas web y acceso a archivos Controlar y monitorear el acceso a Internet para detectar, intrusión Adoptar metodologías de desarrollo, buenas prácticas y estándares que garanticen los criterios de seguridad y calidad para el software que se implante en los sistemas de la entidad. Realizar mantenimiento y actualización a los sistemas de información para minizar riesgos de seguridad Tool Linux. HASTA 2014 SOLO COPIAS DE STEMAS DE INFORMACION firewall firewall Establecer directrices de respaldo información 2012 Realizar copias de seguridad a la información 2012 Definir y programar las copias de seguridad (backups) 2014 Implementar sistemas de respaldo remoto Monitorear la red física (e inálambrica) para proteger la información que circula en la red en archivos, mensajes de correo, mensajería instantánea, navegación Internet, operaciones de lectura y escritura a bases de datos. dropbox, drive La entidad implementa mecanismos de seguridad en relación a las redes? Mecanismos de seguridad en relación a las redes
14 La entidad implementa mecanismos de seguridad en relación a las redes? Mecanismos de seguridad en relación a las redes Definir reglas de acceso robustas a través de la implementación de redes perimetrales de seguridad -DMZ, al exponer diferentes equiipos a redes públicas. La entidad tiene una política de acceso a equipos PCs y servidores? La entidad implementa mecanismos de seguridad física en general? La entidad implementa mecanismos de seguridad en relación al cableado estructurado? Política de acceso a equipos PCs y servidores Mecanismos de seguridad física en general Mecanismos de seguridad en relación al cableado estructurado Definir un plan de encripción para guardar la confidencialidad y proteger la integridad de los sistemas de información, principalmente para los sistemas más críticos Establecer un esquema de asignación de usuarios y perfiles con privilegios definidos y acceso a través de contraseñas. Definir una política de gestión de contraseñas y hacer uso de certificados digiltales Establecer para los nuevos usuarios contratos de confidencialidad, los cuales deben mantenerse luego de finalizada la relación laboral. Definir restricciones de uso a medios removibles (USB, CD-ROM, discos externos etc) Implementar acciones orientadas a la seguridad física: sistemas anti-incendios, monitoreo de los centros de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos Definir mecanismos para mantener el tendido eléctrico libre de riesgos de descarga. Establecer medidas de seguridad frente al cableado al realizar modificaciones en la estructura del edificio. Establecer acciones para proteger el cableado de incendios, gases tóxicos, emisión de humo: considerar normas IEC 332, IEC 754, IEC Camara de seguridad Centro de datos, control de temperatura :2014 * Todas las acciones sugeridas planteadas en este taller deben ser validadas en la Entidad.
PORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesINSTITUTO DEL CAFÉ DE COSTA RICA
INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad
Más detallesGUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesevolución TECNOLÓGICA
Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesINSTRUCTIVO DE PROCEDIMIENTOS
INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesSeguridad e Integridad de Base de Datos
Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0283.01 Título Análisis y diseño de centro de datos Propósito Proporcionar un referente para la evaluación de la competencia en el análisis y diseño de centro
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesSELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES
1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL
Más detallesNombre C.C. Representante Legal EL USUARIO
ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesInformation Security Network Management Solutions
SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesPlan de mantenimiento preventivo y correctivo de equipos de cómputo y periféricos
4 PÁGINA: 1 DE 5 1. OBJETIVO El objetivo de este plan es optimizar las condiciones de operación de cada equipo de cómputo de la empresa para mitigar los daños ocasionados por los diferentes factores que
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesADMINISTRACION DE CENTROS DE COMPUTO
ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesMUNICIPALIDAD DISTRITAL DE MANANTAY
MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesPLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION
PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION 2012 2015 INTRODUCCIÓN PLAN DESARROLLO TECNOLOGICO DE LA INFORMACION El municipio de Zipacón en su Plan Estratégico del periodo 2012-2015 EL COMPROMISO
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesPROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH
PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH Objetivos El objetivo del Proyecto de Administración del Gasto Público II, es incrementar la eficiencia de las operaciones relacionadas
Más detallesPreguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):
Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detallesANEXO No. 8. Soporte tecnológico y Cuadro Resumen
ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesAUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA
AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesRepública de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Abastecimiento
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 01/09/2015 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesPROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO
PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesw w w. o v e r l i n k. c l
w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado
Más detallesINFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesPROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO
PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los
Más detalles