Coordinación de Operación y Desarrollo Programa Agenda de Conectividad Estrategia de Gobierno en línea República de Colombia - Derechos Reservados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Coordinación de Operación y Desarrollo Programa Agenda de Conectividad Estrategia de Gobierno en línea República de Colombia - Derechos Reservados"

Transcripción

1 ANEXO 4: EJEMPLOS DE PROCEDIMIENTOS Y ESTÁNDARES MÁS USADOS - ESTRATEGIA DE GOBIERNO EN LÍNEA Coordinación de Operación y Desarrollo Programa Agenda de Conectividad Estrategia de Gobierno en línea República de Colombia - Derechos Reservados Bogotá, D.C., Diciembre de 2010

2 FORMATO PRELIMINAR AL DOCUMENTO Título: Fecha elaboración aaaa-mm-dd: Sumario: Palabras Claves: ANEXO 4: EJEMPLOS DE PROCEDIMIENTOS Y ESTÁNDARES MÁS USADOS - 15/12/2010 Este documento presenta ejemplos de procedimientos y estándares más usados para la implementación de políticas y normas de seguridad de la información Procedimientos, estándares, políticas, Modelo de Seguridad de la Información, ejemplos Formato: DOC Lenguaje: Castellano Dependencia: Código: Ministerio de Tecnologías de la Información y las Comunicaciones- Programa Agenda de Conectividad Estrategia de Gobierno en línea Área de Operación y Apropiación: Convenio CINTEL 108 GEL108_M odelo_segu ridad_infor Versión: Estado: Documento Final macion Categoría: Autor (es): CINTEL Revisó: Aprobó: Información Adicional: Clara Teresa Martinez Rojas Gerente de Proyecto CINTEL Diana Patricia Peña Paez Consultora de Operación Programa Agenda de Conectividad Angélica Janneth Jaramillo Pinzón Consultora Desarrollo: Servicios de Gobierno en Línea Programa Agenda de Conectividad Francy Johanna Pimiento Coordinadora de Operación y Desarrollo Programa Agenda de Conectividad No disponible Firmas: Ubicación: Página 2 de 34

3 CONTROL DE CAMBIOS VERSIÓN FECHA No. SOLICITUD RESPONSABLE DESCRIPCIÓN /12/2010 Extracción de documento de Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea. Página 3 de 34

4 TABLA DE CONTENIDO 1. INTRODUCCIÓN PROPÓSITO EJEMPLOS DE PROCEDIMIENTOS Y ESTÁNDARES MÁS USADOS DE SEGURIDAD DE LA INFORMACIÓN PROCEDIMIENTO DE BACKUP DE SERVIDORES ANEXO #X FORMATO DE BACKUPS PROCEDIMIENTO DE RESTAURACIÓN DE ARCHIVOS ANEXO #X FORMATO PARA SOLICITAR LA RESTAURACIÓN DE BACKUPS PROCEDIMIENTO DE INSTALACIÓN INICIAL DE SISTEMAS Y SERVIDORES ANEXO #X FORMATO DE HARDENING PROCEDIMIENTO DE DADO DE BAJA Y/O RECICLADO DE EQUIPOS ANEXO #X DADA DE BAJA Y/O RECICLADO DE EQUIPOS ESTÁNDAR PARA MANEJO DE CONTRASEÑAS (PASSWORDS) ESTÁNDAR PARA ALMACENAMIENTO DE CONTRASEÑAS (PASSWORDS) ESTÁNDAR DE CONFIGURACIÓN DE PRIVILEGIOS DE USUARIOS Y ESTACIONES DE TRABAJO ESTÁNDAR PARA CONTROLES DE SEGURIDAD EN REDES ESTÁNDAR PARA CAPACITACIÓN Y CONCIENTIZACIÓN DE USUARIOS ESTÁNDAR PARA AUTENTICACIÓN Y UTILIZACIÓN DE SERVICIOS DE DIRECTORIO Página 4 de 34

5 DERECHOS DE AUTOR Todas las referencias a los documentos del Modelo de Seguridad de la Información con derechos reservados por parte del Ministerio de Tecnologías de la Información y las Comunicaciones, por medio del Programa Gobierno en línea. Página 5 de 34

6 1. INTRODUCCIÓN Como parte del proceso de implementación de políticas de seguridad de la información, en el marco del Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea, se hace necesario que las diferentes entidades planteen procedimientos que se deben cumplir al interior de las mismas. Este documento muestra unos ejemplos particulares de procedimientos y algunos estándares que pueden servir como referencia para que las entidades realicen la respectiva implementación, o para que generen sus procedimientos particulares a partir de las estructuras mostradas. Página 6 de 34

7 2. PROPÓSITO El propósito de este documento es ofrecer un conjunto de ejemplos de procedimientos y estándares más usados de seguridad de la información para las entidades que proveen servicios para la estrategia de Gobierno en Línea, con el fin de brindar una guía para la generación de procedimientos puntuales y un punto de partida para estructurar los existentes. Página 7 de 34

8 3. EJEMPLOS DE PROCEDIMIENTOS Y ESTÁNDARES MÁS USADOS DE SEGURIDAD DE LA INFORMACIÓN Los procedimientos y estándares son específicos a las organizaciones y plataformas tecnológicas a las que se aplican. Por esta razón, a diferencia de las políticas que son generales, no es posible definirlos de forma específica y universal. Los capítulos de Procedimientos y Estándares presentados en este documento tienen por objeto, ilustrar algunos ejemplos de procedimientos y estándares generales como modelo a seguir. Los procedimientos y estándares presentados no pueden ser una referencia específica de lo que se debe hacer en una entidad del Estado, ya que los mismos deben desarrollarse e implementarse de acuerdo con las condiciones específicas de cada entidad Procedimiento de Backup de servidores PROCEDIMIENTO DE BACKUP DE SERVIDORES 1. Objetivo: Garantizar copias de respaldo de los datos y archivos de configuración de los diferentes servidores tanto operativos como de aplicaciones de la entidad. 2. Alcance: Este procedimiento aplicará a los siguientes servidores: 1. File Server 2. Itanium. Bases de datos de SQL server de las aplicaciones xxxx 3. Firewall 4. Proxy 5. Desarrollo 6. Xxxxx 3. Responsables: Administrador de servidores, y en su reemplazo el Técnico Administrador de Servidores 4. Secuencia de Eventos: En las noches se deben ejecutar los SCRPITS apropiados, para generar los TARGZ en las máquinas UNIX y LINUX. También en las noches se deben generar las carpetas apropiadas conteniendo la información de las máquinas WINDOWS. En la mañana siguiente, se creará dentro la carpeta Backups del servidor de Copias de Seguridad, una subcarpeta que identifique plenamente el Backup a realizar.ej. NNMMYYYYXXX, donde NN es el número del día (01-31), MM es el número del mes (01-12), YYYY es el año en formato de 4 dígitos (2001, 2017, etc) y XXX es el día de la semana (LUN, MAR. MIER, JUEV, VIER). Dentro de esta Subcarpeta se creará la siguiente estructura: NNMMYYYYXXX Una Subcarpeta para cada servidor al que se le hizo Backup, identificada por el nombre del servidor. 5. Aprobación: Ninguna 6. Prerrequisitos: Una cinta (o el medio que aplique) previamente formateada, o ya utilizada, y debidamente etiquetada, con la siguiente convención: XXXXX-YYYYY-ZZZZZ Página 8 de 34

9 Donde: XXXXX representa YYYYY representa ZZZZZ representa.. Si el medio de Backup es cinta, antes de iniciarse el Backup se debe garantizar la limpieza de las cabezas de grabación. Estas deben limpiarse cada 30 horas de operación. Rotación de 12 cartuchos 5 dias / 4 semanas / 3 meses Hijo: se asignan x cantidad del medio para back-up total diario [Lun] Padre: se asignan x cantidad del medio para back-up total semanal [Vier] Abuelo: se asignan x cantidad del medio para backup total mensual [Mes] Externos: Se saca una copia adicional el último día del mes y se rotan Lu. Mar. Mié. Jue. Vie. Sáb. Dom Medio: Lun Mar Mier Jue Vier Medio: Lun Mar Mier Jue Vier Medio: Lun Mar Mier Jue Vier Medio: Lun Mar Mier Jue Vier Medio: Lun (Mes 1 Mes 2) 1 (Externo 1 Externo 2) 3 1- Sobre el último día hábil del mes 2- Cuando hay un 5to. viernes en el mes 3- Medios que rotan con Almacenamiento Externo - - Vier El Backup en el disco del Servidor de Copias de Seguridad se debe haber creado la noche anterior. 7. Definiciones: Cuando se habla de medio se hace referencia a xxxxxx (ej. cintas DAT DDS4 de 36/72 GB). 8. Equipo Requerido: Servidor de Copias de Seguridad conectado a la RED y Unidad SCSI externa de Backup en medio (ej. cintas DAT de 36/72 GB). Medio (ej. cartucho de Backup DDS4 de 36/72 GB). 9. Advertencias: EJEMPLOS 1. No reutilizar la cinta de limpieza más de 40 veces 2. No reutilizar un cinta más de 150 veces 3. No esperar a que el LED de limpieza se encienda, limpiar las cabezas cada 30 horas de uso. 4. Siempre verificar cuánto tiempo tomó el Backup, ya que este parámetro es vital para garantizar la limpieza de las cabezas. 5. Se debe verificar la terminación exitosa de TODO Backup 6. Almacenar las cintas fuera del centro de cómputo. Página 9 de 34

10 7. Si es el momento adecuado, solicitar el servicio de cambio de cinta 8. Si un día de la semana es festivo, realizar el Backup el siguiente día hábil. 10. Precauciones: 1. Para garantizar el correcto desempeño del Servidor de Backups, no mantener en él más de N copias. 2. Diligenciar el formato de Backups relacionado en el anexo # X. 3. Si el Backup no es verificado apropiadamente, repetir todo el proceso de copia a la cinta. 4. Los días que aplique, el Backup de almacenamiento externo debe estar listo de acuerdo a la hora de recogida previamente acordada. 11. Cuerpo del Procedimiento: A través de Scripts automatizados, genere en el servidor de Copias de Seguridad que utilicen la estructura de Backups mencionada en el paso 4, que incluya lo siguiente: Servidor xxxxxx yyyyyyyyyyy X:\aaaaa\bbbbbb\ccccc X:\eeeee\ffffffff\gggggg Servidor zzzzzz wwwwww Ejemplo Todas las bases de datos de SQL (ruta de las bases de datos SQL) Todas las bases de datos de OLAP Directorio z:\ggggg Directorio z:\ffffff Servidor File Server fileserver Copia se seguridad de las bases de datos: Xxxxxxxxx Yyyyyyyyyy Zzzzzzzzz Copia de los documentos xxxxx de los discos: Y:\ bbbbbbb Z:\ eeeeeee Estado del Sistema Ejemplo Directorio Activo Archivos de Inicio Base de Datos del registro de clases COM+ Registro Volumen del Sistema Servidor zzzzzzzz wwwww Base de datos xxxxxxx (ruta de la base de datos) Página 10 de 34

11 Servidor Correo Administrativo Interno (Exchange) Correo Ejemplo PATH de buzones >> TEKHNE Servidor WEB xxxxxxx (rutas de las carpetas) Servidor DATOS Bases de Datos: (ruta de las bases de datos) Lista de las bases de datos (rutas de otras carpetas) Servidor aplicación xxxxxx Base de Datos: (ruta de base de datos de la aplicación xxxxx) Nombre de base de datos (rutas de otras carpetas) Servidor Firewall Ejemplo /root Servidor Proxy Ejemplo /etc/squid A continuación copie en el medio de Backup (ej. grabe en una cinta) de acuerdo a la política de rotación establecida en el paso 6 la carpeta generada. Verifique la copia Diligencie el Formato de Backups (Anexo X) Anexo #X Formato de Backups Nombre Cargo Tipo Fecha Cinta ID Hora de Inicio Hora de Finalización Backup Verificado Horas acumuladas Firma Página 11 de 34

12 3.2. Procedimiento de restauración de archivos PROCEDIMIENTO DE RESTAURACIÓN DE ARCHIVOS 1. Objetivo: Permitir de forma segura y controlada la recuperación de archivos de Backup a los sistemas y datos en producción. 2. Alcance: Este procedimiento aplicará a los siguientes servidores: Ejemplo 1. File Server 2. Itanium. Bases de datos de SQL server de las aplicaciones xxxx 3. Firewall 4. Proxy 5. Desarrollo 6. Xxxxx 3. Responsables: Ejemplo Administrador de servidores, y en su reemplazo el Técnico Administrador de Servidores. 4. Secuencia de Eventos: Reciba debidamente autorizado y diligenciado el formato del Anexo # X. Proceda a realizar la restauración sobre la carpeta apropiada. 5. Aprobación: Ejemplo Director del Departamento solicitante y Director de Sistemas e Informática. De acuerdo al formato del Anexo # X 6. Prerrequisitos: Anexo # X diligenciado y autorizado 7. Definiciones: xxxxxxx 8. Equipo Requerido: Ejemplo Servidor de Copias de Seguridad conectado a la RED y Unidad SCSI externa de Backup en cintas DAT de 36/72 GB. Cartucho de Backup DDS4 de 36/72 GB. 9. Advertencias: Si la restauración es de datos de un sistema de información, éste debe estar fuera de línea antes de iniciar el proceso. 10. Precauciones: Nunca restaurar datos o archivos de un sistema de información en línea. 11. Cuerpo del Procedimiento: Insertar el medio apropiado, elejir los archivos y/o carpetas apropiados, verificar con el Anexo # X en la mano, que la selección sea la correcta y luego iniciar el proceso. Una vez finalizado, verificar que los datos restaurados coincidan con los del medio, registrar fecha y hora de finalización en el Anexo # X. Firmar con VoBo el Anexo # X. Si la verificación de los archivos falla, repetir el proceso, si falla más de tres (3) veces, restaurar un backup anterior e informar tanto a las instancias pertinente (ej. Dirección de Sistemas de Información, Dirección del Departamento solicitante). Registrar el evento en el Anexo # X. Página 12 de 34

13 Anexo #X Formato para solicitar la restauración de Backups Ejemplo SOLICITUD MONTAJE DE ARCHIVOS DE BACKUP Datos del Solicitante Nombre y apellidos: Departamento al que pertenece: Datos de la solicitud Motivo para remontar los datos: Archivos o Carpetas a Remontar: Observaciones: Fecha de Solicitud : / / VBo.: Director del Departamento Fecha de Montaje : / / VBo.: Director Sistemas e Informática Página 13 de 34

14 3.3. Procedimiento de instalación inicial de sistemas y servidores PROCEDIMIENTO DE INSTALACIÓN INICIAL DE SISTEMAS Y SERVIDORES 1. Objetivo: Desarrollar un proceso para implementación de nuevos sistemas que permita que estos arranquen seguros en producción. Por lo general las organizaciones que carecen de este proceso cometen el error de llevar a producción sistemas que no están correctamente parchados, que tienen aplicaciones, usuarios o procesos que no son requeridos, los mismos que se convierten en un alto riesgo de seguridad para las organizaciones. 2. Alcance: Cada sistema nuevo que se ponga en producción, debe seguir una serie de pasos importantes y críticos que permitan reducir el riesgo de compromiso, aligeren el proceso de administración de los mismos a futuro y permitan a la organización el cumplimiento de la norma o normas adoptadas en forma continua. Se debe recordar que para el cumplimiento dichas normas, el proceso deberá estar respaldado con los procedimientos adecuados y se deberá generar la documentación necesaria sin la cual el sistema no será aprobado en un proceso de auditoría. (Estándares de configuración, plantilla de revisión, entregables, etc.) 3. Responsables: Ejemplo Administrador de servidores, y en su reemplazo el Técnico Administrador de Servidores 4. Secuencia de Eventos: Página 14 de 34

15 5. Aprobación: (aquí se debe describir la aprobación que aplique a la entidad) 6. Prerrequisitos: Sistema nuevo o reinstalado antes de entrar a producción 7. Definiciones: Hardening El proceso de Hardening se usa para asegurar un sistema reduciendo su potencial de ser vulnerado. Por la naturaleza de operación, mientras más funciones cumplen Página 15 de 34

16 los sistemas, aumenta su potencial de compromiso y su número de vulnerabilidades. Esto explica que los estándares de seguridad (ISO27001, entre otros) soliciten claramente que los sistemas solo cumplan una función (máximo dos si esto es justificado) y que en los mismos se reduzcan los posibles vectores de ataque al remover todas las funciones (aplicativos, programas, etc.), servicios (demonios, puertos, etc.) y usuarios (administradores, superusuarios, regulares, etc) que no sean específicamente requeridos por la función. El Hardening de los sistemas por lo general es específico para cada plataforma y para esto se debe contar con plantillas y documentación generada por los proveedores o fabricantes de los sistemas. Sin embargo, el Hardening de los mismos en su base, es un proceso genérico y puede instituirse y debe implementarse para los que requieren realizar el cumplimiento de distintas normas de seguridad. 8. Equipo Requerido: Sistema nuevo o reinstalado antes de entrar a producción. 9. Advertencias: 1. Realizar pruebas de funcionalidad antes de poner el equipo en producción. 2. Los dueños de las aplicaciones deben dar su aprobación 3. Los usuarios de las aplicaciones deben dar su aprobación 10. Precauciones: 1. Nunca realizar este procedimiento sobre servidores vivos Si el equipo ya está en producción planear una ventana de mantenimiento y realizar un Backup completo 3. Siempre realizar pruebas 11. Cuerpo del Procedimiento: Instalación Inicial del sistema: En el servidor "nuevo", realizar la instalación del sistema operativo a utilizar, recordando que desde el inicio deberá considerara el cambio de contraseñas y configuraciones de fábrica (requerido por las normas), cualquier cambio debe documentarse en una Hoja de Vida del servidor. Remover el software innecesario: Luego de terminar con la instalación del sistema operativo, el primer paso es remover cualquier software que se haya instalado en el sistema (como parte de un paquete predeterminado) y que no sea requerido para la función única del mismo. Ejemplo: En un servidor de archivos no va a requerir un servicio Web o un controlador de dominio un programa de oficina (Word, Excel, Acrobat Reader), como norma general si no lo requiere no debe existir. Remover o deshabilitar los usuarios innecesarios: Los sistemas operativos por lo general configuran usuarios de distintos tipos, si estos no son requeridos deben ser eliminados, si no pueden ser eliminados se deben inactivar (por ejemplo usuario "invitado"). Adicionalmente, es recomendable renombrar usuarios como el Administrador. Recordar siempre cambiar las contraseñas establecidas en la configuración predeterminada Remover o deshabilitar los servicios innecesarios: De la misma forma, se debe remover todo servicio innecesario del sistema si éste no es explícitamente requerido por la función del servidor. Si no es posible removerlos, Página 16 de 34

17 se deben deshabilitar, pero es necesario recordar que siempre permanece latente el riesgo de que sean activados por error o como parte de un ataque. Aplicar todos los parches necesarios al sistema operativo: Realizados los pasos anteriores, es momento de aplicar todos los parches de seguridad y de sistema que ha publicado el fabricante. Adicionalmente en este momento es cuando se pueden aplicar los procesos de Hardening recomendados por los fabricantes del sistema, los mismos que contemplaran varias tareas adicionales a las ya mencionadas. Instalar aplicaciones requeridas: Una vez que el sistema base ya está instalado y endurecido, es el momento de instalar los aplicativos y funciones de terceros en el sistema. En este caso se deben considerar los pasos anteriores como un subproceso de Hardening, removiendo todos las funcionalidades no requeridas por la aplicación, cambiando las configuraciones y contraseñas de fabrica y aplicando recomendaciones de Hardening del fabricante (Ej. Instalación de Oracle) Aplicar los parches a las aplicaciones: Realizados estos pasos se deberá aplicar todos los parches de seguridad y de aplicación recomendados por el fabricante. Ejecutar aplicación de detección de vulnerabilidades: Este punto es muy importante ya que aun que se haya realizado a conciencia todos los pasos anteriores, una buena herramienta de identificación de vulnerabilidades nos ayudara a identificar problemas aun ocultos, los cuales deberán ser corregidos de forma apropiada y en los casos en los que no exista solución, se deberá contemplar, la implementación de controles adicionales. Este paso requerirá de documentación adicional y del establecimiento de una política de revisión de vulnerabilidades en forma trimestral. Certificar el sistema para los estándares de la entidad: En este punto, se deberán revisar las consideraciones referentes a los requerimientos de la organización, es necesario que se establezca una lista de revisión que contemple cada uno de los requerimientos de la norma o normas utilizadas o establecidas que afecten a los sistemas en producción. Ejemplo: Contraseñas de no menos de 10 caracteres, funciones adicionales eliminadas, configuración correcta del sistema de LOGS, monitorización de usuarios administradores, instalación de antivirus, etc. Entrada en producción: Por último con el sistema endurecido y certificado para entrar en producción se deberá entrar en el proceso de paso a producción tomando en cuenta las consideraciones respectivas que son parte de cualquier implementación. Diligencie el Formato de Hardening (Anexo X) 12. Referencias: Ejemplo A Process Checklist for System Hardening Página 17 de 34

18 system-hardening/ Anexo #X Formato de Hardening Nombre Cargo Fecha Servidor Pruebas realizada Dueño de la aplicación aprueba Usuario aprueba Firma Página 18 de 34

19 3.4. Procedimiento de dado de baja y/o reciclado de equipos PROCEDIMIENTO DE DADO DE BAJA Y/O RECICLADO DE EQUIPOS 1. Objetivo. Desarrollar un procedimiento que garantice que al dar de baja y/o reciclar un equipo de cómputo, la información previamente almacenada sea efectivamente destruida. 2. Alcance: Los equipos que se den de baja o se reciclen pueden contener información confidencial susceptible de ser recuperada por los nuevos propietarios. Esto aplica a computadores completos, discos duros, unidades de cinta y en general a cualquier medio de almacenamiento secundario. Antes de dar de baja un equipo o una parte, es responsabilidad de la dirección de sistemas garantizar que no hay información recuperable en dicha máquina o parte. En el Anexo a este procedimiento, se incluyen consideraciones sobre borrado de archivos y disposición de equipos. 3. Responsables: Ejemplo Administrador de servidores, y en su reemplazo el Técnico Administrador de Servidores, Soporte técnico, Almacén. 4. Secuencia de Eventos: 1. Determinar la necesidad de baja y/o reciclado del equipo 2. Considerar la aplicación de este procedimiento para equipos en préstamo o reparación 3. Considerar la aplicación de este procedimiento para medios de almacenamiento removibles. 4. Preservación de los datos originales si aplica 5. Destruir los datos en los equipos en cuestión. 5. Aprobación: Antiguo dueño del equipo y/o encargado de la baja o reciclado del equipo. 6. Prerrequisitos: Sistema a reciclar o dar de baja 7. Definiciones: Dar de baja un equipo: Sacar de producción, por daño, deterioro u obsolescencia tecnológica, un computador, disco duro y/o medio de almacenamiento removible. El equipo en cuestión, NO SERÁ utilizado más en la organización. El destino final es: La basura, o la venta (a un usuario o por chatarra) Reciclado de un equipo: El equipo en cuestión se ASIGNA a un usuario diferente, y permanece operativo dentro de la entidad. 8. Equipo Requerido: : Sistema a reciclar o dar de baja 9. Advertencias: 1. Obtenga aprobación del "dueño" del equipo 2. Realice Backup 3. En el caso de que el equipo en cuestión deba reemplazarse, asegúrese de tener listo e instalado el "nuevo equipo" 4. Obtenga el visto bueno de la instancia adecuada (ej. encargada de activos fijos) 10. Precauciones: 1. Pérdida de información valiosa puede presentarse si no se realiza un Backup completo de la información en el equipo en cuestión 2. Este backup debe verificarse 3. Si se está reemplazando un equipo productivo, instale el nuevo equipo y obtenga el visto bueno del dueño ANTES de destruir la información del Página 19 de 34

20 equipo en cuestión 11. Determinación de dada de baja o reciclado de equipos El área autorizada, tomará la decisión de dar de baja y/o reciclar el equipo. Esto debe ser informado a la dirección de sistemas para que esta inicie el proceso de destrucción de datos asociado. Preservación de los datos originales De acuerdo con las políticas de preservación y retención de datos de la organización, se debe realizar un Backup de los discos duros y/o medios de almacenamiento del equipo en cuestión Medios removibles TODOS los medios removibles de los equipos en cuestión deben ser destruidos y/o borrados de forma segura, antes de su dada de baja y/o reciclaje. Tenga en cuenta el punto anterior, sobre la preservación de datos originales. Equipos en préstamo o en reparación Consideraciones similares deben tenerse en cuenta cada vez que un equipo sale de la entidad, ya sea con destino a reparaciones, mantenimiento y/o garantía, o como préstamo a un funcionario y/o entidad externa. Si existen equipos "comunales" (que se utilizan de forma sistemática por un grupo de usuarios) se deben definir políticas y procedimientos para asegurar que no se deje información confidencial en ellos, entre usuario y usuario. Consideraciones para la destrucción de datos en medios de almacenamiento El área autorizada, tomará la decisión de dar de baja y/o reciclar el equipo. Esto debe ser informado a la instancia correspondiente de gestión de tecnología (ej. dirección de sistemas) para que esta inicie el proceso de destrucción de datos asociado. 1. Recuerde que cuando borra datos de forma normal estos son enviados a la papelera de reciclaje o su equivalente. En realidad en ningún sistema operativo comercial actual, los datos son sobrescritos y/o eliminados de forma segura. 2. Aún si utiliza la estrategia de no enviar a la papelera con SHIFT SUPR (para Windows), lo único que hace es borrar la entrada principal de la tabla de archivos, pero los datos todavía siguen en el disco INTACTOS. Cuando borramos un archivo, en realidad lo que hacemos es indicarle al sistema operativo que lo marque como borrado y que su espacio en el disco pase a ser reutilizable, los datos en realidad continúan en el disco en su forma original. 3. De la misma forma, formatear un disco no siempre borra los datos. Con el fin de hacer la operación lo más breve posible, en muchas ocasiones sólo se rescriben las cabeceras de los sectores del disco. 4. Si los datos son altamente sensibles y usted desea borrar archivos o grupos de archivos, SOBREESCRIBA LOS ARCHIVOS. Utilice una herramienta que recorra el archivo (físicamente y sector por sector) y escriba ceros o blancos ENCIMA DE EL. Una herramienta gratis que realiza esta labor es PGP (ver Anexo) 5. Si va a dar de baja un disco duro, o va a vender o desechar el computador completo, la única alternativa es realizar un FORMATEO FÍSICO del disco duro. No es igual al Format de DOS (aún con /U) o a formatearlo desde Windows. Página 20 de 34

21 Implementación Diligencie el Formato de Dada de Baja y/o Reciclado de Equipos (Anexo 1) 12. Referencias: Ejemplo Herramientas y estrategias para borrado seguro de datos. Tomado de Limpieza total del disco Todas las plataformas Darik s Boot and Nuke Una utilidad Open Source de disco de arranque (es decir: funciona en casi cualquier ordenador) soporta una amplia variedad de métodos de limpieza de disco y opera desde el interior de la RAM del ordenador, lo que le permite un borrado de disco a fondo. Limpieza selectiva de archivos Windows Wipe File Aplicación portable que sobreescribe un espacio especifico de disco ocupado por el archivo que desea borrar y deja el resto del disco intacto. DeleteOnClick Se integra con el menú contextual de Windows, agregando un Borrar con seguridad a la opción del menú del click derecho según norma del Departamento de Defensa M en la sobreescritura de archivos. Eraser Además de la supresión de los archivos de forma segura, Eraser se puede programar para realizar sobreescritura en el espacio de disco vacío garantizando el borrado de archivos huérfanos fuera del alcance de Windows. Limpieza selectiva de archivos Mac OS X Permanent EraserAunque los usuarios de Mac han tenido la opción de vaciado seguro de basura, basado en un método de múltiples pases del Departamento de Defensa de EE.UU, desde la versión OS 10.3, Permanent Eraser ofrece tranquilidad para los que necesitan más garantías. Limpieza selectiva de archivos -Linux (Ubuntu) Wipe Package de Ubuntu Unleashed Agrega una segura eliminación de múltiples pases a su archivo con el menú del click derecho, al igual que la mencionada DeleteOnClick en Windows. El método de destrucción física del disco Hay muchas formas de dañar físicamente un disco duro para asegurar los datos, desde una cuidadosa disección hasta darle de martillazos. Página 21 de 34

22 El objetivo final es hacer que el disco quede inoperable o severamente fragmentado y dañado. Ciertos esfuerzos forenses pueden dar una gran cantidad de recursos para ensamblar la unidad en su conjunto. Pero la mejor protección de datos está en el tiempo que tomemos para destruirlos y dejarlos inoperables.un taladro que atraviese el disco nos tomara unos pocos minutos, pero un buen trabajo con una sesión de 10 minutos con un martillo y unas tijeras pueden hacer maravillas, todo esfuerzo que se tome para destruirlo agregara un poco más de seguridad. Nunca se es demasiado cuidadoso con los datos. La cantidad de esfuerzo que se necesita para limpiar bien un disco o desmantelarlo por destrucción física no es nada en comparación con el tiempo y los dolores de cabeza que tendrá si sufre un robo de identidad o problemas de confidencialidad a causa de los datos que quedaron en el disco. Anexo Archivos Y PGP Una de las principales aplicaciones de PGP es el de encriptar nuestros ficheros y el borrado seguro de los mismos. Encriptar ficheros es necesario tanto para almacenarlos en nuestro PC como para enviar ficheros adjuntos en nuestros correos. La opción más sencilla para encriptar (es válida para el resto de opciones) un fichero es hacerlo mediante el explorador de windows. Para ello nos situamos con el cursor encima del fichero o carpeta que queramos encriptar (o firmar, verificar, desencriptar...) y pulsando sobre él con el botón derecho del ratón nos aparecerá un menú desplegable. Escogemos la opción PGP y en el menú que nos aparecerá elegimos la opción que queramos aplicar. En este caso vamos a encriptar un mensaje Página 22 de 34

23 Una vez le seleccionamos la opción de encriptar, nos aparecerá un nuevo cuadro de dialogo para elegir la forma y la clave pública del destinatario. Las opciones son las siguientes: Text Output. Esta opción solo es necesaria para enviar ficheros adjuntos a un correo, en aras de compatibilidad con algunos clientes antiguos de correo Wipe Original. Al marcar está opción, cuando PGP genera el fichero cifrado, borra el original (de forma segura). Si no se marca, tendremos tanto el original como el cifrado Conventional Encryption. Con ésta opción lo que haremos es cifrar nuestro fichero. El fichero quedará protegido mediante una Frase Clave que nos pedirá que le indiquemos. Self Decrypting Archive. Esta opción genera el fichero cifrado de forma que pueda ser desencriptado directamente. Es muy útil para enviar ficheros a otras personas que no tienen PGP Página 23 de 34

ANEXO 11: EJEMPLOS DE PROCEDIMIENTOS Y ESTÁNDARES MÁS USADOS

ANEXO 11: EJEMPLOS DE PROCEDIMIENTOS Y ESTÁNDARES MÁS USADOS ANEXO 11: EJEMPLOS DE PROCEDIMIENTOS Y ESTÁNDARES MÁS USADOS - ESTRATEGIA DE GOBIERNO EN LÍNEA 2.0 Coordinación de Investigación, Políticas y Evaluación Programa Agenda de Conectividad Estrategia de Gobierno

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

Manejar y Manipular en Windows

Manejar y Manipular en Windows O Manejar y Manipular en Windows rganizaciones e individuos generan cantidades grandes de documentos de papel cada año, de documentos jurídicos a los recibos a correspondencia personal. Guardar los documentos

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

MANUAL DE USUARIO LION FILE PROTECTOR 2015

MANUAL DE USUARIO LION FILE PROTECTOR 2015 MANUAL DE USUARIO LION FILE PROTECTOR 2015 ÍNDICE DE CONTENIDOS PANTALLA INICIAL... 2 ACTRIVACIÓN DEL PROGAMA... 3 ENCRIPTAR UN ARCHIVO O CARPETA... 3 DESENCTRIPTAR UN ARCHIVO O CARPETA... 4 LA CARPETA

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Interfaz Negociadora de Tareas

Interfaz Negociadora de Tareas Interfaz Negociadora de Tareas ÍNDICE Objetivo General y Alcance de la Aplicación 3 Ingreso en la Interfaz Negociadora de Tareas 4 2 Objetivo General y Alcance del Ambiente En virtud de la importancia

Más detalles

SafeGuard Easy Guía de evaluación. Versión: 6

SafeGuard Easy Guía de evaluación. Versión: 6 SafeGuard Easy Guía de evaluación Versión: 6 Edición: febrero de 2012 Contenido 1 Introducción...3 2 Requisitos...4 3 Paquete de configuración de evaluación...5 4 Instalar el software de evaluación...6

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Decreto 411.0.20.0563 de Sep 9 de 2010 AREA DE SISTEMAS Abril 2012 INTRODUCCION La información

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

Capítulo 5 Administración de Archivos Electrónicos

Capítulo 5 Administración de Archivos Electrónicos De vuelta al índice 5 Capítulo 5 Administración de Archivos Electrónicos 5.1 General. Este capítulo establece los requisitos básicos para la creación, mantenimiento, acceso, retención, almacenamiento y

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

TRUE CRYPT ::: Encriptación de datos :::

TRUE CRYPT ::: Encriptación de datos ::: TRUE CRYPT ::: Encriptación de datos ::: TrueCrypt está desarrollado bajo software libre y además es multiplataforma. Es muy importante estas dos premisas ya que no importará si trabajamos bajo Linux o

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Avira System Speedup. Procedimientos

Avira System Speedup. Procedimientos Avira System Speedup Procedimientos Índice 1. Introducción... 4 1.1 Qué es Avira System Speedup?...4 2. Instalación... 5 2.1 Requisitos del sistema...5 2.2 Instalación...5 3. Uso del programa... 8 3.1

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO CERTIFICADOS DE PERSONA FÍSICA EMITIDOS POR LA FNMT FNMT-RCM EN LA AUTORIDAD DE CERTIFICACIÓN DE USUARIOS (AC FNMT USUARIOS) (CERTIFICADO

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03 Software de Cifrado de Ficheros AxCrypt para Windows Guía Rápida de Instalación Versión 1.6.1 2005-03 Copyright 2004 Svante Seleborg, Axantum Software AB 2(24) Esta guía describe como instalar y rápidamente

Más detalles

1.1. Características del sistema... 2

1.1. Características del sistema... 2 1.1. Características del sistema... 2 1.2. Instalación del sistema... 3 1.2.1. Carpetas del sistema... 9 1.2.2. Reparación del sistema... 10 1.2.3. Eliminación del sistema... 11 1.3. Abrir el sistema...

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Manual de Microsoft Outlook

Manual de Microsoft Outlook Documentos SIADI / SISYR Serie: Guías del Documento Preparado por: Benjamín López Quesada Víctor Herreros Villanueva Sergio Rincón García SIADI / SISYR de expiración El contenido de este documento es propiedad

Más detalles

Tema: Instalación de Linux.

Tema: Instalación de Linux. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: Instalación de Linux. Objetivo

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

El Explorador es una de las aplicaciones más importantes con que cuenta

El Explorador es una de las aplicaciones más importantes con que cuenta El Explorador de Windows Características del Explorador de Windows Windows. El Explorador es una de las aplicaciones más importantes con que cuenta A través del Explorador se pueden realizar muchas tareas

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5 MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

1. INTRODUCCION 1.1. QUÉ ES PROGYM?

1. INTRODUCCION 1.1. QUÉ ES PROGYM? MANUAL DE USUARIO 1. INTRODUCCION 1.1. QUÉ ES PROGYM? ProGym es un sistema sofisticado para administración de gimnasios, clubes deportivos y centros de acondicionamiento físico. Es la herramienta indispensable

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

Guía de instalación y puesta en marcha

Guía de instalación y puesta en marcha Guía de instalación y puesta en marcha Contenido Conceptos Generales... 3 Antes de empezar... 4 Multiusuario / Monousuario... 5 Requisitos previos... 6 Auto arranque... 7 Instalación Monopuesto... 8 Instalación

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8 Internet para docentes UNIDAD El Correo Electrónico Clase 6 Clase 7 Clase 8 Exposición 3.18. Opciones personalizadas del correo Los programas de correo en general y Outlook en particular, tienen diversas

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0 Manual del Usuario Servicio de Correo Electrónico Oficial Versión 03.0 Contenido 1. Servicio de Correo Electrónico Oficial: Webmail... 3 2. Ingreso... 3 3. Barra de Secciones... 4 4. Sección Correos...

Más detalles

Manual - Gemelo Backup Online WEB

Manual - Gemelo Backup Online WEB Manual - Gemelo Backup Online WEB Es un disco duro en Internet que le permite acceder a su información desde cualquier parte a través de Internet, además de crear Grupos de Trabajo. Primer Ingreso Su Administrador

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

Instructivo de Acceso y Uso del Correo institucional MINISTERIO DE EDUCACION NACIONAL NOVIEMBRE 2012 BOGOTA DC

Instructivo de Acceso y Uso del Correo institucional MINISTERIO DE EDUCACION NACIONAL NOVIEMBRE 2012 BOGOTA DC Instructivo de Acceso y Uso del Correo institucional MINISTERIO DE EDUCACION NACIONAL NOVIEMBRE 2012 BOGOTA DC CONTENIDO 1 ACCESO Y UTILIZACION DEL CORREO INSTITUCIONAL WEBMAIL... 3 1.1 Ingreso al Correo

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Datacycle Reporting Guía de Instalación. Versión 8.1

Datacycle Reporting Guía de Instalación. Versión 8.1 Datacycle Reporting Guía de Instalación Versión 8.1 A P E S O F T Guía de instalación y actualización DataCycle Reporting ApeSoft Parc Tecnològic del Vallès Tel: 93 5820258 www.apesoft.com Índice INTRODUCCIÓN...4

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Contenido Qué es Mail for Exchange? 3

Contenido Qué es Mail for Exchange? 3 Contenido Qué es Mail for Exchange? 3 Qué es sincronización? 3 Cómo se usa Mail for Exchange? 3 Instalación de Mail for Exchange 4 Inicio de Mail for Exchange 6 Trabajo con un perfil 7 Configuración de

Más detalles

Manual De Instalación Solin

Manual De Instalación Solin Manual De Instalación Solin Manual de instalación cliente-servidor SOLIN El sistema SOLIN es un software abierto, que tiene un excelente manejo de los objetos y es absolutamente modular. En este manual

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

C a p í t u l o. Instalación. Contenido

C a p í t u l o. Instalación. Contenido C a p í t u l o 2 Instalación Este capítulo resume el proceso para implantar Sprinter y muestra una lista con las recomendaciones de hardware y software para su mejor rendimiento. Contenido Pre-requisitos

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Manual de Uso Correo Electrónico, Agenda y Pizarrón de Notas

Manual de Uso Correo Electrónico, Agenda y Pizarrón de Notas 2008 Manual de Uso Correo Electrónico, Agenda y Pizarrón de Notas.. Creado en Unidad de Informática INDICE Página Introducción 3 Como acceder al correo 4 Conociendo componentes del correo 8 Lectura de

Más detalles

SINTRA TD Manual de Usuario 1 / 61

SINTRA TD Manual de Usuario 1 / 61 Bienvenido a SINTRA TD, un software que le permitirá interpretar la información recogida en los archivos descargados de su Tacógrafo Digital o Tarjeta de Conductor así como gestionar las actividades de

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

INSTRUCTIVO DE BORRADO SEGURO A TRAVÉS DE FORMATEO A BAJO NIVEL EN EQUIPOS DE CÓMPUTO PARA DAR DE BAJA EN LA CONTRALORÍA GENERAL DE LA REPÚBLICA

INSTRUCTIVO DE BORRADO SEGURO A TRAVÉS DE FORMATEO A BAJO NIVEL EN EQUIPOS DE CÓMPUTO PARA DAR DE BAJA EN LA CONTRALORÍA GENERAL DE LA REPÚBLICA Página 1 de 17 INSTRUCTIVO DE BORRADO SEGURO A TRAVÉS DE FORMATEO A BAJO NIVEL EN EQUIPOS DE CÓMPUTO EN LA CONTRALORÍA GENERAL DE LA REPÚBLICA CONTRALORÍA GENERAL DE LA REPÚBLICA Unidad de Seguridad y

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles