ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION"

Transcripción

1 ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/ OBJETIVO Proteger los de la Agencia Nacional de Minería, garantizando la conformidad con las políticas de seguridad establecidas en la entidad, asimismo asegurando la confidencialidad, integridad, disponibilidad y unicidad de la 2. ALCANCE Inicia con la programación que se tiene definida para hacer copias de seguridad de las bases de los información, se realiza la verificación del Backup y finaliza con la copia a medios magnéticos para su posterior custodia. Aplica para la Agencia Nacional de Minería a nivel nacional. 3. DEFINICIONES 3.1 Backup s: Copia de seguridad de la información, archivos o programas que se realiza en un medio para recuperarlos en caso de su perdida. 3.2 Base : Una base o banco es un conjunto pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En la actualidad y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos. Sistema de almacenamiento muy flexible que permite utilizar la información en función de diversos criterios. 3.3 Copia de seguridad completa ( full ): Guarda todos los archivos que sean definidos al momento de ejecutarse la copia, contiene una copia completa de la información que desea almacenar. 3.4 Copia de seguridad de incremento ( incremental ): cuando se lleva a cabo una copia de seguridad incremental, solo copia aquellos archivos creados o modificados desde el último Backup. 3.5 Confidencialidad: Restricción que se tiene para permitir el acceso a cierta 3.6 Datos: Toda información lógica que se ingresa, se procesa y se genera por un sistema de

2 3.7 DBA: bases. 3.8 Disponibilidad: Propiedad de que la información sea accesible y utilizable por solicitud de un interesado. 3.9 Política de seguridad: es un conjunto de directrices, normas, procedimientos e instrucciones que guía las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local o institucional, con el objetivo de establecer, estandarizar, y normalizar la seguridad en el ámbito tecnológico Recuperación: Hace referencia a las técnicas empleadas para reestablecer archivos a partir de una copia de seguridad (medio externo); esto se aplica para archivos perdidos o eliminados por diferentes causas como daño físico del dispositivo de almacenamiento, borrado accidental, fallos del sistema, ataques de virus y hackers Sistema de Información: Se refiere a un conjunto de actividades programadas y organizadas para la recopilación, procesamiento, mantenimiento, transmisión y difusión de datos Servidores: Equipo físico con características especiales de almacenamiento, procesamiento, lectura y recuperación que permite alojar información de múltiples 3.13 Software: Conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas de un sistema informático Librería de cintas Magnéticas: Dispositivo encargado de realizar las copias de backups a través de tareas programadas por el administrador de base a cintas magnéticas LTO, de igual forma se encarga de restaurar las copias almacenadas Medios Magnéticos (DVD, CD, Disco duro, Cintas Magnéticas): son aquellos componentes de hardware que escriben o leen datos en los dispositivos o unidades de almacenamiento Frecuencia: Periodo de tiempo en el que se ejecuta una actividad pueden ser: Diaria, semanal, mensual y anual. 4. CONDICIONES GENERALES 4.1 Se deben realizar copias de seguridad a las bases de la ANM de manera permanente y su frecuencia se generara de acuerdo a la criticidad del sistema de 4.2 Cada administrador de bases y aplicaciones es responsable de realizar y verificar el backup y que sean programadas las copias a los medios magnéticos.

3 4.3 De acuerdo a las disposiciones que se decida en consenso por el grupo de información y base se realiza backup de forma incremental, full o parcial teniendo en cuenta la necesidad evaluada con el fin de salvaguardar la información que se considere necesaria. 4.4 La oficina de Tecnología e Información designara a la(s) personas encargadas de realizar las copias de seguridad de las bases y 4.5 La información contenida en las copias de seguridad solo pueden ser accedidos y custodiados por el personal asignado para tal fin o en caso de requerirse para aquellos que la Oficina de Tecnología autorice. 4.6 Se debe realizar la cadena de custodia de los dispositivos o unidades de almacenamiento físico en el lugar definido por el jefe de la oficina de tecnología e 4.7 La Oficina de Tecnología e Información de la Agencia Nacional de Minería basa la administración de Seguridad de la Información en las directrices contenidas en el documento vigente de políticas de seguridad de la Entidad 5. DOCUMENTOS RELACIONADOS Documentos Internos: DOCUMENTO DE POLITICAS DE SEGURIDAD DE LA INFROMACION DE LA OFICINA DE TECNOLOGIA E INFROMACION Documentos Externos: 6. DETALLE DE ACTIVIDADES No. DESCRIPCIÓN DE LA ACTIVIDAD 1 2 Establecer la frecuencia para la generación de Backup s. Identificar el número de bases para realizar el Backup s RESPONSABLE CONTROLES Y/O REGISTROS RELACIONADOS

4 Determinar el mecanismo de Backup s a realizar. SI: Programada Continúe con la actividad 4 No: No programada Continúe con la actividad 7 Generar las copias de seguridad diariamente según programación a través de la herramienta RMAN Respaldar las copias realizadas a nivel lógico en repositorio del sistema de almacenamiento SAN Realizar copia de respaldo a medios magnéticos a través de procesos automáticos diarios Se genera una cinta magnética la cual será custodiada en el lugar definido por el jefe de la Oficina de tecnología e Y continuar con la actividad nueve (9). Evaluar si es necesario realizar copia de seguridad: Los DBA s evalúan la necesidad de realizar la copia de seguridad para evitar la indisponibilidad del servicio. 8 Realizar la copia de Seguridad 9 Verificar las copias realizadas 10 FIN aplicaciones aplicaciones Punto de Control Cinta Magnética Punto de Control 7. ANEXOS SEGURIDAD DE LOS SISTEMAS DE INFORMACION Y BASES DE DATOS

5 VERSIÓN FECHA DESCRIPCIÓN DEL CAMBIO ELABORÓ REVISÓ APROBÓ Maria Antonia Amaris Castillo Contratista 10/Dec/2013 Manuel Peñarredonda Fernandez Contratista 12/Dec/2013 Ricardo Fernelix Rios Rosales Jefe Oficina de Tecnología e Información 16/Dec/2013 La copia impresa de este documento deja de ser controlada

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia

Más detalles

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2 SISTEMA DE GESTION SNR POLITICAS DE BACKUP SISTEMA DE GESTION VERSION: 1.2 Elaboró: CARLOS ANDRES GOMEZ G. VERSION 1.0 Revisó: Aprobó: JHON CARLOS RUIZ CORTES ACTUALIZACION VERSION 1.1 ENRIQUE MONTAÑEZ

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Política de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad

Política de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 Política de Respaldo de la DGTI Prorrectoría Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 2 Tipo IC - Ciclo Política de Respaldos.

Más detalles

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD PÁGINA: 1 DE 7 ADMINISTRACIÓN REVISÓ SECRETARIO DE TIC, CIENCIA, TECLOGÍA E INVACIÓN APROBÓ REPRESENTANTE DE LA DIRECCIÓN ORIGINAL FIRMADO ORIGINAL FIRMADO PÁGINA: 2 DE 7 1. OBJETIVO Planear, desarrollar

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION

COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo:

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO PARA CONTROL DE REGISTROS Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

PROCEDIMIENTO ADMINISTRACION DE COPIAS DE RESPALDO (BACK UP)

PROCEDIMIENTO ADMINISTRACION DE COPIAS DE RESPALDO (BACK UP) Pág. 1 6 1. OBJETIVO Realizar las copias respaldo la información almacenada en los servidores y equipos la Orquesta Filarmónica Bogotá y el acopio y custodia las mismas, con el fin restaurar la información

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

INFORMATICA (PROC-INF-04)

INFORMATICA (PROC-INF-04) INFORMATICA (PROC-INF-04) Vigencia documento: 15/11/2012 Página 2 de 13 PROCESO DE INFORMATICA 1. Objetivo Definir los equipos de soporte, configuración de equipamiento informático y redes computacionales

Más detalles

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

PROCESO: PROCESO DE GESTION DE SISTEMAS DE INFORMACIÓN Y TECNOLOGIA PROCEDIMIENTO: RECUPERACION DE LA INFORMACIÓN

PROCESO: PROCESO DE GESTION DE SISTEMAS DE INFORMACIÓN Y TECNOLOGIA PROCEDIMIENTO: RECUPERACION DE LA INFORMACIÓN 1.1. 1.2. OBJETIVO DEL El propósito de este procedimiento es describir las actividades a seguir para establecer el mecanismo de recuperar la información ante una pérdida total, parcial o a solicitud de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA 1. INTRODUCCION En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar

Más detalles

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica.

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 2. ALCANCE Este procedimiento aplica a todos los servicios

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

Política de Respaldo, Resguardo y Recuperación.

Política de Respaldo, Resguardo y Recuperación. le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

GESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1

GESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1 GESTIÓN DOCUMENTAL CÓDIGO: APO7-P-008 PROCEDIMIENTO VERSIÓN: 1 TRANSFERENCIAS DOCUMENTALES FECHA DE VIGENCIA 17/Jan/2014 1. OBJETIVO Establecer los lineamientos para realizar las transferencias documentales

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

REGISTROS Página: 1/9

REGISTROS Página: 1/9 REGISTROS Página: 1/9 1. OBJETIVO Y ALCANCE Definir la metodología para generar, elaborar, revisar, aprobar, difundir, distribuir, actualizar y controlar los documentos y registros del Sistema de Gestión

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración

Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración Sistema de Gestión de la Seguridad de la Información

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO

INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO Página 1 de 8 CONTENIDO 1. INTRODUCCIÓN... 2 2. SOFTWARE LICENCIADO... 2 3. INFORMACIÓN INSTITUCIONAL... 3 3.1 Servidor de Producción Base de Datos... 3 3.2 Servidor de Desarrollo y Pruebas... 3 3.3 Servidores

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Código AP-GA PR28 Pagina: 1 6 1. OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO INSTRUCTIVO RESTAURAR BACKUPS

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO INSTRUCTIVO RESTAURAR BACKUPS INSTRUCTIVO RESTAURAR BACKUPS BOGOTÁ, D.C. - 2007 Página 2 de 7 TABLA DE CONTENIDO 1 OBJETIVO... 3 2 ALCANCE... 3 3 DEFINICIONES... 3 3.1 Servidor... 3 3.2 Base de datos... 3 3.3 Unidad de cinta... 3 3.4

Más detalles

PROCEDIMIENTO DE BORRADO SEGURO CONTENIDO

PROCEDIMIENTO DE BORRADO SEGURO CONTENIDO Página 1 de 7 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 Solicitud de borrado seguro

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

PROCEDIMIENTO PARA EL MANEJO Y CONTROL DE REGISTROS MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011. VERSIÓN No. 3.0 FECHA:

PROCEDIMIENTO PARA EL MANEJO Y CONTROL DE REGISTROS MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011. VERSIÓN No. 3.0 FECHA: MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011 VERSIÓN No. 3.0 FECHA: REVISADO POR : Director Administrativo Dirección Administrativa y Financiera CARGO Hernando Ignacio Vega Camerano NOMBRE FIRMA

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO Versión 2.0 página 1 de 7 1. OBJETIVO Esta guía describe la forma en la cual deben manipularse dichos medios (Computadores, CD, DVD, Memoria, Discos Duros, Cintas) toda vez que la información contenida

Más detalles

PROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA

PROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA Página: 1 de 6 1. Objetivo. Generar y restaurar copias de seguridad de la información institucional misional y administrativa, con el propósito de garantizar la Integridad y disponibilidad de la misma.

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

ADMINISTRACIÓN DE ESPACIOS

ADMINISTRACIÓN DE ESPACIOS ADMINISTRACIÓN DE BIENES Y CÓDIGO: SERVICIOS APO2-P-006 PROCEDIMIENTO VERSIÓN: 1 MANTENIMIENTO Y ADECUACIÓN DE FECHA DE INFRAESTRUCTURA Y VIGENCIA 28/Jan/2014 ADMINISTRACIÓN DE ESPACIOS 1. OBJETIVO Garantizar

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE REPROGRAFÍA Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró: Grupo de Gestión

Más detalles

ESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP LINEAMIENTOS PARA EL CONTROL DE LA GESTIÓN DOCUMENTAL DEL DNP

ESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP LINEAMIENTOS PARA EL CONTROL DE LA GESTIÓN DOCUMENTAL DEL DNP Departamento Nacional de Planeación Bogotá D.C., 2014 PAGINA: 2 de 10 VERSIÓN: 5 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO GENERAL... 3 3. ALCANCE... 3 4. REFERENCIAS NORMATIVAS... 3 5. DOCUMENTOS

Más detalles

PROCEDIMIENTOS CONTROL DE DOCUMENTOS

PROCEDIMIENTOS CONTROL DE DOCUMENTOS 1. OBJETIVO Establecer los criterios básicos para la producción, identificación, revisión aprobación, actualización y cambios de los documentos del Sistema de Gestión de la Calidad SGC del FONDO DE RESTAURACION,

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles. Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor

Más detalles

Procedimiento para la Elaboración de Respaldos de Información

Procedimiento para la Elaboración de Respaldos de Información Página: 115 de 147 14. PROPÓSITO. Incrementar las acciones preventivas de seguridad de información sobre daños, pérdida o deterioro de información, bases de datos y documentación fuente de los sistemas

Más detalles

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

ManualDe Backup DelSistema

ManualDe Backup DelSistema ManualDe Backup DelSistema 1 Índice Introducción... 4 Políticas de Backup... 5 Política de Backup establecida:... 5 Copia de seguridad de la Base de Datos.... 6 CMS / Drupal.... 6 LMS/ Moodle.... 6 Restauración

Más detalles

ADMINISTRACIÓN DE SISTEMAS DE INFORMACION. ADMINISTRACION DE BACKUPS Página 1 de 7

ADMINISTRACIÓN DE SISTEMAS DE INFORMACION. ADMINISTRACION DE BACKUPS Página 1 de 7 8/09/09 ADMINISTRACION DE BACKUPS Página 1 de 7 CONTROL DE CAMBIOS RAZÓN DEL CAMBIO 7/08/08 1 Versión Original 8/09/09 Ajuste del contenido del procedimiento y modificación del nombre del procedimiento.

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION. Página 1 de 10 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6

Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6 Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL Hoja 1 / 6 I. OBJETIVO Establecer el procedimiento de destrucción de los documentos de clasificación confidencial o de uso

Más detalles

Touring y Automóvil Club del Perú

Touring y Automóvil Club del Perú 15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE LOS DISPOSITIVOS DE SEGUIMIENTO PRO-ADM-04 ISO 9001:2000

PROCEDIMIENTO PARA EL CONTROL DE LOS DISPOSITIVOS DE SEGUIMIENTO PRO-ADM-04 ISO 9001:2000 PROCEDIMIENTO PARA EL CONTROL DE LOS DISPOSITIVOS DE SEGUIMIENTO REGRESAR A MGC-BRA-01 ISO 9001:2000 Aprueba Revisa Elabora MARCO A. CABRERA LÓPEZ EDUARDO RESÉNDIZ MANUEL HIGUERA No. 2 1 DE FEBRERO 2006

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles