EQUIPO DE TRABAJO DEL PLAN DE SEGURIDAD DOCUMENTAL DEL SIGC-SUA

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

H. Ayuntamiento Constitucional de Ecatepec de Morelos
Manual de funcionamiento Cuadro de Mandos del Turismo Sostenible en las Islas Canarias.
Centro de Intercambio de Información del Protocolo de Cartagena Guía de aprendizaje Recursos del CIISB.
Herramientas informáticas
Lunes 18 de Febrero 2008 Material para la clase: Elprofe3.wordpress.com.
1 GUÍA DE SERVICIOS PARA ALUMNOS Todo lo que le interesa saber sobre la Biblioteca de la Universidad de León BIBLIOTECA DE LA UNIVERSIDAD DE LEÓN.
LATINDEX.
Clase S.A. Aplicaciones Administrativas
Servicios y recursos de información para profesores de español Biblioteca DÁMASO ALONSO Instituto Cervantes Dublín
LOS SISTEMAS DE AUTOMATIZACIÓN DE OFICINAS
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional.
CONFIGURACIÓN DE VACANTES / MÓDULO GENERADOR DE EXÁMENES Enero 2008.
Proyecto de Modernización De Secretarías de Educación
Diseño de la Herramienta Informática
Servicios colaborativos en el entorno UGR
Metabuscador Tutorial de Búsqueda Básica. Bienvenido al tutorial de uso del Metabuscador de la Biblioteca Electrónica. A través de EBSCO Discovery Service.
Manual de Autoayuda Inicio. **************** Al conectarse al Sitio CA deberá colocar su usuario (cuenta de personal) y contraseña.
Auditoria Informática Unidad II
Cif-KM Compulsa digital de documentos.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
(Presentación de funcionalidades generales)
Guía del Catálogo de la Biblioteca.
El portal de recursos electrónicos de la UAM
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Guía de Referencia para la Seguridad Informática.
Registro Único Tributario
Políticas de Seguridad por Julio César Moreno Duque
Página principal de la Red Botón de acceso a centros o grupos de trabajo promotores que desean adscribirse y registrar experiencias en la Red Botón de.
Sage Eurowin Estándar Novedades Factura Electrónica
ESTRUCTURA DOCUMENTAL.
Documentación del Sistema de Calidad: III
Buscador Es un sistema informático que busca archivos almacenados en servidores web HERRAMIENTAS DE COMPUTACION I.
Acceso del usuario a la aplicación.
Mantenimiento lógico del pc
 LOPEZ MENDOZA CORINA AMALINALLI  GRUPO 304.  Una base de datos o banco de datos (en ocasiones abreviada BB.DD.) es un conjunto de datos pertenecientes.
Marzo-2008 IBERINCO DIRECCIÓN DE REDES-DTEC Gestión del Conocimiento Curso de usuarios sistema KM RED RENO.
Formación para Coordinadores de Formación UFI de Zuera.
Lic. en Inf. Manuel Álvaro Pacheco Hoyo. Una base de datos o banco de datos (en inglés: database) es un conjunto de datos pertenecientes a un mismo contexto.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
PROTECCIÓN DEL ORDENADOR
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
Introducción a XML por Joel Candia C Universidad Técnica Federico Santa María Departamento de Electrónica ELO-330 Programación de Sistemas.
Búsqueda de bibliografía con PubMed. PubMed permite acceder a los registros de MEDLINE PubMed es un motor de búsqueda de datos.
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
Redes de Transmisión de Datos
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
Bases de Datos.
FUNCIONAMIENTO INTERNO DEL ORDENADOR
GUIA para la adscripción de centros o grupos de trabajo promotores y registro de experiencias en la Red de Experiencias de Educación para la Salud en la.
INTERFAZ DE ACCESS  Access es un sistema gestor de bases de datos relacionales (SGBD). Una base de datos suele definirse como un conjunto de información.
Página Web Programa de Educación Alimentaria en Acción.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Taller 3 Gestión de Información Web Integrantes Andrés Concha Bucaram Marcelo Ochoa Prieto ECOTEC.
FORMATO MARC21 FORMATO MARC: UN FORMATO BIBLIOGRAFICO. AUTOMATIZAR INFORMACIÓN BIBLIOGRÁFICA La automatización ha demostrado ser el medio más adecuado.
APLICACIONES EN LINEA.
Repositorios en la Web Desarrollo de aplicaciones web Prof: Jimi Quintero Dalia Rangel C.I: v
Diseño de una Base de datos. BASE DE DATOS. Es el conjunto de informaciones almacenadas en un soporte legible por ordenador y organizadas internamente.
Documentación del SIG Conjunto de actividades administrativas tendientes a la planificación, manejo y organización de la documentación producida y recibida.
Colegio Nacional de Educación Profesional Técnica CONALEP
BUSINESS T&G Think & Grow Uniclass Gestión Documental Solución Web para Mejorar la Captura y Gestión.
Guía del Catálogo Adrastea (Búsqueda avanzada) Actualización mayo 2010.
Taller Organización de Procedimientos Administrativos Instituto Profesional AIEP Docente: Felipe Olivares
PLAN DE FORMACIÓN GUÍA PARA SOLICITAR. Guía de solicitud Índice: 1.¿Quién puede solicitar cursos en las convocatorias de la EFIAP?¿Quién puede solicitar.
Guía del Catálogo de la UGR Búsqueda avanzada Actualización septiembre 2014.
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Para poder acceder a su cuenta de Skyward deberá visitar la pagina del distrito escolar ( Por medio de esta pagina web va poder encontrar.
Transcripción de la presentación:

EQUIPO DE TRABAJO DEL PLAN DE SEGURIDAD DOCUMENTAL DEL SIGC-SUA TUTORIAL PARA LA CUMPLIMENTACIÓN DE FICHAS DEL PLAN DE SEGURIDAD DOCUMENTAL DEL SIGC-SUA EQUIPO DE TRABAJO DEL PLAN DE SEGURIDAD DOCUMENTAL DEL SIGC-SUA Enero 2013

OBJETO DEL TUTORIAL Este tutorial pretende facilitar la cumplimentación de las fichas incluidas en el Plan de Seguridad Documental del SIGC-SUA para identificar los sistemas de seguridad que intervienen en la gestión de cada uno de los procesos incluidos en el sistema

Alcance de las fichas a cumplimentar Se identificarán los recursos utilizados para la documentación de cada proceso, cumplimentándose una ficha para cada documentación identificada

Información contenida en las fichas Acceso autorizado a: se indicarán los códigos RPT de las personas, unidades/servicios que acceden al sistema. Los códigos RPT se pueden obtener en la Relación de Puestos de Trabajos del PAS incluida en la web del Servicio de Personal y Organización Docente así como el Directorio disponible en el enlace “contacto” de la página principal de la Universidad. Tipo de formato: se indicará si se trata de papel o electrónico

Información contenida en las fichas Tipo de recurso y/o soporte: se indicará el nombre del soporte y si se estima oportuno una breve descripción del mismo. Este campo pretende describir someramente la herramienta informática que soporta el proceso o, si fuese en papel, el sistema de almacenamiento. En esta breve descripción se puede hacer referencia a la forma de almacenamiento del recurso, ya sea física o lógica. Por ejemplo, una base de datos tendrá un soporte físico (ordenador) y un soporte lógico (sistema de base de datos que podrá ser, por ejemplo, Access)

Información contenida en las fichas Responsable del recurso: se indicará el o los códigos RPT de la persona o personas con responsabilidades sobre el recurso, que normalmente serán quienes lo mantienen o gestionan. Ubicación del recurso: Se indicará la dependencia física donde el recurso se encuentra ubicado (ejemplo: B1-105) y si se dispone de él, también el número de inventario del equipo Para el caso de los sistemas de información gestionados por el Servicio de Informática, indicar “CPD”

Información contenida en las fichas Seguridad: Se indicarán los elementos de seguridad que velan por la integridad de los recursos. Por ejemplo, en el caso de un ordenador, por norma general, debería existir un antivirus instalado y actualizado en el PC que se deberá reflejar en la ficha. Además, se indicará si el equipo cuenta con una contraseña de acceso, pero no escribir la contraseña en la ficha. También, en el caso de que existieran otros elementos con sistemas de seguridad antes de llegar a acceder al dato, se harán constar aquí. En el caso de un documento en soporte papel, podría incluirse, si así fuese el caso, una cajonera bajo llave, caja fuerte, etc. Seguridad en redes: no habrá de rellenarse

Información contenida en las fichas Contraseñas: Se indicará el código RPT de la persona encargada de la generación, asignación y custodia de las contraseñas. No cumplimentar en caso de contraseñas generadas por el Servicio de Informática. Nivel de seguridad: Seguridad alta: Contraseñas de 15 o más caracteres y que contienen caracteres especiales (%, +, =, $, -, etc.) combinadas con mayúsculas, minúsculas y números Seguridad media: Contraseñas entre 8 y 14 caracteres Combinación de mayúsculas, minúsculas y números. Siempre que no sea la primera letra la única mayúscula (ghU4rK3Z) Seguridad Baja: Contraseña con menos de 8 caracteres Palabras que se puedan encontrar en un diccionario (español, inglés, etc.) Nombres de animales, mascotas, familiares, personajes de literatura, etc. Palabras muy frecuentes (secreto, password, clave, tequiero, etc.) Secuencias de palabras o números (123456, 12345678, abc123, número de teléfono, etc.) Abreviaturas de palabras (pwd, avda, etc.)   Información adaptada del documento de Política de Seguridad SANS ¡¡En la ficha no se escribirá ninguna contraseña!!

Información contenida en las fichas Copias de seguridad: Nombre de la fuente de datos: Se indicará la fuente de los datos de la copia de seguridad Responsable: Se indicará el código RPT del responsable de realización de las copias de seguridad Recurso: indicar el recurso (por ejemplo, disco duro externo) donde se encuentra la copia de seguridad. No indicar el recurso origen en el que realmente se encuentra el dato. Ubicación: dependencia física donde se encuentra la copia de seguridad Periodicidad: periodos de tiempo en los que se realiza la copia Registro de copias de seguridad: incorporar como ejemplo el documento EXCEL donde se relacionan las copias de seguridad. Aconsejable tener registro donde se indiquen las diferentes copias realizadas