La Automatización de la Gestión Archivística

Slides:



Advertisements
Presentaciones similares
Revisiones de Control enfocadas a la Evaluación de Control Interno
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Auditoria de Sistemas de Gestión
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
SEGURIDAD DE LA INFORMACIÓN EN LA SINDICATURA DE COMPTES DE LA COMUNITAT VALENCIANA Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
CONTROL DE DOCUMENTOS Y REGISTROS EN LOS CENTROS DE CONCILIACIÓN Y/O ARBITRAJE NTC-5906.
Universidad Tecnológica OTEIMA
SECCIÓN ARCHIVO Y CORRESPONDENCIA En el tiempo de los PROCESOS…
Auditoria Informática Unidad II
Enrique Cardenas Parga
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Red nacional de información
Situaciones Detectadas en la Entidad…
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
DE SEGURIDAD INFORMÁTICA.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
AUDITORIA DE LA OFIMATICA
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Seguridad de la Información Lima Peru Enero 2008.
SEGURIDAD INFORMATICA
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Proveedores de servicios externos
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Medidas de seguridad Gabriel Montañés León.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
TEMA 4 SEGURIDAD INFORMÁTICA
Daniela Ovando Santander Auditoria de Sistemas
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
Taller Lisette paola martinez rivera Udes fisioterapia.
Capacitación Sistema de Gestión Documental Quipux
Universidad Latina CONTROL INTERNO.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Seguridad de la información en las aplicaciones de facturación electrónica.
REGLAMENTO DE HIGIENE Y SEGURIDAD INDUSTRIAL
Ingeniería del Software
Informe de Avances en la Implementación, Instalación, Modernización y Mantenimiento de los Archivos de Trámite, Concentración e Histórico de la SCT Enero,
Informe de Avances en la Implementación, Instalación, Modernización y Mantenimiento de los Archivos de Trámite, Concentración e Histórico de la SCT Enero,
Informe de Avances en la Implementación, Instalación, Modernización y Mantenimiento de los Archivos de Trámite, Concentración e Histórico de la SCT Enero,
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Transcripción de la presentación:

La Automatización de la Gestión Archivística

CONTENIDO CONCEPTOS BÁSICOS ACTIVOS Y VULNERABILIDADES CONCEPTO DE SEGURIDAD INFORMÁTICA MODELO DE SEGURIDAD INFORMÁTICA MISIÓN-SI RECURSOS INFORMÁTICOS PUNTOS CLAVE PARA EL ÉXITO DE LA AUTOMATIZACIÓN EN LA GESTIÓN ARCHIVISTICA

CONCEPTOS BÁSICOS INFORMACION: Conjunto de datos relacionados. DOCUMENTO DE ARCHIVO: Registro de información generada o recibida por una persona, una Entidad pública o privada en razón de sus actividades o funciones. ARCHIVO: Conjunto de documentos acumulados en un proceso natural por una persona ó institución pública o privada, en el transcurso de su gestión. EXPEDIENTE: Conjunto de documentos relacionados con un asunto que constituyen una unidad archivistica. TIPOS DE ARCHIVO: - Archivo de Gestión - Archivo Central - Archivos Histórico SOPORTE DOCUMENTAL: Medio físico que permita la administración y conservación de archivos.

Los Archivos Son un Activo Valioso Para la UAEAC Independiente del Medio Donde se Almacenen

CONCEPTOS BÁSICOS Los archivos están sujetos a vulnerabilidades que atacan: La Confidencialidad La Integridad La Disponibilidad La Gestión Archivística busca protegerlos por: Su valor Su importancia para la Entidad

Tecnología Personas Información CONCEPTOS BÁSICOS Seguridad De la Para cumplir con su objetivo la Gestión Archivística se soporta en 3 elementos básicos: Información Tecnología Personas Juntos se fusionan para trabajar en pro de la SEGURIDAD DE LA INFORMACIÓN Información

INFORMACIÓN Registros electrónicos y físicos En cualquier medio de almacenamiento. Importante para la continuidad del negocio. Ej: Información contenida en las Series documentales Vulnerabilidades Pérdida, Alteración, Sustracción, Deterioro, etc.

PERSONAS Participantes Vulnerabilidades Funcionarios encargados de la Gestión Archivistica Todos los individuos que hacen uso de la infraestructura tecnológica de la Entidad Aquellos que generan y/o administran información Vulnerabilidades Usar contraseñas triviales o fáciles de adivinar Dejar la sesión del computador abierta Documentos expuestos a la vista de todos Desconocimiento del riesgo a que esta expuesta la información Falta de compromiso o descuido por parte de los usuarios en el manejo de la información Sustracción y/o alteración de la información Archivista: Persona especializada en el manejo de los archivos.

TECNOLOGIA 1. Software Vulnerabilidades Todos los programas usados para la automatización de oficinas. Ej: Vulnerabilidades Sesiones abiertas Acceso al computador y por ende a los archivos Contraseñas inseguras Contraseñas compartidas Esto conlleva a la alteración de la información (Borrado y/o Modificación)

TECNOLOGIA Hardware Vulnerabilidades Incluir graficos Toda la infraestructura tecnológica que brinda soporte a la información. Incluir graficos Ej: computadores, servidores, portátiles, medios de almacenamiento: diskettes, cd’s, discos duro, disco óptico, etc, Vulnerabilidades Fallas eléctricas Inundaciones, Sustracción de partes Robo de equipos portátiles Accidentes Cualquier equipo en el cual se almacene, procese o transmita la información de la empresa. cualquier elemento de una red de computadoras por donde transita la información.

¿ QUE ES SEGURIDAD INFORMÁTICA ? Confidencialidad Disponibilidad Integridad

SEGURIDAD ES… Proteger la información de accesos no autorizados. Evitar alteraciones indebidas que pongan en peligro su integridad. Garantizar la disponibilidad de la información Cómo?: A través de la implementación del Modelo de Seguridad Informática Para que?: Identificación y control de amenazas y puntos débiles

MODELO DE SEGURIDAD INFORMÁTICA Definido y aprobado por Res. 4912 de Dic. 26/2000 Tiene como objetivo mejorar la Seguridad de nuestra información y de nuestros equipos, buscando asegurar que el trabajo que hemos realizado durante todos estos años perdure para el bien nuestro, de la Entidad y de Colombia en general. http://intranet/misionsi/Web/index.htm

POLÍTICAS 01 Acceso a la Información 02 Administración de Cambios 03 Administración de la Seguridad 04 Almacenamiento y Respaldo de la Información 05 Comunicaciones Electrónicas 06 Confidencialidad de la Información 07 Contratos, Alianzas o Convenios con Terceros 08 Normas y Procedimientos Operativos 09 Procesamiento de la Información 10 Propiedad de la Información 11 Responsabilidad de los Funcionarios en el Cumplimiento de la Normatividad referente a la Seguridad Informática 12 Seguridad Física 13 Software Utilizado

NORMAS 05 CONTROL DE ACCESO 16 Usuarios Privilegiados 17 Usuarios Genéricos 18 Superusuarios de bases de datos 19 Administración de accesos a componentes de la plataforma tecnológica 20 Claves de acceso 06 SEGURIDAD FISICA 21 Generalidades 22 Acceso a áreas de almacenamiento y/o procesamiento. 23 Control de medios 24 Retiro de componentes tecnológicos 07 COMUNICACIONES 25 Uso del correo electrónico 26 Acceso a Internet 27 Uso del módem 08 DESARROLLO DE SOFTWARE 28 Separación de ambientes 29 Control de cambios 30 Pruebas a Programas 31Transporte 32 Migración 09 MANEJO DE INCIDENTES 33 Atención a Incidentes Informáticos 34 Atención a Emergencias Informáticas 35 Contingencias Informáticas 01 FUNCION DE LA SEGURIDAD INFORMATICA 01 Función de la Seguridad Informática 02 Herramientas de Seguridad: Operación y Protección 02 MANEJO DE LA INFORMACION 03 Clasificación de la Información 04 Propiedad de la Información 05 Respaldo de la Información 06 Almacenamiento de la Información 03 RESPONSABILIDAD DE USUARIOS 07 Responsabilidad de usuarios 08 Prevención, Detección y Eliminación de software ilegal 09 Prevención, Detección y Eliminación de virus 10 Seguridad de Computadores Personales 36 Seguridad y Uso Adecuado de Computadores Portátiles 04 SEGURIDAD LOGICA 11 Administración de cuentas 12 Registro de eventos 13 Comandos especiales 14 Configuración de parámetros 15 Nombres de usuario

PROCEDIMIENTOS 01 Administración de usuarios de componentes tecnológicos 02 Administración de usuarios privilegiados 03 Control de contraseñas de usuarios con altos privilegios 04 Administración de cambio de contraseñas 05 Actualización de accesos por novedades de personal 06 Mantenimiento de perfiles de usuario 07 Control de cambios a aplicativos 08 Control de cambios de parametrización o tablas básicas de aplicativos 09 Soporte a Usuarios Línea 3000 10 Traslado de microcomputadores e impresoras 11 Prevención de virus informáticos 12 Eliminación de virus informáticos 13 Solicitud de software de automatización de oficina 14 Detección y eliminación de software instalado e innecesario 15 Registro, monitoreo y notificación de eventos de seguridad 16 Control de acceso físico 17 Administración de medios magnéticos

ESTÁNDARES 14 Configuración de seguridad ANTIVIRUS 15 Configuración de seguridad ONEWORLD 16 Configuración de seguridad PRESUPUESTO 17 Configuración de seguridad TESORERIA 18 Configuración de seguridad Aplicativos Oracle 19 Configuración de seguridad RECURSOS HUMANOS 20 Seguridad Física 21 Configuración de seguridad en Sistema de Identificación Aeropuerto El Dorado 22 Software Base Servidores 23 Configuración seguridad Windows 2000 Server 24 Configuración de Seguridad en Switches 01 Software y hardware base en computadores personales 02 Nomenclatura 03 Claves de acceso 04 Parámetros de acceso 05 Registro de eventos 06 Acceso vía RAS 07 Acceso a Internet 08 Configuración de seguridad en NT 09 Configuración de seguridad en UNIX 10 Configuración de seguridad ORACLE 11 Configuración de seguridad Windows 2000 12 Configuración de seguridad OFFICE 13 Configuración de seguridad OUTLOOK

¿QUÉ ES MISIÓN – SI ? Es un programa de concientización en Seguridad Informática que pretende fortalecer el comportamiento de los usuarios en la utilización de los recursos tecnológicos con el fin de controlar de una forma efectiva los riesgos informáticos a los que está expuesta nuestra Entidad. http://intranet/MisionSi/

¿QUIEN LO LIDERA ? MISIÓN – SI es liderado por la Dirección de Informática y coordinado por el grupo de Seguridad Informática de la Entidad.

¿CUÁLES SON SUS OBJETIVOS? Crear conciencia y generar compromiso por parte de los funcionarios de la Entidad, para proteger sus activos informáticos. Lograr el conocimiento y cumplimiento del Modelo de Seguridad Informática.

QUÉ TEMAS PRETENDE MEJORAR MISIÓN – SI? MISIÓN – SI busca divulgar el Modelo de Seguridad Informática y reforzar el comportamiento de los usuarios en los siguientes aspectos: Adecuada administración de contraseñas. Buen uso de los recursos tecnológicos. Buen uso del internet y del Correo Electrónico. Responsabilidad de los usuarios. Propiedad de la información. Conocer, detectar y prevenir virus, troyanos, gusanos y hoaxes. Recomendaciones básicas de seguridad en el puesto de trabajo.

¿ CÓMO PARTICIPA USTED EN ESTA MISIÓN ? Todos los funcionarios de la Entidad son un agente activo en el cumplimiento del Modelo de Seguridad Informática, teniendo en cuenta que hacen uso de los Recursos Tecnológicos que provee la Aeronáutica Civil.

RECURSOS INFORMÁTICOS En la actualidad tenemos a nuestra disposición diversos Recursos Informáticos diseñados con el fin de facilitar la organización, almacenamiento, administración, consulta y recuperación de la información.

¿ LOS RECURSOS INFORMÁTICOS FAVORECEN LA GESTIÓN ARCHIVISTICA ? Los Recursos Informáticos son una herramienta que permiten una mejor Administración de la Información. Son de manejo sencillo y práctico. No se encuentran exentos de sufrir daños físicos ó deterioro. Pueden ser atacados por factores externos e internos. Están en permanente cambio y actualización.

FACTORES DE ÉXITO PARA LA AUTOMATIZACIÓN EN LA GESTIÓN ARCHIVISTICA Administración Series Documentales Sentido de Pertenencia Fidelidad de la información Seguir los lineamientos de Gestión Archivística Trabajo en Equipo Disposición a la innovación y al cambio Conciencia de la Seguridad Informática

Forme parte de nuestra MISIÓN poniendo en práctica la información recibida hoy y la publicada en la Intranet en MISION -SI para hacer un adecuado uso de los recursos informáticos de la Entidad.

un ACTIVO para proteger. La INFORMACIÓN un ACTIVO para proteger.

La Seguridad Informática empieza por cada uno de nosotros y con nuestro compromiso lograremos mantenernos como una de las mejores Entidades del país.

GRACIAS