PLAN DE SEGURIDAD N. 001 INCTEL NORTE S.A.S

Slides:



Advertisements
Presentaciones similares
BizAgi - Business Agility
Advertisements

Revisiones de Control enfocadas a la Evaluación de Control Interno
GUÍA PARA EL DESARROLLO DEL PRODUCTO Y PLAN DE MANUFACTURA
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Aspectos Organizativos para la Seguridad
INFRAESTRUCTURA DE CLAVE PÚBLICA
Sistema integral Académico Administrativo de la Universidad Católica de La Plata Noé Web de Docentes.
AUXILIAR CONTABLE Y FINANCIERO
CONSTRUCCIÓN DE BODEGAS DE DATOS
Administración de Procesos de Pruebas
12.4 Seguridad de los archivos del sistema
Centros de Computo.
Software Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos.
Licencias de Software.
Políticas de Seguridad por Julio César Moreno Duque
ESTRUCTURA DOCUMENTAL.
CRITERIOS DE EVALUACIÓN
Situaciones Detectadas en la Entidad…
Documentación de Sistemas
Ministerio de Salud Pública
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Trabajo de Fin de Carrera Ingeniería Técnica en Informática de Gestión
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
“Diseño de base de Datos Alquicira Jiménez Carolina 303
Sistemas Administrativos
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
DE SEGURIDAD INFORMÁTICA.
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
UNIDAD 2 Sistemas de Telecomunicación e Informáticos: Conceptos principales.
Metodología para la Selección y Adquisición de Soluciones Automatizadas Informática II Sesión No. 5 Período 2010-I.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
Restricciones de Integridad
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
ORGANIZACION Y METODOS TEMA: MANUALES ADMINISTRATIVOS ALUMNOS:
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
Introducción a la informática
ASIGNACIÓN DE ROLES.
1ra Sesión Práctica – Informática II Semana No. 3 Período 2010 – II 1ra Sesión Práctica – Informática II Semana No. 3 Período 2010 – II Utilizar la hoja.
EVALUACIÓN DE LOS SISTEMAS Ing. José Manuel Poveda.
Condiciones Físicas M.C. Juan Carlos Olivares Rojas Noviembre 2009.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
COMPUTACIÓN EN LAS NUBES
SISTEMAS DE INFORMACIÓN
3. La cantidad o la calidad del soporte técnico Es el software madre del computador Permite la interacción entre la computador y el usuario Para instalarlo.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
METODOLOGÍA PARA ELABORAR PRESUPUESTO
BASES DE DATOS JULIAN DAVID OSPINA AGUDELO.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Introducción al proceso de verificación y validación.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Disponibilidad de los recursos útiles para realizar los objetivos o metas planteadas. Se basa o se orienta hacia un proyecto.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
LOS SISTEMAS DE INFORMACION COMPUTARIZADOS
Daniela Ovando Santander Auditoria de Sistemas
DATOS DE CONTROL FECHA DE ENTREGA AL TITULAR DEL PUESTO: FECHA ENTREVISTA JEFE JERARQUICO/TITULAR: FECHA DE ENTREGA AL RESPONSABLE DEL SST: DATOS DEL.
Auditoria Computacional
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
FACULTAD DE CIENCIAS COMPUTACIONALES Y TELECOMUNICACIONES ASIGNATURA:
SOFTWARE. El SOFTWARE es un conjunto de programas, documentos y procedimientos, que las computadoras emplean para procesar los datos.
Taller – Plan Nacional de Adaptación de Honduras (PNA) Dirección General de Inversiones Públicas (DGIP) Julio, 2015.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
Administración de la función informática. IFB-0402
APRENDERÁ ACERCA DE LOS ASPECTOS ADMINISTRATIVOS PARA INSTALAR, USAR Y MANTENER LOS EQUIPOS DE CÓMPUTO. CONOCERÁ SOBRE LOS PROCEDIMIENTOS PARA INSTALAR,
Plan de Pruebas de Aceptación
1 EVALUACION, RELEVAMIENTO Y PRUEBA DEL CONTROL INTERNO EXISTENTE.
La estrategia de Operaciones
OFICINA DE CONTROL INTERNO
Manual de Procedimientos Descripción narrativa.
Transcripción de la presentación:

PLAN DE SEGURIDAD N. 001 INCTEL NORTE S.A.S

Políticas De seguridad TITULOS El plan de seguridad esta compuesto por los siguientes títulos. Consideraciones generales Hardware Software Instalaciones De la información Del personal

Plan de seguridad N° 001 Este documento contempla las políticas a cumplir con el fin de que la información de la empresa cuente con la integridad, confiabilidad y disponibilidad necesaria para convertirse en útil. Los actores establecidos en el SGSI deben aceptar y acatar el cumplimiento de todas las reglas impuestas.

Formato N° 001 Formato SI-001   Formato para plasmas los procedimientos de seguridad los campos del mismo se explicaran a continuación: Procedimiento Nº : Corresponde al código que se le va a asignar al procedimiento. Revisión: Representa el numero de la revisión realizada a un procedimiento de seguridad, en el momento que alguna y se hagan las respectivas modificaciones es necesario aumentar el numero de revisiones realizadas al procedimiento. Políticas : se especifica el numero del articulo o política que implementara este procedimiento. Actores: Representa los tipos de actores que intervienen en el procedimiento y su ejecución. Se especifican solo aquellos que intervienen en el procedimiento o ejecutan alguna actividad. Acciones: Se especifican todas las actividades que deben realizar los actores para implementar la política relacionada, debe especificarse al frente en la columna ejecutor el actor que debe realizar dicha actividad.

Formato N° 001

Formato N° 002 Formato 002 Fecha: La fecha corresponde al dia en el que se establece o modifica la información del activo, dejando un nuevo documento en cada cambio realizado. Nombre equipo: Nombre dado por el fabricante. Lugar de funcionamiento: Representa el espacio físico (móvil, oficina, instalación) pertenecientes a la empresa en donde se encuentra ubicado el activo tecnológica. Uso: Deben especificarse las funciones que se van a realizar en dicho equipo, en lo posible indicar las razones de importancia. Cedula/Nombre/Cargo: información del o de los empleados a los que se les ha asignado el activo de hardware, o que deban usarlo.  

Formato N° 002

Licencia: si posee licencia, no o es libre Formato N° 003 Formato 003 Tipo de sistema: sistema de información, sistema operativo, sistema contable, sistema administrativo, sistema de seguridad informática. Servidor(es): código de inventario del equipo de computo donde reside el sistema , dirección ip o Dominio. Funcionalidad principal: Breve descripción del funcionamiento del sistema y para que le sirve a la compañía fecha de instalación: Fecha en la que se instalo en la empresa por primera vez Licencia: si posee licencia, no o es libre Procesos: procesos del negocio que cubre el uso del sistema Usuarios: puede indicarse un usuario especifico o un grupo de usuarios. (operarios o de oficina)  

Formato N° 003

Plan de acción: .Código de plan de seguridad de la información. Formato N° 004 Formato 004 Plan de acción: .Código de plan de seguridad de la información. visión: Representa el numero de la revisión realizada a un procedimiento de seguridad, en el momento que alguna y se hagan las respectivas modificaciones es necesario aumentar el numero de revisiones realizadas al procedimiento. Incidente: Descripción del incidente de seguridad ante el cual debe realizarse el plan descrito. Actores: Representa los tipos de actores que intervienen en el procedimiento y su ejecución. Se especifican solo aquellos que intervienen en el procedimiento o ejecutan alguna actividad. Acciones: Se especifican todas las actividades que deben realizar los actores para implementar la política relacionada, debe especificarse al frente en la columna ejecutor el actor que debe realizar dicha actividad.  

Formato N° 004

Eliana Rojas Geovanni Duarte Saludo de Despedida Eliana Rojas Geovanni Duarte Email de autor Fecha y copyright