La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

La Automatización de la Gestión Archivística

Presentaciones similares


Presentación del tema: "La Automatización de la Gestión Archivística"— Transcripción de la presentación:

1 La Automatización de la Gestión Archivística

2 CONTENIDO CONCEPTOS BÁSICOS ACTIVOS Y VULNERABILIDADES CONCEPTO DE SEGURIDAD INFORMÁTICA MODELO DE SEGURIDAD INFORMÁTICA MISIÓN-SI RECURSOS INFORMÁTICOS PUNTOS CLAVE PARA EL ÉXITO DE LA AUTOMATIZACIÓN EN LA GESTIÓN ARCHIVISTICA

3 CONCEPTOS BÁSICOS INFORMACION: Conjunto de datos relacionados. DOCUMENTO DE ARCHIVO: Registro de información generada o recibida por una persona, una Entidad pública o privada en razón de sus actividades o funciones. ARCHIVO: Conjunto de documentos acumulados en un proceso natural por una persona ó institución pública o privada, en el transcurso de su gestión. EXPEDIENTE: Conjunto de documentos relacionados con un asunto que constituyen una unidad archivistica. TIPOS DE ARCHIVO: - Archivo de Gestión - Archivo Central - Archivos Histórico SOPORTE DOCUMENTAL: Medio físico que permita la administración y conservación de archivos.

4 Los Archivos Son un Activo Valioso Para la UAEAC
Independiente del Medio Donde se Almacenen

5 CONCEPTOS BÁSICOS Los archivos están sujetos a vulnerabilidades que atacan: La Confidencialidad La Integridad La Disponibilidad La Gestión Archivística busca protegerlos por: Su valor Su importancia para la Entidad

6 Tecnología Personas Información CONCEPTOS BÁSICOS Seguridad De la
Para cumplir con su objetivo la Gestión Archivística se soporta en 3 elementos básicos: Información Tecnología Personas Juntos se fusionan para trabajar en pro de la SEGURIDAD DE LA INFORMACIÓN Información

7 INFORMACIÓN Registros electrónicos y físicos
En cualquier medio de almacenamiento. Importante para la continuidad del negocio. Ej: Información contenida en las Series documentales Vulnerabilidades Pérdida, Alteración, Sustracción, Deterioro, etc.

8 PERSONAS Participantes Vulnerabilidades
Funcionarios encargados de la Gestión Archivistica Todos los individuos que hacen uso de la infraestructura tecnológica de la Entidad Aquellos que generan y/o administran información Vulnerabilidades Usar contraseñas triviales o fáciles de adivinar Dejar la sesión del computador abierta Documentos expuestos a la vista de todos Desconocimiento del riesgo a que esta expuesta la información Falta de compromiso o descuido por parte de los usuarios en el manejo de la información Sustracción y/o alteración de la información Archivista: Persona especializada en el manejo de los archivos.

9 TECNOLOGIA 1. Software Vulnerabilidades
Todos los programas usados para la automatización de oficinas. Ej: Vulnerabilidades Sesiones abiertas Acceso al computador y por ende a los archivos Contraseñas inseguras Contraseñas compartidas Esto conlleva a la alteración de la información (Borrado y/o Modificación)

10 TECNOLOGIA Hardware Vulnerabilidades Incluir graficos
Toda la infraestructura tecnológica que brinda soporte a la información. Incluir graficos Ej: computadores, servidores, portátiles, medios de almacenamiento: diskettes, cd’s, discos duro, disco óptico, etc, Vulnerabilidades Fallas eléctricas Inundaciones, Sustracción de partes Robo de equipos portátiles Accidentes Cualquier equipo en el cual se almacene, procese o transmita la información de la empresa. cualquier elemento de una red de computadoras por donde transita la información.

11 ¿ QUE ES SEGURIDAD INFORMÁTICA ?
Confidencialidad Disponibilidad Integridad

12

13 SEGURIDAD ES… Proteger la información de accesos no autorizados.
Evitar alteraciones indebidas que pongan en peligro su integridad. Garantizar la disponibilidad de la información Cómo?: A través de la implementación del Modelo de Seguridad Informática Para que?: Identificación y control de amenazas y puntos débiles

14 MODELO DE SEGURIDAD INFORMÁTICA
Definido y aprobado por Res de Dic. 26/2000 Tiene como objetivo mejorar la Seguridad de nuestra información y de nuestros equipos, buscando asegurar que el trabajo que hemos realizado durante todos estos años perdure para el bien nuestro, de la Entidad y de Colombia en general.

15 POLÍTICAS 01 Acceso a la Información 02 Administración de Cambios
03 Administración de la Seguridad 04 Almacenamiento y Respaldo de la Información 05 Comunicaciones Electrónicas 06 Confidencialidad de la Información 07 Contratos, Alianzas o Convenios con Terceros 08 Normas y Procedimientos Operativos 09 Procesamiento de la Información 10 Propiedad de la Información 11 Responsabilidad de los Funcionarios en el Cumplimiento de la Normatividad referente a la Seguridad Informática 12 Seguridad Física 13 Software Utilizado

16 NORMAS 05 CONTROL DE ACCESO 16 Usuarios Privilegiados
17 Usuarios Genéricos 18 Superusuarios de bases de datos 19 Administración de accesos a componentes de la plataforma tecnológica 20 Claves de acceso 06 SEGURIDAD FISICA 21 Generalidades 22 Acceso a áreas de almacenamiento y/o procesamiento. 23 Control de medios 24 Retiro de componentes tecnológicos 07 COMUNICACIONES 25 Uso del correo electrónico 26 Acceso a Internet 27 Uso del módem 08 DESARROLLO DE SOFTWARE 28 Separación de ambientes 29 Control de cambios 30 Pruebas a Programas 31Transporte 32 Migración 09 MANEJO DE INCIDENTES 33 Atención a Incidentes Informáticos 34 Atención a Emergencias Informáticas 35 Contingencias Informáticas 01 FUNCION DE LA SEGURIDAD INFORMATICA 01 Función de la Seguridad Informática 02 Herramientas de Seguridad: Operación y Protección 02 MANEJO DE LA INFORMACION 03 Clasificación de la Información 04 Propiedad de la Información 05 Respaldo de la Información 06 Almacenamiento de la Información 03 RESPONSABILIDAD DE USUARIOS 07 Responsabilidad de usuarios 08 Prevención, Detección y Eliminación de software ilegal 09 Prevención, Detección y Eliminación de virus 10 Seguridad de Computadores Personales 36 Seguridad y Uso Adecuado de Computadores Portátiles 04 SEGURIDAD LOGICA 11 Administración de cuentas 12 Registro de eventos 13 Comandos especiales 14 Configuración de parámetros 15 Nombres de usuario

17 PROCEDIMIENTOS 01 Administración de usuarios de componentes tecnológicos 02 Administración de usuarios privilegiados 03 Control de contraseñas de usuarios con altos privilegios 04 Administración de cambio de contraseñas 05 Actualización de accesos por novedades de personal 06 Mantenimiento de perfiles de usuario 07 Control de cambios a aplicativos 08 Control de cambios de parametrización o tablas básicas de aplicativos 09 Soporte a Usuarios Línea 3000 10 Traslado de microcomputadores e impresoras 11 Prevención de virus informáticos 12 Eliminación de virus informáticos 13 Solicitud de software de automatización de oficina 14 Detección y eliminación de software instalado e innecesario 15 Registro, monitoreo y notificación de eventos de seguridad 16 Control de acceso físico 17 Administración de medios magnéticos

18 ESTÁNDARES 14 Configuración de seguridad ANTIVIRUS
15 Configuración de seguridad ONEWORLD 16 Configuración de seguridad PRESUPUESTO 17 Configuración de seguridad TESORERIA 18 Configuración de seguridad Aplicativos Oracle 19 Configuración de seguridad RECURSOS HUMANOS 20 Seguridad Física 21 Configuración de seguridad en Sistema de Identificación Aeropuerto El Dorado 22 Software Base Servidores 23 Configuración seguridad Windows 2000 Server 24 Configuración de Seguridad en Switches 01 Software y hardware base en computadores personales 02 Nomenclatura 03 Claves de acceso 04 Parámetros de acceso 05 Registro de eventos 06 Acceso vía RAS 07 Acceso a Internet 08 Configuración de seguridad en NT 09 Configuración de seguridad en UNIX 10 Configuración de seguridad ORACLE 11 Configuración de seguridad Windows 2000 12 Configuración de seguridad OFFICE 13 Configuración de seguridad OUTLOOK

19 ¿QUÉ ES MISIÓN – SI ? Es un programa de concientización en Seguridad Informática que pretende fortalecer el comportamiento de los usuarios en la utilización de los recursos tecnológicos con el fin de controlar de una forma efectiva los riesgos informáticos a los que está expuesta nuestra Entidad.

20 ¿QUIEN LO LIDERA ? MISIÓN – SI es liderado por la Dirección de Informática y coordinado por el grupo de Seguridad Informática de la Entidad.

21 ¿CUÁLES SON SUS OBJETIVOS?
Crear conciencia y generar compromiso por parte de los funcionarios de la Entidad, para proteger sus activos informáticos. Lograr el conocimiento y cumplimiento del Modelo de Seguridad Informática.

22 QUÉ TEMAS PRETENDE MEJORAR
MISIÓN – SI? MISIÓN – SI busca divulgar el Modelo de Seguridad Informática y reforzar el comportamiento de los usuarios en los siguientes aspectos: Adecuada administración de contraseñas. Buen uso de los recursos tecnológicos. Buen uso del internet y del Correo Electrónico. Responsabilidad de los usuarios. Propiedad de la información. Conocer, detectar y prevenir virus, troyanos, gusanos y hoaxes. Recomendaciones básicas de seguridad en el puesto de trabajo.

23 ¿ CÓMO PARTICIPA USTED EN ESTA MISIÓN ? Todos los funcionarios de la Entidad son un agente activo en el cumplimiento del Modelo de Seguridad Informática, teniendo en cuenta que hacen uso de los Recursos Tecnológicos que provee la Aeronáutica Civil.

24 RECURSOS INFORMÁTICOS
En la actualidad tenemos a nuestra disposición diversos Recursos Informáticos diseñados con el fin de facilitar la organización, almacenamiento, administración, consulta y recuperación de la información.

25 ¿ LOS RECURSOS INFORMÁTICOS FAVORECEN LA GESTIÓN ARCHIVISTICA ?
Los Recursos Informáticos son una herramienta que permiten una mejor Administración de la Información. Son de manejo sencillo y práctico. No se encuentran exentos de sufrir daños físicos ó deterioro. Pueden ser atacados por factores externos e internos. Están en permanente cambio y actualización.

26 FACTORES DE ÉXITO PARA LA AUTOMATIZACIÓN EN LA GESTIÓN ARCHIVISTICA
Administración Series Documentales Sentido de Pertenencia Fidelidad de la información Seguir los lineamientos de Gestión Archivística Trabajo en Equipo Disposición a la innovación y al cambio Conciencia de la Seguridad Informática

27 Forme parte de nuestra MISIÓN poniendo en práctica la información recibida hoy y la publicada en la Intranet en MISION -SI para hacer un adecuado uso de los recursos informáticos de la Entidad.

28 un ACTIVO para proteger.
La INFORMACIÓN un ACTIVO para proteger.

29 La Seguridad Informática empieza por cada uno de nosotros y con
nuestro compromiso lograremos mantenernos como una de las mejores Entidades del país.

30 GRACIAS


Descargar ppt "La Automatización de la Gestión Archivística"

Presentaciones similares


Anuncios Google