SlideShare una empresa de Scribd logo
1 de 3
CORPORACIÓN UNIVERSITARIA AMERICANA
VICTOR MANUEL MONTAÑO
(TALLER SEGURIDAD DE LA INFORMACION)
EDGAR JOSUÉ HERRERA URIBE
LUIS ALBERTO LORA ARRIETA
FAC. INGENIERIA DE SISTEMAS
(ESPECIALIZACION EN SEGURIDAD DE LA INFORMACION)
BARRANQUILLA 25 ABRIL 2015
TRABAJO A REALIZAR POR LOS EQUIPOS DE ESTUDIANTES DEL CURSO
Una vez leído el Caso Práctico se solicita dar respuesta a los siguientes cuestionamientos:
■ Indicar cualquier problemade seguridadde la informaciónque no se controla específicamente enlaactualidad en
la Unidad Administrativa XX.
1. Tiene varios años tramitando expedientes de forma local, antes manualmente, ahora por medio de un sistema
informático propio.
2. Los usuariospuedenrealizarsustramitacionesvíaweb,usandosuCédulade Ciudadaníacomoidentificación,más
una contraseña personal.
3. El mismo sistema de tramitación es usado por un funcionario interno para atender ciudadanos que se declaran
desconocedores de los aspectos tecnológicos y desean ser atendidos en las dependencias de la unidad.
4. Se toma la decisión de dejar por fuera del estudio elementosque pudieran ser relevantes en un análisis más
detallado como son los datos de identificacióny autenticaciónde usuarios de los sistemas, las áreas de trabajo
del personal que los maneja, la sala de equipos (centro de procesamiento de datos) y las personas relacionadas
con el proceso.
5. Explícitamente se excluirá la evaluación de la seguridad de los servicios subsidiarios que se emplean.
6. El análisis es local,circunscrito a la unidad que nos ocupa. Dichos servicios remotosse consideran, a efectosde
este análisis, “opaco”; es decir, que no entraremos a analizar cómo se prestan.
7. El proyecto se anuncia internamente mediante comunicación general a todo el personal de la Unidad y
notificación personal a aquellas personas que se verán directamente afectadas. En estas comunicaciones se
entrega identificación de las personas responsables del Proyecto.
8. El Serviciode Tramitaciónse prestapormediode unaaplicacióninformáticadesarrolladaenel pasadosobre una
base de datos.A estaaplicaciónse accede a travésde usuarioslocalescuyadefiniciónde perfilesde accesotiene
definidos privilegios adecuados.
9. Iniciar una tramitación supone abrir un expediente que se almacena localmente en la oficina. También supone
recabar una serie de datos del archivo central de información, datos que se copian localmente.
10.Al cierre del expediente,losdatosyuninforme de lasactuacionesrealizadasse remitenal archivocentral parasu
custodia, eliminándose la información de los equipos locales.
11.El personal de la Unidad se identificapormediode su Cuentade Usuario,mientrasque losusuariosremotos se
identificanporsuCédulade Ciudadanía.Enambos casosel sistemarequiere unacontraseña para autenticarlos.
12.Porúltimo,hayque destacarel papelque prestalamensajeríaelectrónicaentodoel procesode tramitación;este
esusadocomomediointernode comunicaciónentre elpersonal ycomomecanismode notificaciónalosusuarios
externos.
13. A travésde Intranet, se prestaun serviciocentralizadode archivoyrecuperación de documentos.Los usuarios
acceden por medio de una interfaz web local, la cual se encuentra conectada al servidor remoto a través de
una red privada virtual. Este servicio sólo está disponible para el personal de la unidad y para el empleado
virtual que presta el servicio de tramitación remota.
14.Existe unacapacidadde almacenamientolocalde informaciónenel discodelPC,de esteque nose realizancopias
de seguridad. Adicionalmente, existe un procedimiento de instalación / actualización que borra el disco local y
reinstala el sistema íntegro.
15.Los equipos no disponen de unidades de disco removible de ningún tipo: disquetes, CD, DVD, USB, etc.
16.Se dispone de una red de área local que cubre las dependencias de trabajo y la sala de equipos.
17.La mayoría del personal labora en los edificios de la Unidad, principalmente en zonas interiores.
■ Identificarlos activos y recursos de información de la Unidad y señalar cuáles son los controles de seguridadde la
información, que en consideración a los activos y recursos identificados, deberían ser utilizados.
1. Un sistemainformáticopropio. A este sistemainformáticose le hahabilitadorecientemente unaconexióna
un archivo central que funciona como “memoria.
*Deshabilitar la conexión al archivo central.
2. El mismosistemadetramitaciónesusadoporunfuncionariointernopara atenderciudadanosquese declaran
desconocedores de los aspectos tecnológicos y desean ser atendidos en las dependencias de la unidad.
*El sistema interno no debe ser usado para atender al publico.
3. Toda la tramitaciónincluye una Fase de Solicitud (y entradade datos) y una Fase de Respuesta(yentrega
de datos). El ciudadanorealizasusolicitudyesperaunanotificación pararecogerlarespuesta. La notificación
es por correo, certificado en el caso de tramitación presencial, y electrónico en el caso de tramitación
electrónica.
*Mayor control en el envío y recibo de correos.
4. A través de Intranet, se presta un servicio centralizado de archivo y recuperación de documentos. Los
usuariosaccedenpor mediode una interfazweb local, la cual se encuentraconectada al servidorremotoa
través de una red privada virtual. Este servicio sólo está disponible para el personal de la unidad y para el
empleado virtual que presta el servicio de tramitación remota.
* Los usuarios no tienen que acceder a la intranet de la unidad.
5. La Unidad dispone de varios equipos personales de tipo PC situados dentro de los locales. Estos equipos
disponen de un navegador web, de un cliente de correo electrónico sin almacenamiento local de los
mensajes y un paquete ofimáticoestándar(procesadorde textos y hoja de cálculo).
* Todo debe tener un almacenamiento ya sea local o remoto.
■ Determinar cuál es el personal que deberíaestar involucradoen el desarrollodel Sistemade Gestiónde Seguridad
de la Información, y cuáles serían sus compromisos y responsabilidades.
1. La Dirección de la Unidad, convencida de la necesidad de tomar medidas antes de que ocurra una desgracia,
crea un Comité de Seguimientoformadoporlosresponsablesde losservicios involucrados:Atención aUsuarios,
AsesoríaJurídica, ServiciosInformáticos y Seguridad Física.
* Cada uno representandosurespectivaáreay des vezen cuando hacer una respectivarotaciónde loslideres
para futuras ocasiones
2. El lanzamiento del proyecto incluye una reunión de la Dirección con el Comité de Seguimiento en la que se
exponen los puntos principales del análisis somero realizado por el Promotor que quedó habilitado como
Director del Proyecto AGR; en este participaran dos personas de su equipo junto con un experto contratado
como asesora travésde empresa consultoraexterna.Uno de los miembros del equipo internotendráun perfil
técnico: Ingeniero de Sistemas. A la empresa consultora externa se le exige identificar a las personas que
proveerá y firmar un acuerdo de confidencialidad.
* Todo el personal debe estar debidamente calificado para realizar las respectivas funciones que le sean
asignados.

Más contenido relacionado

La actualidad más candente

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 

La actualidad más candente (20)

Solangebonillaortiz
SolangebonillaortizSolangebonillaortiz
Solangebonillaortiz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
SEGURIDAD INFORMATICA
 SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

토토사설《∼∼》pupu82,cOm《∼∼》 배팅놀이터 가족놀이터
토토사설《∼∼》pupu82,cOm《∼∼》  배팅놀이터  가족놀이터토토사설《∼∼》pupu82,cOm《∼∼》  배팅놀이터  가족놀이터
토토사설《∼∼》pupu82,cOm《∼∼》 배팅놀이터 가족놀이터
etyut
 
Effective public communication
Effective public communicationEffective public communication
Effective public communication
leejanett3
 

Destacado (10)

제1장p13 교육평가이해(교육관평가개념기능) 4김지혜
제1장p13 교육평가이해(교육관평가개념기능) 4김지혜제1장p13 교육평가이해(교육관평가개념기능) 4김지혜
제1장p13 교육평가이해(교육관평가개념기능) 4김지혜
 
Dia dels innocents - Oriol
Dia dels innocents - OriolDia dels innocents - Oriol
Dia dels innocents - Oriol
 
Exaltação stacruz14a
Exaltação stacruz14aExaltação stacruz14a
Exaltação stacruz14a
 
Halloween - Sergi
Halloween - SergiHalloween - Sergi
Halloween - Sergi
 
Jak uzyskać NIN
Jak uzyskać NINJak uzyskać NIN
Jak uzyskać NIN
 
토토사설《∼∼》pupu82,cOm《∼∼》 배팅놀이터 가족놀이터
토토사설《∼∼》pupu82,cOm《∼∼》  배팅놀이터  가족놀이터토토사설《∼∼》pupu82,cOm《∼∼》  배팅놀이터  가족놀이터
토토사설《∼∼》pupu82,cOm《∼∼》 배팅놀이터 가족놀이터
 
Spark Fundamentals I
Spark Fundamentals ISpark Fundamentals I
Spark Fundamentals I
 
Lacrimal system ii,03.08.2016, a.r.rajalakshmi
Lacrimal system ii,03.08.2016, a.r.rajalakshmiLacrimal system ii,03.08.2016, a.r.rajalakshmi
Lacrimal system ii,03.08.2016, a.r.rajalakshmi
 
Mat funciones reales
Mat   funciones realesMat   funciones reales
Mat funciones reales
 
Effective public communication
Effective public communicationEffective public communication
Effective public communication
 

Similar a SEGURIDAD EN LA INFORMACIÓN

Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
OsmelRegeiferos
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridad
coronadoinfante
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
JavySalinas291
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
robert
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 

Similar a SEGURIDAD EN LA INFORMACIÓN (20)

Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridad
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 

Último

MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
CristianCastro978067
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
JC Díaz Herrera
 

Último (20)

PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdfINFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 

SEGURIDAD EN LA INFORMACIÓN

  • 1. CORPORACIÓN UNIVERSITARIA AMERICANA VICTOR MANUEL MONTAÑO (TALLER SEGURIDAD DE LA INFORMACION) EDGAR JOSUÉ HERRERA URIBE LUIS ALBERTO LORA ARRIETA FAC. INGENIERIA DE SISTEMAS (ESPECIALIZACION EN SEGURIDAD DE LA INFORMACION) BARRANQUILLA 25 ABRIL 2015
  • 2. TRABAJO A REALIZAR POR LOS EQUIPOS DE ESTUDIANTES DEL CURSO Una vez leído el Caso Práctico se solicita dar respuesta a los siguientes cuestionamientos: ■ Indicar cualquier problemade seguridadde la informaciónque no se controla específicamente enlaactualidad en la Unidad Administrativa XX. 1. Tiene varios años tramitando expedientes de forma local, antes manualmente, ahora por medio de un sistema informático propio. 2. Los usuariospuedenrealizarsustramitacionesvíaweb,usandosuCédulade Ciudadaníacomoidentificación,más una contraseña personal. 3. El mismo sistema de tramitación es usado por un funcionario interno para atender ciudadanos que se declaran desconocedores de los aspectos tecnológicos y desean ser atendidos en las dependencias de la unidad. 4. Se toma la decisión de dejar por fuera del estudio elementosque pudieran ser relevantes en un análisis más detallado como son los datos de identificacióny autenticaciónde usuarios de los sistemas, las áreas de trabajo del personal que los maneja, la sala de equipos (centro de procesamiento de datos) y las personas relacionadas con el proceso. 5. Explícitamente se excluirá la evaluación de la seguridad de los servicios subsidiarios que se emplean. 6. El análisis es local,circunscrito a la unidad que nos ocupa. Dichos servicios remotosse consideran, a efectosde este análisis, “opaco”; es decir, que no entraremos a analizar cómo se prestan. 7. El proyecto se anuncia internamente mediante comunicación general a todo el personal de la Unidad y notificación personal a aquellas personas que se verán directamente afectadas. En estas comunicaciones se entrega identificación de las personas responsables del Proyecto. 8. El Serviciode Tramitaciónse prestapormediode unaaplicacióninformáticadesarrolladaenel pasadosobre una base de datos.A estaaplicaciónse accede a travésde usuarioslocalescuyadefiniciónde perfilesde accesotiene definidos privilegios adecuados. 9. Iniciar una tramitación supone abrir un expediente que se almacena localmente en la oficina. También supone recabar una serie de datos del archivo central de información, datos que se copian localmente. 10.Al cierre del expediente,losdatosyuninforme de lasactuacionesrealizadasse remitenal archivocentral parasu custodia, eliminándose la información de los equipos locales. 11.El personal de la Unidad se identificapormediode su Cuentade Usuario,mientrasque losusuariosremotos se identificanporsuCédulade Ciudadanía.Enambos casosel sistemarequiere unacontraseña para autenticarlos. 12.Porúltimo,hayque destacarel papelque prestalamensajeríaelectrónicaentodoel procesode tramitación;este esusadocomomediointernode comunicaciónentre elpersonal ycomomecanismode notificaciónalosusuarios externos. 13. A travésde Intranet, se prestaun serviciocentralizadode archivoyrecuperación de documentos.Los usuarios acceden por medio de una interfaz web local, la cual se encuentra conectada al servidor remoto a través de una red privada virtual. Este servicio sólo está disponible para el personal de la unidad y para el empleado virtual que presta el servicio de tramitación remota. 14.Existe unacapacidadde almacenamientolocalde informaciónenel discodelPC,de esteque nose realizancopias de seguridad. Adicionalmente, existe un procedimiento de instalación / actualización que borra el disco local y reinstala el sistema íntegro.
  • 3. 15.Los equipos no disponen de unidades de disco removible de ningún tipo: disquetes, CD, DVD, USB, etc. 16.Se dispone de una red de área local que cubre las dependencias de trabajo y la sala de equipos. 17.La mayoría del personal labora en los edificios de la Unidad, principalmente en zonas interiores. ■ Identificarlos activos y recursos de información de la Unidad y señalar cuáles son los controles de seguridadde la información, que en consideración a los activos y recursos identificados, deberían ser utilizados. 1. Un sistemainformáticopropio. A este sistemainformáticose le hahabilitadorecientemente unaconexióna un archivo central que funciona como “memoria. *Deshabilitar la conexión al archivo central. 2. El mismosistemadetramitaciónesusadoporunfuncionariointernopara atenderciudadanosquese declaran desconocedores de los aspectos tecnológicos y desean ser atendidos en las dependencias de la unidad. *El sistema interno no debe ser usado para atender al publico. 3. Toda la tramitaciónincluye una Fase de Solicitud (y entradade datos) y una Fase de Respuesta(yentrega de datos). El ciudadanorealizasusolicitudyesperaunanotificación pararecogerlarespuesta. La notificación es por correo, certificado en el caso de tramitación presencial, y electrónico en el caso de tramitación electrónica. *Mayor control en el envío y recibo de correos. 4. A través de Intranet, se presta un servicio centralizado de archivo y recuperación de documentos. Los usuariosaccedenpor mediode una interfazweb local, la cual se encuentraconectada al servidorremotoa través de una red privada virtual. Este servicio sólo está disponible para el personal de la unidad y para el empleado virtual que presta el servicio de tramitación remota. * Los usuarios no tienen que acceder a la intranet de la unidad. 5. La Unidad dispone de varios equipos personales de tipo PC situados dentro de los locales. Estos equipos disponen de un navegador web, de un cliente de correo electrónico sin almacenamiento local de los mensajes y un paquete ofimáticoestándar(procesadorde textos y hoja de cálculo). * Todo debe tener un almacenamiento ya sea local o remoto. ■ Determinar cuál es el personal que deberíaestar involucradoen el desarrollodel Sistemade Gestiónde Seguridad de la Información, y cuáles serían sus compromisos y responsabilidades. 1. La Dirección de la Unidad, convencida de la necesidad de tomar medidas antes de que ocurra una desgracia, crea un Comité de Seguimientoformadoporlosresponsablesde losservicios involucrados:Atención aUsuarios, AsesoríaJurídica, ServiciosInformáticos y Seguridad Física. * Cada uno representandosurespectivaáreay des vezen cuando hacer una respectivarotaciónde loslideres para futuras ocasiones 2. El lanzamiento del proyecto incluye una reunión de la Dirección con el Comité de Seguimiento en la que se exponen los puntos principales del análisis somero realizado por el Promotor que quedó habilitado como Director del Proyecto AGR; en este participaran dos personas de su equipo junto con un experto contratado como asesora travésde empresa consultoraexterna.Uno de los miembros del equipo internotendráun perfil técnico: Ingeniero de Sistemas. A la empresa consultora externa se le exige identificar a las personas que proveerá y firmar un acuerdo de confidencialidad. * Todo el personal debe estar debidamente calificado para realizar las respectivas funciones que le sean asignados.