Este manual establece las políticas de seguridad física y lógica para proteger la información del Instituto Nacional de la Mujer (INAMUJER). Describe los procedimientos para asegurar los centros de datos, como el uso de aire acondicionado, UPS, racks de seguridad y cámaras de vigilancia. También cubre la seguridad de las estaciones de trabajo, los controles de acceso, la gestión de respaldos y la administración de la red y correo electrónico institucional.
Este documento describe los conceptos de mantenimiento preventivo y correctivo para equipos de computo. El mantenimiento preventivo incluye revisiones periódicas para detectar posibles fallas, mientras que el mantenimiento correctivo implica reparaciones una vez que ocurre un fallo. También se discuten medidas de seguridad e higiene importantes para proteger tanto los equipos como a los usuarios en un centro de computo.
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
Este documento presenta las políticas de seguridad para los sistemas de telecomunicaciones de una institución. Incluye políticas sobre la instalación, mantenimiento y actualización de equipos, control de acceso físico y remoto, uso de recursos de red, y políticas para el software, incluyendo su adquisición, instalación y actualización. El objetivo es proteger los equipos y la información de la institución a través de estas políticas de seguridad.
Este documento describe la tecnología de la domótica, que integra sistemas de automatización, comunicación, seguridad y confort en los hogares. Explica que la domótica surgió en la década de 1970 y ha evolucionado gracias a avances tecnológicos, permitiendo automatizar iluminación, climatización, seguridad y más en viviendas de manera integrada. También cubre conceptos como inmótica para industrias, e incluye secciones sobre objetivos, componentes, esquemas, funcionamiento, tendencias,
Este documento describe los diferentes tipos de mantenimiento de computadoras, incluyendo mantenimiento preventivo, predictivo y correctivo. Explica las definiciones de cada tipo de mantenimiento, así como las herramientas y procesos involucrados. También proporciona ejemplos de cómo realizar el mantenimiento externo de componentes como la CPU, monitor, mouse y teclado.
Este documento describe los sistemas integrados de seguridad y sus niveles en la industria. Explica que un sistema integrado de seguridad consiste en elementos que previenen riesgos y aseguran el funcionamiento de instalaciones. También describe los métodos para determinar el Nivel Integrado de Seguridad requerido, como matrices de riesgo y análisis de capas de protección. El documento provee un ejemplo de cómo un Sistema Instrumentado de Seguridad brinda seguridad a una instalación industrial que almacena sustancias pel
Este documento trata sobre la seguridad informática. Define la seguridad informática y explica sus principios de confidencialidad, integridad y disponibilidad. También describe los factores de riesgo, los estándares ISO 27000, y la normativa chilena sobre seguridad informática. Finalmente, menciona las certificaciones que ofrece ISACA.
Este documento trata sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada. Describe los estándares internacionales de seguridad informática como ISO 27001 e identifica a ISACA como una organización líder en certificaciones para auditores informáticos. Finalmente, resume las cuatro certificaciones principales ofrecidas por ISACA.
Este documento presenta la Norma Estándar Operacional NEO 78: 2010 sobre seguridad de máquinas y dispositivos de seguridad. La norma especifica los requisitos que deben cumplir los dispositivos de seguridad instalados en maquinarias para prevenir accidentes debido a la puesta en marcha imprevista. Además, establece los requisitos para el uso correcto de los dispositivos de seguridad por parte de operadores y mantenedores de acuerdo a la ley. El objetivo es eliminar o reducir riesgos de accidentes graves
Este documento describe los conceptos de mantenimiento preventivo y correctivo para equipos de computo. El mantenimiento preventivo incluye revisiones periódicas para detectar posibles fallas, mientras que el mantenimiento correctivo implica reparaciones una vez que ocurre un fallo. También se discuten medidas de seguridad e higiene importantes para proteger tanto los equipos como a los usuarios en un centro de computo.
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
Este documento presenta las políticas de seguridad para los sistemas de telecomunicaciones de una institución. Incluye políticas sobre la instalación, mantenimiento y actualización de equipos, control de acceso físico y remoto, uso de recursos de red, y políticas para el software, incluyendo su adquisición, instalación y actualización. El objetivo es proteger los equipos y la información de la institución a través de estas políticas de seguridad.
Este documento describe la tecnología de la domótica, que integra sistemas de automatización, comunicación, seguridad y confort en los hogares. Explica que la domótica surgió en la década de 1970 y ha evolucionado gracias a avances tecnológicos, permitiendo automatizar iluminación, climatización, seguridad y más en viviendas de manera integrada. También cubre conceptos como inmótica para industrias, e incluye secciones sobre objetivos, componentes, esquemas, funcionamiento, tendencias,
Este documento describe los diferentes tipos de mantenimiento de computadoras, incluyendo mantenimiento preventivo, predictivo y correctivo. Explica las definiciones de cada tipo de mantenimiento, así como las herramientas y procesos involucrados. También proporciona ejemplos de cómo realizar el mantenimiento externo de componentes como la CPU, monitor, mouse y teclado.
Este documento describe los sistemas integrados de seguridad y sus niveles en la industria. Explica que un sistema integrado de seguridad consiste en elementos que previenen riesgos y aseguran el funcionamiento de instalaciones. También describe los métodos para determinar el Nivel Integrado de Seguridad requerido, como matrices de riesgo y análisis de capas de protección. El documento provee un ejemplo de cómo un Sistema Instrumentado de Seguridad brinda seguridad a una instalación industrial que almacena sustancias pel
Este documento trata sobre la seguridad informática. Define la seguridad informática y explica sus principios de confidencialidad, integridad y disponibilidad. También describe los factores de riesgo, los estándares ISO 27000, y la normativa chilena sobre seguridad informática. Finalmente, menciona las certificaciones que ofrece ISACA.
Este documento trata sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada. Describe los estándares internacionales de seguridad informática como ISO 27001 e identifica a ISACA como una organización líder en certificaciones para auditores informáticos. Finalmente, resume las cuatro certificaciones principales ofrecidas por ISACA.
Este documento presenta la Norma Estándar Operacional NEO 78: 2010 sobre seguridad de máquinas y dispositivos de seguridad. La norma especifica los requisitos que deben cumplir los dispositivos de seguridad instalados en maquinarias para prevenir accidentes debido a la puesta en marcha imprevista. Además, establece los requisitos para el uso correcto de los dispositivos de seguridad por parte de operadores y mantenedores de acuerdo a la ley. El objetivo es eliminar o reducir riesgos de accidentes graves
Te damos toda la información sobre el Esquema Nacional de Seguridad ENS, para trabajar con la Administración Pública. Encuentra información adicional en ingerte.com
Este manual de instrucciones describe los procedimientos de seguridad y operación para trituradoras cónicas Nordberg HP100, 200, 300, 400 y 500. La Sección 0 cubre medidas de seguridad para el personal y el mantenimiento, incluidas advertencias sobre riesgos en la planta. El manual proporciona información sobre la operación de la trituradora, el sistema lubricante y el sistema hidráulico, así como sobre problemas comunes.
Este manual de instrucciones describe los procedimientos de seguridad y operación para trituradoras cónicas Nordberg HP100, HP200, HP300, HP400 y HP500. En la Sección 0, se proporcionan instrucciones detalladas sobre medidas de seguridad para el personal, mantenimiento y la planta en general. La seguridad del personal y el cumplimiento de los procedimientos adecuados son de máxima importancia. El manual continúa explicando los componentes principales de la trituradora cónica y los sistemas de lubricación e hidrá
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene plantel 7
Este documento trata sobre varios temas relacionados con la informática como la instalación y operación de equipos de cómputo, componentes de hardware y software, y reglas de seguridad e higiene. Explica cómo instalar y trasladar correctamente un equipo, identifica partes como la CPU, monitor, teclado, y describe software como sistemas operativos, controladores de dispositivos, y aplicaciones. También cubre temas como compresión de video, eliminación de archivos, y reporte de daños a equipos.
Este documento proporciona ejemplos de aplicaciones del controlador lógico programable Zelio Soft 2 de Schneider Electric, incluyendo programas en lenguajes Ladder y FBD. Contiene aplicaciones como el control de ventanas de invernadero, iluminación, puertas automáticas, calefacción y más. También incluye información de seguridad sobre el uso adecuado de los dispositivos de automatización.
Este documento presenta una metodología para el diseño, implementación y operación de un Sistema de Gestión de la Seguridad Informática (SGSI) de acuerdo con la norma NC-ISO-IEC 27001. Describe los procesos clave de un SGSI como la planificación, implementación, verificación y actualización. Además, explica la estructura y contenido que debe tener un Plan de Seguridad Informática, incluyendo políticas, responsabilidades, controles y medidas de seguridad. El objetivo final es establecer un marco que permita
Este documento propone una red de área metropolitana para interconectar las unidades de atención a la mujer del Instituto Nacional de la Mujer (INAMUJER) con su sede principal a través de equipos de red como routers, switches y un enlace de metroethernet. Se analiza la factibilidad técnica, económica y operacional del proyecto y se simula la plataforma de red propuesta con su esquema de redundancia, algoritmo de enrutamiento y encaminamiento crítico. Finalmente, se describen las políticas de seguridad fís
Este documento describe el diseño de una red de área metropolitana (MAN) para interconectar la sede principal del Instituto Nacional de la Mujer (INAMUJER) con sus unidades de atención en todo el país. Actualmente, INAMUJER no tiene una plataforma de comunicaciones que permita la actualización en línea y respuestas oportunas a los casos de violencia contra la mujer. La MAN propuesta utilizará enlaces dedicados para cada nodo y actualizaciones en tiempo real para mejorar la eficiencia y eficacia en el registro, control y
Este documento propone la interconexión de las bibliotecas "Katherine de Brecht" ubicadas en las sedes de La Yaguara y Santa Rosalía del Colegio Universitario de Rehabilitación "May Hamilton" a través de una red. Se analiza la factibilidad técnica, económica y operativa del proyecto, así como las políticas de seguridad y normativas a implementar. Finalmente, se incluyen diagramas de las redes propuestas para cada sede.
Diapositiva mayo 2012 proyecto sociotecnologico ivIUTOMS
Este documento presenta un proyecto para mejorar el servicio de gestión de materiales bibliográficos en la Biblioteca "Katherine de Brecht" del Colegio Universitario de Rehabilitación "May Hamilton" mediante la implementación de una red de transferencia de datos e interconexión entre sus sedes de Santa Rosalía y Yaguara. El proyecto incluye el diseño de una red, la implantación de un sistema de gestión de materiales bibliográficos basado en una plataforma interconectada y la configuración de servidores y herramientas de
Este proyecto busca diseñar una plataforma de interconexión entre las empresas petroquímicas de Pequiven y el Centro Tecnológico Petroquímico Oriente para permitir el análisis remoto de fallas en materiales a través de microscopía electrónica. El proyecto se llevará a cabo durante 103 días y contribuirá a la preservación ambiental al evitar emisiones tóxicas mediante la detección temprana de fallas y la reducción del uso de papel.
Este documento propone implementar una plataforma tecnológica de interconexión entre las sucursales de Caracas, Guatire y Maracay de la Fundación Correo del Orinoco para permitir el compartir de información y recursos, mejorar la comunicación en tiempo real, y apoyar el uso del Sistema Integrado de Archivo Digital. El proyecto analiza los problemas actuales, objetivos, factibilidad, riesgos, especificaciones técnicas, y ofrece diagramas y simulaciones de la red propuesta.
Este documento propone la implementación de una plataforma tecnológica de interconexión entre las sucursales de Caracas, Guatire y Maracay de la Fundación Correo del Orinoco para permitir el uso compartido del Sistema Integrado de Archivo Digital. El proyecto busca mejorar la disponibilidad y flujo de información entre las sedes al compartir recursos de red, aplicaciones y archivos de manera remota e implementar medidas de seguridad. Se detallan los equipos de red, software y costos requeridos, así como los
Este documento presenta un proyecto para diseñar una plataforma tecnológica que interconecte la zona educativa de Distrito Capital con los distritos escolares del Municipio Libertador. Actualmente la dotación de insumos, programas educativos y proyectos bolivarianos se basa en una matrícula escolar desactualizada y la información se intercambia de manera manual. El proyecto propone actualizar la matrícula escolar, automatizar el intercambio de información a través de una interconexión tecnológica entre las se
Este documento describe diferentes tipos de copias de seguridad de archivos, incluyendo copias de seguridad completas que incluyen todos los archivos, copias incrementales que incluyen solo archivos modificados desde la última copia, y copias diferenciales que incluyen archivos modificados desde la última copia completa. También describe puntos de restauración que permiten recuperar el estado de un sistema en un momento dado.
El documento habla sobre los diferentes tipos de respaldos de información, incluyendo respaldos completos, incrementales y diferenciales. Los respaldos completos copian todos los archivos cada vez, mientras que los incrementales y diferenciales solo copian archivos modificados. Los incrementales copian archivos modificados desde el último respaldo, mientras que los diferenciales acumulan todos los archivos modificados desde el último respaldo completo.
Este documento describe la importancia de realizar copias de seguridad de archivos importantes en otro medio para poder recuperarlos en caso de perder la información debido a la vida útil limitada de los discos duros, el extravío o robo del computador, o códigos maliciosos. También explica los diferentes tipos de respaldos y medios de almacenamiento que se pueden usar como copias de seguridad, incluyendo software de respaldo, discos duros, medios ópticos, dispositivos USB, la nube, y las herram
Este documento describe los enfoques cuantitativo y cualitativo de la investigación. Explica que el enfoque cuantitativo se basa en el positivismo, utiliza métodos sistemáticos y comprobables para estudiar fenómenos observables y medibles, y analiza datos mediante estadísticas. El enfoque cualitativo surge para estudiar las ciencias sociales de manera holística, buscando comprender la realidad desde la perspectiva de los participantes a través de métodos inductivos, flexibles y contextualizados.
El documento explica los métodos CPM y PERT para la planificación y control de proyectos. Estos métodos utilizan diagramas de red para modelar las actividades de un proyecto y sus relaciones temporales. El método CPM determina la ruta crítica de un proyecto, que es la secuencia de actividades que determina la duración total mínima del proyecto. El documento proporciona un ejemplo de cómo construir una red de actividades de proyectos y calcular la ruta crítica.
Te damos toda la información sobre el Esquema Nacional de Seguridad ENS, para trabajar con la Administración Pública. Encuentra información adicional en ingerte.com
Este manual de instrucciones describe los procedimientos de seguridad y operación para trituradoras cónicas Nordberg HP100, 200, 300, 400 y 500. La Sección 0 cubre medidas de seguridad para el personal y el mantenimiento, incluidas advertencias sobre riesgos en la planta. El manual proporciona información sobre la operación de la trituradora, el sistema lubricante y el sistema hidráulico, así como sobre problemas comunes.
Este manual de instrucciones describe los procedimientos de seguridad y operación para trituradoras cónicas Nordberg HP100, HP200, HP300, HP400 y HP500. En la Sección 0, se proporcionan instrucciones detalladas sobre medidas de seguridad para el personal, mantenimiento y la planta en general. La seguridad del personal y el cumplimiento de los procedimientos adecuados son de máxima importancia. El manual continúa explicando los componentes principales de la trituradora cónica y los sistemas de lubricación e hidrá
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene plantel 7
Este documento trata sobre varios temas relacionados con la informática como la instalación y operación de equipos de cómputo, componentes de hardware y software, y reglas de seguridad e higiene. Explica cómo instalar y trasladar correctamente un equipo, identifica partes como la CPU, monitor, teclado, y describe software como sistemas operativos, controladores de dispositivos, y aplicaciones. También cubre temas como compresión de video, eliminación de archivos, y reporte de daños a equipos.
Este documento proporciona ejemplos de aplicaciones del controlador lógico programable Zelio Soft 2 de Schneider Electric, incluyendo programas en lenguajes Ladder y FBD. Contiene aplicaciones como el control de ventanas de invernadero, iluminación, puertas automáticas, calefacción y más. También incluye información de seguridad sobre el uso adecuado de los dispositivos de automatización.
Este documento presenta una metodología para el diseño, implementación y operación de un Sistema de Gestión de la Seguridad Informática (SGSI) de acuerdo con la norma NC-ISO-IEC 27001. Describe los procesos clave de un SGSI como la planificación, implementación, verificación y actualización. Además, explica la estructura y contenido que debe tener un Plan de Seguridad Informática, incluyendo políticas, responsabilidades, controles y medidas de seguridad. El objetivo final es establecer un marco que permita
Este documento propone una red de área metropolitana para interconectar las unidades de atención a la mujer del Instituto Nacional de la Mujer (INAMUJER) con su sede principal a través de equipos de red como routers, switches y un enlace de metroethernet. Se analiza la factibilidad técnica, económica y operacional del proyecto y se simula la plataforma de red propuesta con su esquema de redundancia, algoritmo de enrutamiento y encaminamiento crítico. Finalmente, se describen las políticas de seguridad fís
Este documento describe el diseño de una red de área metropolitana (MAN) para interconectar la sede principal del Instituto Nacional de la Mujer (INAMUJER) con sus unidades de atención en todo el país. Actualmente, INAMUJER no tiene una plataforma de comunicaciones que permita la actualización en línea y respuestas oportunas a los casos de violencia contra la mujer. La MAN propuesta utilizará enlaces dedicados para cada nodo y actualizaciones en tiempo real para mejorar la eficiencia y eficacia en el registro, control y
Este documento propone la interconexión de las bibliotecas "Katherine de Brecht" ubicadas en las sedes de La Yaguara y Santa Rosalía del Colegio Universitario de Rehabilitación "May Hamilton" a través de una red. Se analiza la factibilidad técnica, económica y operativa del proyecto, así como las políticas de seguridad y normativas a implementar. Finalmente, se incluyen diagramas de las redes propuestas para cada sede.
Diapositiva mayo 2012 proyecto sociotecnologico ivIUTOMS
Este documento presenta un proyecto para mejorar el servicio de gestión de materiales bibliográficos en la Biblioteca "Katherine de Brecht" del Colegio Universitario de Rehabilitación "May Hamilton" mediante la implementación de una red de transferencia de datos e interconexión entre sus sedes de Santa Rosalía y Yaguara. El proyecto incluye el diseño de una red, la implantación de un sistema de gestión de materiales bibliográficos basado en una plataforma interconectada y la configuración de servidores y herramientas de
Este proyecto busca diseñar una plataforma de interconexión entre las empresas petroquímicas de Pequiven y el Centro Tecnológico Petroquímico Oriente para permitir el análisis remoto de fallas en materiales a través de microscopía electrónica. El proyecto se llevará a cabo durante 103 días y contribuirá a la preservación ambiental al evitar emisiones tóxicas mediante la detección temprana de fallas y la reducción del uso de papel.
Este documento propone implementar una plataforma tecnológica de interconexión entre las sucursales de Caracas, Guatire y Maracay de la Fundación Correo del Orinoco para permitir el compartir de información y recursos, mejorar la comunicación en tiempo real, y apoyar el uso del Sistema Integrado de Archivo Digital. El proyecto analiza los problemas actuales, objetivos, factibilidad, riesgos, especificaciones técnicas, y ofrece diagramas y simulaciones de la red propuesta.
Este documento propone la implementación de una plataforma tecnológica de interconexión entre las sucursales de Caracas, Guatire y Maracay de la Fundación Correo del Orinoco para permitir el uso compartido del Sistema Integrado de Archivo Digital. El proyecto busca mejorar la disponibilidad y flujo de información entre las sedes al compartir recursos de red, aplicaciones y archivos de manera remota e implementar medidas de seguridad. Se detallan los equipos de red, software y costos requeridos, así como los
Este documento presenta un proyecto para diseñar una plataforma tecnológica que interconecte la zona educativa de Distrito Capital con los distritos escolares del Municipio Libertador. Actualmente la dotación de insumos, programas educativos y proyectos bolivarianos se basa en una matrícula escolar desactualizada y la información se intercambia de manera manual. El proyecto propone actualizar la matrícula escolar, automatizar el intercambio de información a través de una interconexión tecnológica entre las se
Este documento describe diferentes tipos de copias de seguridad de archivos, incluyendo copias de seguridad completas que incluyen todos los archivos, copias incrementales que incluyen solo archivos modificados desde la última copia, y copias diferenciales que incluyen archivos modificados desde la última copia completa. También describe puntos de restauración que permiten recuperar el estado de un sistema en un momento dado.
El documento habla sobre los diferentes tipos de respaldos de información, incluyendo respaldos completos, incrementales y diferenciales. Los respaldos completos copian todos los archivos cada vez, mientras que los incrementales y diferenciales solo copian archivos modificados. Los incrementales copian archivos modificados desde el último respaldo, mientras que los diferenciales acumulan todos los archivos modificados desde el último respaldo completo.
Este documento describe la importancia de realizar copias de seguridad de archivos importantes en otro medio para poder recuperarlos en caso de perder la información debido a la vida útil limitada de los discos duros, el extravío o robo del computador, o códigos maliciosos. También explica los diferentes tipos de respaldos y medios de almacenamiento que se pueden usar como copias de seguridad, incluyendo software de respaldo, discos duros, medios ópticos, dispositivos USB, la nube, y las herram
Este documento describe los enfoques cuantitativo y cualitativo de la investigación. Explica que el enfoque cuantitativo se basa en el positivismo, utiliza métodos sistemáticos y comprobables para estudiar fenómenos observables y medibles, y analiza datos mediante estadísticas. El enfoque cualitativo surge para estudiar las ciencias sociales de manera holística, buscando comprender la realidad desde la perspectiva de los participantes a través de métodos inductivos, flexibles y contextualizados.
El documento explica los métodos CPM y PERT para la planificación y control de proyectos. Estos métodos utilizan diagramas de red para modelar las actividades de un proyecto y sus relaciones temporales. El método CPM determina la ruta crítica de un proyecto, que es la secuencia de actividades que determina la duración total mínima del proyecto. El documento proporciona un ejemplo de cómo construir una red de actividades de proyectos y calcular la ruta crítica.
El documento describe un evento en la comunidad del Colegio Universitario de Rehabilitación "May Hamilton" en la Biblioteca “Katerine de Brecht" para mostrar los avances del sistema de control de préstamos de material bibliográfico desarrollado para la biblioteca. El evento fue organizado por cuatro autores y tutoreado por Betsya Molina.
Este documento describe un proyecto de mantenimiento de equipos de informática en el laboratorio del Centro Bolivariano de Informática y Telemática Francisco Pimentel. Los autores del proyecto son cinco estudiantes que trabajan bajo la tutela de una profesora. El proyecto involucra realizar diagnósticos de los equipos, identificar fallas, proponer soluciones y actualizaciones, y crear un cronograma de actividades.
Este documento promueve los productos y servicios de CONTPAQ i®, una empresa de software empresarial. Ofrece una variedad de sistemas de administración para pequeñas y medianas empresas en áreas como ventas, inventario, facturación electrónica, contabilidad y nómina. También describe los beneficios de ser distribuidor de CONTPAQ i®, incluyendo herramientas de marketing, capacitación y apoyo técnico.
El documento propone políticas de seguridad para diferentes aspectos de la norma ISO 27002:2005 sobre seguridad física y del entorno. Se sugieren políticas como instalar cámaras de seguridad y puertas aseguradas con lectores biométricos para el perímetro y entrada al centro de datos, mantener equipos en racks con seguridad en el data center, y establecer cronogramas de mantenimiento de equipos e instalaciones eléctricas. También recomienda políticas para el control de acceso como usar contraseñas fuertes y re
El manual de seguridad informática describe las políticas y procedimientos para proteger la información, usuarios y red de una organización pública. Incluye medidas de seguridad física como instalaciones eléctricas independientes, luces de emergencia y cámaras de seguridad, así como lógica mediante controles de acceso y respaldos periódicos. También establece lineamientos para administrar servidores, estaciones de trabajo y correo electrónico de forma segura.
El documento describe las funciones de las personas que trabajan en un laboratorio de cómputo, incluyendo al jefe de departamento, administradores de red y base de datos, personal de mantenimiento, laboratoristas y soporte técnico. También discute medidas de seguridad como uso de equipo ergonómico y planes de emergencia, así como actividades comunes en un laboratorio como elaborar un reglamento interno y plan de emergencia.
Este documento proporciona procedimientos para realizar mantenimiento preventivo de hardware y software. Describe los tipos de mantenimiento y ofrece instrucciones detalladas para limpiar y verificar componentes de hardware como la unidad central, tarjetas, fuente de poder, unidades de disco, CD-ROM y periféricos. También recomienda tareas de mantenimiento de software como actualizaciones, desfragmentación de discos y copias de seguridad. El objetivo es garantizar el funcionamiento confiable del sistema y proteger la integridad de los datos.
Este documento discute el desempeño y la seguridad de los sistemas operativos. Explica cómo medir el desempeño de los sistemas operativos a través del monitoreo y la evaluación. También describe varios conceptos clave de seguridad como vigilancia, protección, auditorías, controles de acceso, criptografía y penetración de sistemas. El objetivo es brindar una perspectiva general de cómo mejorar la seguridad de los sistemas operativos.
Este documento describe los conceptos de mantenimiento preventivo y correctivo para equipos de computo. El mantenimiento preventivo incluye revisiones periódicas para detectar posibles fallas, mientras que el mantenimiento correctivo implica reparaciones una vez que ocurre un fallo. También se discuten medidas de seguridad e higiene importantes para proteger tanto los equipos como a los usuarios en un centro de computo.
El documento discute el desempeño y la seguridad de los sistemas operativos. Explica cómo medir el desempeño de los sistemas a través de mediciones y también describe varios conceptos clave de seguridad como vigilancia, protección, auditorías y controles de acceso. Además, analiza diversos mecanismos y estrategias para garantizar la seguridad de los sistemas operativos.
El documento discute el desempeño y la seguridad de los sistemas operativos. Explica cómo medir el desempeño de los sistemas operativos a través del monitoreo y la evaluación. También describe varios conceptos clave de seguridad como vigilancia, protección, auditorías y controles de acceso, así como técnicas de seguridad como criptografía. El objetivo es brindar una perspectiva sobre cómo mejorar la seguridad de los sistemas operativos.
Este documento trata sobre criptología. Explica que la criptología está formada por criptografía y criptoanálisis. La criptografía se refiere a la técnica de convertir un texto claro en un criptograma ilegible para otros excepto para quienes tienen la clave. El criptoanálisis se refiere a la técnica de descifrar un criptograma sin tener la clave. También describe brevemente la historia de la criptografía y los algoritmos criptográficos más utilizados actualmente.
El documento describe los mecanismos de prevención de ataques en sistemas informáticos conectados a redes. Explica que los cortafuegos son un mecanismo de control de acceso a nivel de red que separa las redes internas de las externas, permitiendo o denegando el tráfico entre ellas. Describe tres tecnologías comunes para construir cortafuegos: encaminadores con filtrado de paquetes, pasarelas a nivel de aplicación y pasarelas a nivel de circuito.
Un sistema operativo es un conjunto de programas destinados a permitir la comunicación del usuario con un ordenador y gestionar sus recursos físicos (hardware). Un sistema operativo actúa como intermediario entre el usuario y el hardware del computador, proporcionando el entorno para ejecutar programas y administrando recursos como procesadores, almacenamiento, dispositivos de entrada/salida y comunicaciones.
Este documento describe los sistemas SCADA y DCS, sus características y diferencias. Explica que un SCADA controla procesos desde una computadora central mientras que un DCS distribuye los controles para mayor confiabilidad. Finalmente, propone implementar un SCADA para controlar variables como bebederos, tanques de agua y alimentación en granjas avícolas pequeñas y medianas debido a su menor costo.
Este documento describe tres tipos de mantenimiento de equipos: mantenimiento preventivo, mantenimiento predictivo y mantenimiento correctivo. El mantenimiento preventivo incluye actividades como limpieza y ajustes para evitar fallas. El mantenimiento predictivo implica revisiones periódicas para detectar posibles problemas. Y el mantenimiento correctivo se refiere a reparar equipos una vez que se presenta una falla.
Este documento describe tres tipos de mantenimiento de equipos: mantenimiento preventivo, mantenimiento predictivo y mantenimiento correctivo. El mantenimiento preventivo incluye actividades como limpieza y ajustes para evitar fallas. El mantenimiento predictivo implica revisiones periódicas para detectar posibles problemas. Y el mantenimiento correctivo se refiere a reparar equipos una vez que se presenta una falla.
El documento presenta las políticas y procedimientos de control de acceso para una universidad, con el objetivo de implementar seguridad en los accesos de usuarios mediante autenticación y autorización, registrar actividades de usuarios, y concientizar a usuarios sobre su responsabilidad en el uso de contraseñas y equipos.
Este documento describe los controles administrativos que deben implementarse en un ambiente de procesamiento de datos. Estos controles incluyen controles de preinstalación, organización y planificación, sistemas en desarrollo y producción, procesamiento, operación y uso de microcomputadoras. Entre las acciones sugeridas se encuentran elaborar informes de factibilidad, establecer roles y responsabilidades claros, realizar pruebas de sistemas, implementar validaciones de datos, mantener registros de operaciones y establecer procedimientos de seguridad y
Este documento presenta un curso sobre controladores lógicos programables (PLC) utilizando el PLC Logo! de Siemens. Cubre temas como sistemas automatizados, circuitos de control, técnicas de control como control por contactos y control digital, representación de circuitos de control a través de diagramas de escalera y diagramas de tiempos, y programación y características del PLC Logo!. Incluye ejemplos y prácticas para aplicar los conceptos aprendidos.
Este documento presenta un curso sobre controladores lógicos programables (PLC) Logo! de Siemens. Explica conceptos básicos de automatización y circuitos de control, incluyendo elementos de entrada, lógica del circuito y elementos de salida. Luego describe diferentes técnicas de control como control por contactos, control digital y control por PLC. Finalmente, se enfoca en el PLC Logo!, explicando sus características técnicas y cómo programarlo, incluyendo ejemplos prácticos.
Este documento presenta un curso sobre controladores lógicos programables (PLC) Logo! de Siemens. Explica conceptos básicos de automatización y circuitos de control, incluyendo elementos de entrada, lógica del circuito y elementos de salida. Luego describe diferentes técnicas de control como control por contactos, control digital y control por PLC. Finalmente, se enfoca en el PLC Logo!, explicando sus características técnicas y cómo programarlo, incluyendo ejemplos prácticos.
Este documento describe los conceptos básicos de la automatización industrial, incluyendo los diferentes niveles de automatización, tipos de automatización, y protocolos de comunicación comunes como MODBUS y PROFIBUS. También discute la importancia de la automatización, sus ventajas y desventajas, e impacto social.
Este documento presenta un manual de usuario para un sistema de información desarrollado para registrar y controlar casos e incidencias de abusos y maltratos contra la mujer para el Instituto Nacional de la Mujer de Venezuela. El manual describe las opciones y pasos que diferentes usuarios como analistas e administradores pueden realizar en el sistema, incluyendo el registro de mujeres, hijos y casos de violencia, la generación de reportes y más. También incluye un ejemplo detallado de cómo procesar un caso completo desde el registro de una mujer hasta su atención en una casa de ab
Este documento presenta los resultados de la evaluación de un sistema de información desarrollado para registrar y controlar casos de abusos y maltratos contra la mujer en Venezuela. Se evalúan los componentes clave del sistema según las necesidades del Instituto Nacional de la Mujer, asignando una importancia relativa a cada componente. Luego, se mide el desempeño del sistema en cada componente, identificando áreas fuertes y débiles para mejorar a través del tiempo.
El documento describe un proyecto de implantación de 94 días que incluye la instalación de hardware y software, la conversión de datos existentes, pruebas del sistema, creación de manuales y ayuda en línea, y adiestramiento de usuarios. El proyecto culmina con la implantación definitiva del sistema y una presentación final.
Este documento describe un proyecto para diseñar e implementar un sistema de registro y control de casos e incidentes de violencia contra la mujer en Venezuela. Actualmente, estos procesos se realizan de manera manual en el Instituto Nacional de la Mujer, lo que genera ineficiencias. El objetivo es desarrollar una solución en línea basada en software libre para agilizar los trámites y mejorar la atención a las víctimas.
Primera Presentacion Formal del Proyectopstinamujer
Este documento describe un proyecto para diseñar e implementar un sistema de registro y control de casos de violencia contra la mujer en el Instituto Nacional de la Mujer de Venezuela. El sistema permitirá a la población presentar denuncias de casos de violencia a través de Internet y mejorará los procesos actuales que se realizan de manera manual. El objetivo general es diseñar e implementar un sistema automatizado que brinde una solución eficaz al problema de satisfacer las demandas de la comunidad.
El documento describe un proyecto para diseñar e implementar un sistema de registro y control de casos de violencia contra la mujer en Venezuela. El sistema se desarrollaría para la Dirección de Prevención y Atención a la Violencia del Instituto Nacional de la Mujer de Venezuela. El proyecto es realizado por 5 estudiantes y también menciona un evento sobre software libre relacionado con la comunidad que se llevará a cabo para obtener información sobre los requisitos del sistema.
1. MANUAL DE POLÍTICAS DE
SEGURIDAD
(INAMUJER)
Autores:
Roxny González C.I. 15.948.990
Frank Guevara C.I. 17.477.998
Robert Jiménez C.I. 17.145.374
IUTOMS
Caracas, Mayo de 2011
2. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Introducción
En la actualidad al momento de hablar de cual sistema de información
quizás el aspecto más importante que saldrá a relucir es la seguridad de los
datos que se manejan, y de los componentes que intervienen en el normal
funcionamiento de dicho sistema informático.
Es importante hacer énfasis en el hecho de que en una organización la
seguridad en el ámbito informático abarca muchos factores, entre los cuales
destacan: Seguridad Física, Seguridad Lógica, Controles de Acceso,
Permisologías de Usuarios y Grupos, Normativas de Acceso, etc. Tomando
esto en consideración es que surge la necesidad de la creación de documentos
que indiquen a los usuarios y administradores de las distintas áreas las
políticas de seguridad que se deben manejar a nivel institucional con el fin de
que estas se conviertan en estándares organizacionales.
Este Manual de Seguridad establece las normas y controles pertinentes
que deben ser tomadas en consideración por el Instituto Nacional de la Mujer
(INAMUJER) para prevenir y proteger el activo más importante de cualquier
organización, el cual es la información.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 2
3. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Tabla de contenido
Introducción
.....................................................................................................................................................2
Objetivo........................................................................................................................................5
Alcance.........................................................................................................................................5
SEGURIDAD FÍSICA DE LA INFORMACIÓN.....................................................................................6
1.CENTROS DE DATOS (DATA CENTER).....................................................................................6
1.1.CLIMATIZACIÓN MEDIANTE EL USO DE AIRES ACONDICIONADOS ................................6
1.2.SISTEMA DE ENERGÍA ININTERRUMPIDA.......................................................................7
1.3.RACKS DE SEGURIDAD ...................................................................................................7
1.4.PISO FALSO ....................................................................................................................8
1.5.NORMATIVA DEL CABLEADO ESTRUCTURADO PARA LA RED DE DATOS .......................8
1.6.SEGURIDAD CONTRA INCENDIOS...................................................................................8
1.7.LUCES DE EMERGENCIAS................................................................................................9
1.8.ACCESO AL CENTRO DE DATOS.......................................................................................9
1.9.CÁMARAS DE SEGURIDAD..............................................................................................9
1.10.INSTALACIONES ELÉCTRICAS......................................................................................10
2.ESTACIONES DE TRABAJO....................................................................................................11
2.1.PROTECCIÓN ELECTRICA...............................................................................................11
2.2.CONTROL Y ACTUALIZACIÓN DE HARWARE EXISTENTE................................................11
2.3.SELLADO DE LOS EQUIPOS DE COMPUTO....................................................................12
2.4.DISPOSITIVOS DE ALMACENAMIENTO..........................................................................13
SEGURIDAD LÓGICA DE LA INFORMACIÓN.................................................................................13
1.CONTROLES DE ACCESO......................................................................................................13
1.1.SERVIDORES LOCALES...................................................................................................13
1.2.CONTROL DE ACCESO A LOS SISTEMAS DE INFORMACIÓN Y ESTACIONE DE TRABAJO 14
1.3.CONTROL DE ACCESOS REMOTOS................................................................................14
2.GESTIÓN DE RESPALDOS (BACKUPS) ..................................................................................15
2.1.PROCEDIMIENTO DE RESPALDOS.................................................................................16
2.1.1.PROCEDIMIENTO DE RESPALDOS A NIVEL DE DATA CENTER.....................................16
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 3
4. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
2.1.2.PROCEDIMIENTO DE RESPALDOS A NIVEL DE USUARIO............................................17
3.ADMINISTRACIÓN DE EQUIPOS...........................................................................................18
3.1.SERVIDORES..................................................................................................................18
3.2.ESTACIONES DE TRABAJO.............................................................................................18
4.ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED................................................................19
5.CORREO ELECTRONICO INSTITUCIONAL..............................................................................20
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 4
5. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Objetivo
Establecer el conjunto de normas, procedimientos y estándares
necesarios para resguardar la información con la cual labora el Instituto
Nacional de la Mujer, y asegurar la continuidad de los procesos administrativos
que dependan de los servicios informáticos que se brindan en la organización.
Alcance
Los procedimientos descritos en este manual son aplicables al
resguardo de la información en todos los procesos tecnológicos internos y
externos que se manejan en de la institución.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 5
6. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
SEGURIDAD FÍSICA DE LA INFORMACIÓN
La Seguridad Física es aquella que identifica los requerimientos
mínimos que deben ser tomados en consideración en cuanto al perímetro de
seguridad, de forma que se puedan establecer controles en el manejo de
equipos, transferencia de información y control de acceso a las distintas áreas
tecnológicas con base en la importancia de los activos.
1. CENTROS DE DATOS (DATA CENTER)
Los distintos Centros de Datos deben estar diseñados de una manera
funcional y segura, con el fin de obtener la mayor eficiencia operacional posible
y de asegurar la vida del Hardware que se posee o se desee adquirir. De
acuerdo a lo planteado se requiere contar con un conjunto de componentes
básicos para poder asegurar la vida de los equipos informáticos, entre los
cuales destacan:
1.1. CLIMATIZACIÓN MEDIANTE EL USO DE AIRES
ACONDICIONADOS
Con el fin de preservar una mayor vida útil de los equipos (Servidores y
Equipos de Red) que se encuentren físicamente en los Centro de Datos de las
distintas sedes de INAMUJER, se debe contar con aires acondicionados
especializados con el fin de poder mantener dichas salas de servidores en un
clima idóneo para el correcto funcionamiento de los distintos tipos de Hardware
con que se cuente. Para tal fin se recomiendan que se garanticen los
siguientes puntos:
Temperaturas de 21°C ±3°C.
Humedad relativa de 45% ±5%
Continuidad del Sistema de climatización las 24 horas al día de los
365 días del año.
Verificar que exista una correcta circulación de aire.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 6
7. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
1.
1.1.
1.2. SISTEMA DE ENERGÍA ININTERRUMPIDA
Los Centros de Datos de las distintas sedes de INAMUJER deben ser
alimentadas por energía eléctrica limpia y estable, en los cuales para garantizar
la existencia de un sistema de energía ininterrumpido se deben usar UPSs o
Bancos de Baterías, las cuales deben poseer las siguientes características:
Sistema en línea mediante el uso de energía de líneas comerciales, y
uso de la carga en caso de presentarse algún fallo o existir ruido
eléctrico.
Soporte de sobretensión de hasta un 10% adicional a la carga total.
Tiempo de autonomía a plena con carga mínimo de 5 a 10 minutos.
1.2.
1.3. RACKS DE SEGURIDAD
Con el fin de garantizar la protección física y poseer un mayor control de
los Equipos de Red y Servidores, se debe contar con Racks de Seguridad, los
cuales deben contar con las siguientes características:
Deben permitir el flujo correcto de entrada y salida de aire, con el fin
de evitar recalentamientos.
Deben contar con la posibilidad de que estos estén cerrados con
llave, evitando que intrusos no autorizados hagan uso de los equipos
instalados en dicho Rack.
Se establece el uso de Racks de 42U para albergar los distintos tipos
de Hardware, con el fin de aprovechar el espacio físico disponible.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 7
8. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
1.4. PISO FALSO
Se debe contar con un piso falso instalado en los Centros de Datos,
debido a que este facilita en gran medida la protección y distribución del
cableado eléctrico y de red, esto debido a que oculta los mismos del personal
que labora en dichas instalaciones.
Otro de los factores más importantes que son tomados en cuenta al
momento de instalar un Piso Falso, es que este permite la distribución del área
acondicionado por las distintas áreas de los Centros de Datos, algo de gran
valía en la actualidad.
1.5. NORMATIVA DEL CABLEADO ESTRUCTURADO PARA LA RED
DE DATOS
El cableado estructurado que va a ser utilizado para la interconexión de
los distintos equipos de Red y Servidores deberá ser al menos Categoría 5e,
basándose en estándares EIA/TIA 568B.
Se establece que todo el Cableado de Red debe estar separado del
cableado eléctrico con el fin de proteger la red de datos de posibles fallos que
se puedan presentar en el tendido eléctrico.
1.6. SEGURIDAD CONTRA INCENDIOS
Debe existir un Sistema de Detección de Humo e Incendios que abarque
toda el área del Data Center.
El Sistema de Detección de Humo e Incendios debe activar una alarma
que avisara al personal de las instalaciones para que proceda con la
evacuación.
No deben existir materiales inflamables en las áreas del Data Center.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 8
9. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Se debe contar con por lo menos dos extintores de incendios en el
Centro de Datos y en áreas cercanas.
1.7. LUCES DE EMERGENCIAS
En los Distintos Centro de Datos se debe contar con luces de
emergencia alimentadas con baterías, las cuales deben ser activadas en caso
de ocurrir una falta de energía eléctrica.
1.8. ACCESO AL CENTRO DE DATOS
El acceso al Centro de Datos deberá ser controlado mediante tarjetas
magnéticas, teclado para especificar contraseñas, y si es posible mediante
reconocimiento de huellas dactilares.
No se debe permitir el acceso de invitados al Data Center sin ningún tipo
de autorización, y en caso de que sea requerido el acceso de personal externo
a la institución al Centro de Datos, se procederá a crear un registro de acceso
de dicha persona, y se procederá a acompañar a dicha persona durante todo el
tiempo que la misma permanezca en las instalaciones tecnológicas.
El personal de la institución que no laboren directamente en el Data
Center debe notificar su ingreso al personal de seguridad y al encargado de la
sala, con el fin de llevar un registro de ingreso.
Queda prohibida la entrada al Data Center de alimentos, bebidas, y
cigarrillos a cualquier persona, ya sean internas o externas a la institución.
1.9. CÁMARAS DE SEGURIDAD
Se establece el uso de cámaras de seguridad en las áreas internas y
externas del Data Center, con el fin de que el personal de seguridad que se
encuentre de guardia pueda observar en tiempo real las actividades que
ocurran, y en caso de presentarse algún ilícito o infracción se puedan tomar las
medidas pertinentes.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 9
10. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
1.10.INSTALACIONES ELÉCTRICAS
La energía que llega al Centro de Datos debe provenir de un circuito
eléctrico independiente, el cual debe ser tomado del tablero principal de todo el
edificio.
Cada Centro de Datos que se encuentre en las instalaciones de
INAMUJER debe contar con un tablero protector, el cual debe permitir realizar
cortes de energía eléctrica en caso de presentarse fallos como sobre voltaje.
En caso de presentarse un fallo general en el servicio de energía
eléctrica se debe contar con UPSs o Bancos de Baterías de gran capacidad
que permitan el normal funcionamiento de los Servidores, dispositivos de Red,
y aires acondicionados por un tiempo suficiente para solventar la falla eléctrica,
o en su defecto dar de baja los servicios que se manejan, todo esto sin
comprometer la integridad de la información, y sin poner en peligro los equipos
informáticos.
Debe existir un sistema de puesta a tierra, para evitar que se dañen los
equipos en caso de una corriente transitoria peligrosa.
Se debe realizar balanceo de carga en los equipos con el fin de asegurar
la continuidad del servicio, y evitar sobrecargas.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 10
11. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
2. ESTACIONES DE TRABAJO
2.1. PROTECCIÓN ELECTRICA
Se deben instalar circuitos eléctricos independientes para cada oficina
donde se encuentren PCs, Impresoras, escáneres, etc; esto con el fin de
segmentar la carga eléctrica e impedir que existan fallos generales.
Se instalaran UPSs ó en su defecto regletas eléctricas con el fin de
proteger los equipos de sobre cargas, bajas o ruidos eléctricos.
Deben instalar tomacorrientes dobles con puesta a tierra. Es importante
considerar que debe existir una correcta distribución de dichas tomas eléctricas
con el fin de evitar el uso de extensiones eléctricas, ya que las últimas
mencionadas pueden causar fallos como cortos eléctricos.
Cualquier instalación eléctrica que sea necesaria realizar debe ser
notificada al departamento de infraestructura con el fin de que sea el personal
de dicha área quien realice el trabajo eléctrico necesario.
2.
2.1.
2.2. CONTROL Y ACTUALIZACIÓN DE HARWARE EXISTENTE
Se debe llevar un control detallado de cada uno de los componentes y
periféricos que posee cada estación de trabajo con el fin conocer en todo
momento el Hardware en los clientes de los distintos servicios.
Es necesario que periódicamente se realicen inspecciones a los equipos
con el fin de detectar el estatus de los mismos e identificar cualquier cambio no
notificado. En caso de presentarse alguna irregularidad debe levantarse un
acta o formulario de irregularidades.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 11
12. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Al detectarse alguna falla en alguno de los componentes de las
estaciones de trabajo, se debe proceder a asentar la misma en un informe de
fallos y proceder a la actualización del elemento sujeto a cambio, o al cambio
del equipo según sea el caso.
Es importante acotar que ante cualquier cambio que se deba realizar
sobre las estaciones de trabajo, se debe realizar un respaldo previo de los
datos con el fin de evitar posibles pérdidas de información, y también para
poder recuperar la última condición estable conocida de la data que se maneja.
Al realizarse cualquier cambio en los equipos se procederá a ejecutar
una serie de pruebas de hardware con el fin de garantizar el correcto
funcionamiento de dicha estación de trabajo. Posteriormente, se procederá a
hacer la entrega junto con un documento llamado “Planilla de Entrega”, el cual
deberá ser firmado por tanto por el jefe o coordinador del área tecnológica,
como del jefe del departamento al que estará asignado el equipo informático.
1.
2.
2.1.
2.2.
2.3. SELLADO DE LOS EQUIPOS DE COMPUTO
Los PCs que se encuentren en las estaciones de trabajo deberán ser
sellados con candado u otro medio a fin de certificar que no sean cambiados
ninguno de los componentes internos de los mismos.
1.
2.4. DISPOSITIVOS DE ALMACENAMIENTO
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 12
13. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Se prohíbe el uso de dispositivos de almacenamiento como Pen Drives o
Disco Duros Externos en las estaciones de trabajo sin la autorización del
personal a cargo, esto con el fin de evitar pérdidas o robos de información y
evitar el traslado de virus a los equipos.
SEGURIDAD LÓGICA DE LA INFORMACIÓN
La Seguridad Lógica consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permita acceder
a ellos a las personas autorizadas, para tal fin se establecen las siguientes
medidas de reguardo:
1. CONTROLES DE ACCESO
Al momento de hablar de controles de acceso es importante que se
hagan periódicamente auditorias a los usuarios y perfiles que se manejen tanto
en servidores, red, y estaciones de trabajo, con el fin de evitar que se
encuentren usuarios de personas no autorizadas o que quizás ya no laboren en
la institución.
1.1. SERVIDORES LOCALES
Debe existir por lo menos un Administrador de Servidores que garantice
los niveles de acceso a los distintos usuarios que requieran ingresar a los
servidores.
Se requiere que se creen perfiles de usuario, siendo los que
determinaran que se podrá o no hacer de acuerdo a los privilegios existentes.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 13
14. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Se asignaran estos perfiles a los usuarios del Servidor, a fin de asignar
las perisologías adecuadas.
1.2. CONTROL DE ACCESO A LOS SISTEMAS DE INFORMACIÓN Y
ESTACIONE DE TRABAJO
Dependiendo del Sistema que se esté laborando, debe existir un
administrador del mismo el cual realizara o delegara la creación y actualización
de los usuarios que se requieran, a su vez esta persona deberá asignar los
perfiles de usuario correspondientes tomando en consideración la vista de
usuario que se desee otorgar.
Se deben crear usuarios específicos para cada persona, los cuales
tendrán el siguiente formato: “Primera Letra del Primer Nombre” + “Primer
apellido”, y en caso de ya existir un usuario con el mismo nombre se procederá
a crearlo de la forma descrita a continuación: “Primera Letra del Primer
Nombre” + “Primera Letra del Segundo Nombre” + “Primer apellido”. + “Primera
Letra del Segundo Apellido”.
De olvidarse el Usuario o Contraseña de acceso a los sistemas de
informa
1.3. CONTROL DE ACCESOS REMOTOS
Para poder ingresar de forma remota a la Red de INAMUJER, y sus
recursos compartidos se deberá ser otorgar algún medio como Conexiones
VPN (Redes Privadas Virtuales) o SSH, siempre y cuando la conexión sea
segura y la información viaje encriptado.
Se deben establecer como política de los administradores de la Red
Corporativa el cierre de todos los puertos de protocolos inseguros como telnet
o FTP, y aperturar los puertos de los demás protocolos dependiendo del
Servicio que se requiera ofrecer.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 14
15. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Queda completamente prohibido el acceso a los recursos compartidos
de la red a personas ajenas a la institución, por lo cual se establece que el
Departamento de Informática debe ser el garante de los Servicios que se
brinden en la Red Corporativa y de la administración de la misma en todos los
niveles de seguridad.
Al momento que se determine que algún trabajador de la institución
requiera acceso a la Red Corporativa este debe hacer llegar un oficio firmado
por su supervisor inmediato a fin de analizar si será o no viable la propuesta.
El Departamento de Informática deberá instalar y configurar sistemas de
monitoreo de la Red a fin de analizar si se presentan conexiones no
autorizadas, y aplicar las medidas correctivas.
2. GESTIÓN DE RESPALDOS (BACKUPS)
Como medida para salvaguardar la información más importante y
sensible de la organización de se llevarán a cabo respaldos periódicos con la
herramienta que se considere más adecuada según sea el caso y tomando
siempre en consideración los siguientes puntos:
Se deben realizar respaldos tanto por el Administrador de Servidores
como por el Administrador de cada uno de los Servicios.
Se establece que se deben realizar respaldos diarios, semanales,
mensuales ó anuales en cada departamento de informática, y dicha
planificación debe ser asentada en un documento llamado
“Procedimiento de Creación de Respaldos”.
Los procedimientos o rutinas de Respaldos deben ser verificadas
constantemente a fin de garantizar que los Backups obtenidos tomen en
consideración en todo momento la información vital de la organización.
Anualmente o cada vez que existan grandes cambios, se deben entregar
al Gerente o Director de Informática en CDs o DVDs los últimos
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 15
16. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
respaldos estables que se posean de los distintos Sistemas de
Información, Usuarios de la Red, Usuarios del Correo Institucional, etc.
Todo esto a fin de que sean almacenados en una caja fuerte a fin de
tener un medio adicional de seguridad de la información.
Al momento de que sea necesaria la recuperación de un respaldo
específico el Director de Informática debe notificar al Administrador de
Servidores, o en su defecto el Administrador del Servicio la fecha del
respaldo que necesita.
Al menos dos veces al año se deben verificar que los respaldos que se
estén generando son correctos, esto se hará realizando una
recuperación de un respaldo específico y verificando que se obtenga
toda la información que se requiera.
2.1. PROCEDIMIENTO DE RESPALDOS
2.1.1.PROCEDIMIENTO DE RESPALDOS A NIVEL DE DATA CENTER
Los responsables son el Coordinador de Telecomunicaciones,
Coordinador de Servidores, y Administradores de los Servicios; y el
procedimiento es el siguiente:
Obtener un respaldo por lo mínimo semanalmente, esto de acuerdo a lo
establecido en el Procedimiento de Creación de Respaldos de cada
Departamento.
Almacenar los respaldos generados en equipos o dispositivos de
almacenamientos destinados para tal fin a los que tengan acceso cada
uno de los responsables según sea el caso, ejemplo: SAN (Storage Area
Network), Sistemas de respaldos en Cinta, Servidores, etc.
Se debe notificar al Coordinador o Persona a cargo mediante el correo
institucional sobre los respaldos que se estén generando, y su ubicación
fisica.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 16
17. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Debe existir una persona encargada de revisar los respaldos que se
estén generando y elaborar un plan de recuperación de cada uno de los
respaldos.
2.1.2.PROCEDIMIENTO DE RESPALDOS A NIVEL DE USUARIO
Los responsables son el Coordinador de Soporte, y usuarios de cada
estación de trabajo; donde el procedimiento a seguir para la generación de los
Respaldos es el siguiente:
Cada usuario es responsable debe tener dentro de sus funciones el
crear copias de seguridad en las estaciones de trabajo de la información
que maneja.
En el caso de gerentes y directores de áreas, se debe respaldar de
manera remota o local los datos que maneja cada una de estas
personas, esto de acuerdo a un cronograma establecido por el
Coordinador de Soporte.
El coordinador de Soporte debe garantizar que los respaldos que se
ejecuten no afecten el normal desempeño de las funciones que se
realicen.
La información debe ser almacenada en Dispositivos de
Almacenamiento como Disco Duros Externos que se encuentren en
custodia de la Unidad Tecnológico.
Se debe entregar en una copia de la información al propietario de la
misma, para casos de contingencias.
Debe existir una persona encargada de revisar los respaldos que se
estén generando y elaborar un plan de recuperación de cada uno de los
respaldos.
3. ADMINISTRACIÓN DE EQUIPOS
3.1. SERVIDORES
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 17
18. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
Realizar verificaciones con el fin de garantizar que los equipos
servidores poseen las capacidades de almacenamiento requeridas para
manejar la información presente y futura.
La capacidad de almacenamiento de los servidores no debe exceder el
85% de la partición de mayor uso (Ejemplo: /var/ en un servidor de Base
de Datos que corra en SO Linux)
Verificar que la capacidad de procesamiento de los equipos servidores
no sobrepase el 75 % de uso de recursos.
Se restringe el acceso de los usuarios no administradores a la
instalación de nuevos aplicativos o librerías.
Debe instalarse una herramienta de monitoreo de las capacidades y
comportamientos de los equipos Servidores, el cual debe generar alertas
en caso de fallos, o de que los recursos estén al limite de sus
capacidades.
Las alertas que levante el sistema de monitoreo deben ser enviadas por
correo electrónico ó SMS a las administradores y personal a cargo.
Se deben centralizar los Logs de los Servidores en varios equipos que
posean instalados sistemas como Syslog a fin de realizar un análisis
exhaustivo de los Logs cada vez que se requiera, y a su vez para que
esto sirva como otro medio de monitoreo.
3.2. ESTACIONES DE TRABAJO
Se establece que se usara preferiblemente como Sistema Operativo a
GNU Linux, tomando en consideración los estipulado en de Decreto
3390 publicado en Gaceta Oficial N. 38095.
Indiferentemente del Sistema Operativo que se encuentre instalado, se
debe crear un directorio estándar llamado “documentos_inamujer” en el
escritorio de la maquina, donde deben ser almacenados todos los
archivos que se generen en el ejercicio de las funciones de cada
usuario.
Se deben realizar tareas preventivas con el fin de evitar que la partición
en uso de las estaciones no sobrepase el 90% de su capacidad, con el
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 18
19. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
fin de evitar que se vuelva lento o existan errores en el Sistema
Operativo.
Si existen maquinas Windows se deben hacer periódicamente análisis
con el fin solucionar errores en el registro del sistema, eliminar archivos
temporales, y desfragmentar los disco duros.
Se prohíbe la instalación de Software no autorizado, por lo cual se
deben realizar periódicamente procesos de auditoria a las estaciones de
trabajo.
De encontrarse Software no autorizado en las estaciones de trabajo, se
debe proceder a desinstalar el mismo inmediatamente, y en caso de
reincidir el usuario en este tipo de fallo se debe generar un informe
administrativo reportando la irregularidad.
Los juegos y herramientas de chateo que vienen preinstaladas en el
Sistema Operativo deben ser desinstalados.
Cualquier irregularidad deberá ser notificada inmediatamente al personal
a cargo, con el fin de que se apliquen las medidas correctivas
pertinentes al caso.
4. ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED
La seguridad de la red está establecida en una seguridad perimetral
interna basada en dispositivos y herramientas para cubrir un correcto nivel de
seguridad de la red, entre estas podemos destacar:
- Firewalls ó cortafuegos.
- Servidor Antivirus para maquinas windows.
- Servidor de Actualizaciones.
- Herramientas de monitoreo de la red.
Los responsables de instalar y monitorear las herramientas antes
expuestas son el Administrador de Servidores y el Administrador de la Red.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 19
20. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
5. CORREO ELECTRONICO INSTITUCIONAL
El mantenimiento y la administración del Sistema de Correo Electrónico
Institucional están a cargo del Departamento de Informática, y sera el unico
ente responsable de definir las políticas de seguridad y de almacenamiento que
se utilizaran.
Al momento de necesitarse o requerirse la creación de nuevos usuarios
del Sistema de Correo Electrónico Institucional se debe enviar un oficio al
Departamento de Informática realizando dicha solicitud.
Los usuarios creados tendrán el siguiente patrón: “Primera letra del
primer nombre” + “Primera letra del segundo nombre” + “Primer apellido”.
Al crearse una nueva cuenta de correo se generara una contraseña
genérica, la cual debe ser cambiada por el usuario, y en caso de no hacerse
queda a responsabilidad del propietario de dicha cuenta de correo.
Se debe restringir el tipo de archivos adjuntos que se envíen desde las
cuentas del Sistema de Correo Institucional. (Ejemplo: .exe)
Se prohíbe el envío de correos cadenas desde las cuentas del Sistema
de Correo Electrónico Institucional.
Toda información que sea enviada desde el correo institucional quedara
a responsabilidad del usuario, ya que el uso inadecuado del correo institucional
puede acarrear sanciones administrativas y legales.
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 20
21. MANUAL DE POLÍTICAS DE SEGURIDAD (INAMUJER)
INGENIERÍA EN INFORMÁTICA
IUTOMS - 2011 Página 21