La administración electrónica consiste en la utilización de las TIC en las organizaciones para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la gestión publica e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos.
Esta presentación muestra las recomendaciones de seguridad de la información en el ámbito de la administración electrónica, de acuerdo al Modelo de Gestión Documental de la Red de Transparencia y Acceso a la Información.
esta presentación forma parte de una serie de charlas realizada en el Archivo General de la Nación de México.
La administración electrónica consiste en la utilización de las TIC en las organizaciones para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la gestión publica e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos.
Interoperabilidad es la habilidad necesaria para que organizaciones y sistemas diversos puedan interactuar con objetivos consensuados y comunes, además de tener como finalidad común la persecución de beneficios mutuos.
Esta presentación forma parte de una serie de charlas realizada en el Archivo General de la Nación de México.
Actualmente, gran parte de las organizaciones ejecutan sus sistemas en su totalidad mediante el uso de documentos computarizados. Las personas encargadas de tomar decisiones necesitan acceso a la documentación dentro de un marco de tiempo consolidado para realizar elecciones rápidas y proactivas para su empresa. En otras palabras, significa que la compañía necesita un sistema de control de documentos para mejorar su productividad.
La administración electrónica consiste en la utilización de las TIC en las organizaciones para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la gestión publica e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos.
Interoperabilidad es la habilidad necesaria para que organizaciones y sistemas diversos puedan interactuar con objetivos consensuados y comunes, además de tener como finalidad común la persecución de beneficios mutuos.
Esta presentación forma parte de una serie de charlas realizada en el Archivo General de la Nación de México.
Actualmente, gran parte de las organizaciones ejecutan sus sistemas en su totalidad mediante el uso de documentos computarizados. Las personas encargadas de tomar decisiones necesitan acceso a la documentación dentro de un marco de tiempo consolidado para realizar elecciones rápidas y proactivas para su empresa. En otras palabras, significa que la compañía necesita un sistema de control de documentos para mejorar su productividad.
En esta clase se explican los beneficios de usar subprocesos y los escenarios correctos, con el objetivo de prevenir el uso inadecuado de estos y evitar complicaciones en la implementación
Extraordinaria presentación sobre MoReq2, Modelo de requerimientos para el diseño de sistemas de Gestión de Documentos y Registros en ambientes electrónicos
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTAHiriam Eduardo Perez Vidal
La administración electrónica consiste en la utilización de las TIC en las organizaciones para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la gestión publica e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos.
Esta presentación muestra la implementación de la Administración de Documentos Electrónicos basados en el Modelo de Gestión Documental de la Red de Transparencia y Acceso a la Información.
Esta presentación forma parte de una serie de charlas realizada en el Archivo General de la Nación de México.
Los sistemas de información tiene partes o componentes que hacen que los procesos se desarrollen de mejor manera, donde se verán involucrados diferentes factores como las personas, diseñadores, datos, conocimiento, flujos de información y recursos tecnológicos de información.
Grupo Numero 2, tercer semestre, teoría de sistemas, Universidad del Quindio.
En esta clase se explican los beneficios de usar subprocesos y los escenarios correctos, con el objetivo de prevenir el uso inadecuado de estos y evitar complicaciones en la implementación
Extraordinaria presentación sobre MoReq2, Modelo de requerimientos para el diseño de sistemas de Gestión de Documentos y Registros en ambientes electrónicos
Administracion de Documentos Electronicos - Modelo de Gestión Documental MGD-RTAHiriam Eduardo Perez Vidal
La administración electrónica consiste en la utilización de las TIC en las organizaciones para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la gestión publica e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos.
Esta presentación muestra la implementación de la Administración de Documentos Electrónicos basados en el Modelo de Gestión Documental de la Red de Transparencia y Acceso a la Información.
Esta presentación forma parte de una serie de charlas realizada en el Archivo General de la Nación de México.
Los sistemas de información tiene partes o componentes que hacen que los procesos se desarrollen de mejor manera, donde se verán involucrados diferentes factores como las personas, diseñadores, datos, conocimiento, flujos de información y recursos tecnológicos de información.
Grupo Numero 2, tercer semestre, teoría de sistemas, Universidad del Quindio.
La valoración documental entendida como la labor intelectual que comprende el análisis de diversos factores como son: la historia y contexto institucional de los productores de documentos, los procesos y procedimientos, las funciones, las atribuciones legales, la estructura organizacional, los medios para la toma de decisiones, los mecanismos para la creación de documentos, así como su naturaleza, organización y administración; constituye una importante labor que implica una gran responsabilidad, por cuanto le corresponde al archivista desempeñar un papel activo en ese análisis, con un alto grado de compromiso, conocimiento y componente ético.
En este sentido, la Sociedad Colombiana de Archivistas presenta el Seminario Taller: «Metodología para la valoración y disposición documental» con el propósito de abordar los aspectos metodológicos, prácticos y técnicos necesarios para llevar a cabo una óptima valoración y disposición documental que responda a las necesidades de la entidad sin descuidar la conservación y uso adecuado del patrimonio documental.
Presentación de los conceptos básicos de gestión documental y de archivo electrónico enfocados a la solución de gestión de expedientes y documentos electrónicos de ABSIS
Muchos sistemas de información no han sido diseñados para ser seguros. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada por una gestión y procedimientos adecuados. Se recomienda que la identificación de los controles a ser implementados se planifique en forma cuidadosa y con atención a todos los detalles. La gestión de la seguridad de la información requiere como mínimo de la participación de todos los empleados de la organización. Puede también requerir de la participación de los accionistas, proveedores, terceras partes, clientes u otras partes externas. También puede necesitarse del asesoramiento especializado de consultores de seguridad de la información.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Datos abiertos y participacion ciudadana - Conferencia Universidad VeracruzanaHiriam Eduardo Perez Vidal
Se presentan casos de estudio de portales de datos abiertos en el mundo, en tres ellos el Banco Interamericano de Desarrollo, Banco Mundial, Naciones Unidas, Reino Unido, y el caso de Mexico.
Se muestran también aplicaciones para la industria y el gobierno que emplean los Datos Abiertos, y como la participación ciudadana puede ser potencializada.
The following research presents: a Domain Specific Language Modeling (DSLM) for Lotus Notes applications and a software tool that implements it.
This tool allows to design applications using the DSL for Lotus Notes Applications, and create the application code.
El siguiente trabajo de investigación presenta: un lenguaje de modelado de dominio específico para aplicaciones Lotus Notes y una herramienta de software que lo implementa. Esta herramienta permitirá a partir de un determinado modelo generar el código de la aplicación correspondiente.
El desarrollo de aplicaciones empresariales presenta complejidades como: integración de diferentes plataformas tecnológicas, ambientes de desarrollo y procesos de ingeniería de software.
El correcto modelado de dichas aplicaciones antes de su codificación, beneficia el aseguramiento de la calidad del software, mejora la arquitectura, facilita el mantenimiento y ayuda a la transferencia tecnológica al cliente.
Lenguajes de modelado genérico o de propósito general pueden emplearse para describir una gran parte de las características de los sistemas. Este es el caso del Lenguaje Unificado de Modelado: UML (Por sus siglas en inglés Unified Modeling Language).
Existen herramientas tanto libres como propietarias que permiten diseñar aplicaciones en cada uno de los lenguajes de modelado existentes.
Es común que cada plataforma o tecnología presenten características propias que requieren de una técnica o lenguaje de modelado en particular. Así para los sistemas de bases de datos relacionales un modelo Entidad-Relación o un modelo de clases de UML pueden ser suficientes.
Sin embargo en determinadas tecnologías o dominios tecnológicos un lenguaje de modelado general puede ser insuficiente para describir todas las características deseadas.
Ante esta situación puede definirse un lenguaje de dominio específico, el cual provea de los elementos que permitan describir con mayor precisión dichas características.
Lotus Domino es la plataforma líder en aplicaciones colaborativas. Presenta un ambiente de desarrollo orientado a objetos y una base de datos documental.
El siguiente trabajo de investigación presenta: un lenguaje de modelado de dominio específico para aplicaciones Lotus Notes y una herramienta de software que lo implementa. Esta herramienta permitirá a partir de un determinado modelo generar el código de la aplicación correspondiente.
The aim of this paper is discuss the current limitations of the information systems used in legal processes, it is described the architecture of a control and tracking system of juridical matters that it was integrated with collaborative tools. This application has contributed to implement a more transparent and documented administration process of the juridical matters in the public electric companies in Mexico. This system allows lawyers to register the actions carried out; it generates supervision reports and notifications to review the actions and support to make correct decisions. Finally, we review the desirable characteristics to improve it and those required to exploit the information stored as best practices and learned lessons.
Tesis de Maestría en Tecnologías de la Información con un fuerte acento en la Ingeniería de Software.
Esta tesis atiende a la necesidad de contar con herramientas de modelado visual, implementando para ello, un lenguaje de dominio específico para el modelado de aplicaciones colaborativas desarrolladas sobre la plataforma Lotus Domino Notes de IBM.
La adopción de nuevos procesos de calidad implica tiempo y esfuerzo valiosos para la empresa que son recompensados con mejoras en eficiencia y efectividad, es por eso que siempre ha sido conveniente aprender de las lecciones de casos de implementación e implantación. En este artículo se presentan algunas lecciones y recomendaciones de la implementación de una herramienta computacional para la implantación de un Service Desk bajo el enfoque de ITIL para la gestión de solicitudes de TI.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
1. Modelo de Gestión Documental
Seguridad de la Información
12/11/2015 Dirección General de Tecnologías de la Información / INAI 1
Hiriam Eduardo Pérez Vidal
2. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 2
Contexto
8. Servicios
de Archivo
3. Administración
Electrónica
6. Control
de
Acceso
7. Control
Físico y
Conservación
1. Política
de
Gestión
2. Gobierno
Abierto y
Transparencia
5. Valoración
5. Control
intelectual y
de
representació
n
Modelo de
Gestión
Documental
4. Control
Intelectual y
Representación
G03/D01/G. INTEROPERABILIDAD
G03/D02/G. SEGURIDAD DE LA INFORMACIÓN
G03/D03/G. ADMINISTRACIÓN DE LOS
DOCUMENTOS ELECTRÓNICOS
La administración electrónica consiste en la utilización de las TIC en
las organizaciones para mejorar la información y los servicios
ofrecidos a los ciudadanos, orientar la eficacia y la eficiencia de la
gestión publica e incrementar sustantivamente la transparencia
del sector público y la participación de los ciudadanos.
Recomendaciones de seguridad de la información en el ámbito de la
administración electrónica
3. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 3
1. Política de seguridad
Confidencialidad
Integridad
Disponibilidad Autenticidad
Conservación
Trazabilidad
Carácteristicas fundamentales
Política
Seguridad Alta dirección
• Definición, objetivos y alcance
• Compromiso directivo
• Marco de referencia, objetivos de control
y evaluación de riegos
• Principios, estándares y requerimientos
de seguridad
• Responsabilidades
Aprobación
4. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 4
2. Organización
Compromiso del
equipo directivo
Recursos Planes de concientización
Coordinación Asignación de roles
Auditorías externas periódicas
Identificación
Tratamiento
de riesgos
5. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 5
3. Responsabilidades de la seguridad
Roles y responsabilidades
TI es el custodio tecnológico no el responsable del contenido de la información durante su ciclo de vida
Áreas sustantivas -> dueñas del proceso y los datos
Personal activo Personal saliente
Cancelar cuentas y permisos
Devolver activos - > documentos de archivo
Capacitación procedimientos de seguridad
6. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 6
4. Seguridad física y ambiental
Seguridad perimetral Ingreso físico Control de acceso seguro
Amenazas internas y externas Áreas de acceso
7. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 7
5. Marco normativo
Requisitos legales
Propiedad intelectual
Datos Personales
Cumplimientos de estándares de seguridad
Auditoría de sistemas
Logs -> Quién, que, cuando
8. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 8
6. Activos
Inventario de activos
Responsable
Uso - > niveles de acceso
9. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 9
7. Seguridad de la Infraestructura
Outsourcing
Procedimientos y responsabilidades (site, administración, configuración)
Sistemas y servidores Mecanismos respaldos Monitoreo
Correo (spam, troyanos, phishing)
10. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 10
8. Control de acceso a los sistemas
Seguridad de la información
Los datos almacenados en los sistemas, tanto en su naturaleza como en
contenido serán tratados de forma confidencial por el proveedor por lo que
no podrán ser utilizados para fines distintos del contrato aplicable. Los
datos no podrán ser transferidos a terceros para su tratamiento.
En cuanto al uso de claves de acceso (usuarios, contraseñas, certificado
FIEL en su caso):
• Será responsabilidad de sus propietarios el buen uso y resguardo de
las mismas, respetando las disposiciones normativas de reserva y
confidencialidad de la información.
• Las claves de acceso son personales e intransferibles.
• El único certificado electrónico válido, es el que pertenece al usuario a
registrar en el sistema y que sea emitido por el SAT, archivo con
terminación .cer.
• La DGTI desconoce las contraseñas de los usuarios del sistema, ya
que estas se almacenan de forma cifrada en la base de datos.
VPN – acceso seguro y cifrado
Certificados
11. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 11
9. Seguridad de sistemas de información
• Requisitos de seguridad que afectan a los sistemas
• Correcto tratamiento de las aplicaciones -> datos
• Controles criptográficos -> https
• Seguridad en los sistemas de archivos (FileSystem)
• Seguridad procesos de desarrollo y soporte a los aplicativos
• Identificar vulnerabilidades
• Indexado de buscadores (ggogle, bing, otros)
https://www.owasp.org
12. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 12
10. Registro de incidencias
• Eventos de seguridad. Que ocurrió
• Gestión de incidentes. Como se atendió
Conocimiento
13. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 13
11. Continuidad del negocio
• Continuidad del negocio y evaluación del riesgo. Que pasa si se interrumpe el servicio
• Planes de continuidad. Que hacemos inmediatamente
• Marco referencial de los planes. Ejecutamos subplanes y en qué orden
• Pruebas, mantenimiento y reevaluación de los planes
Menor interrupción
Implica
Mas inversion
14. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 14
Niveles de madurez
Inicial
• Política de seguridad de la
información
• Equipo organizacional de
seguridad
• Seguridad física y ambiental de
los activos
• Marco normativo
Intermedio
• Gestionar activos
• Seguridad de la infraestructura
• Control de acceso a sistemas
• Integridad
Avanzado
• Registro de incidencias
• Plan de la continuidad
15. 12/11/2015 Dirección General de Tecnologías de la Información / INAI 15
Ejemplos
Desarrollo
Análisis
Diseño
Construcción
Pruebas unitarias
Calidad
Funcional
Integración
Regresión
Liberación y
Entrega
Transición y
habilitación de la operación
PQA
Calidad Código
SW Productivo
Administración de Proyectos
Administración de la Configuración
Servicios de
soporte
Administración de Cambios
Análisis
de vulnerabilidades
Seguridad
Ciclo de vida del SW
La política de seguridad debe garantizar las siguientes características fundamentales de la información:
Confidencialidad. Seguridad de prevención frente a la disposición, la comunicación y la divulgación de información a terceros no autorizados 7
Integridad. Seguridad de prevención ante la transformación o la modificación no autorizada durante su tratamiento o el almacenamiento de la información, con la exigencia de una rápida observación de alteraciones
Disponibilidad. Seguridad de facilitar el acceso a la información por parte de quien esté autorizado y seguridad de prevención contra denegaciones a accesos autorizados
Autenticidad. Seguridad frente a la identidad del productor o emisor de la información
Conservación. Seguridad frente al deterioro de la información, mediante medidas
preventivas y de preservación durante todo el ciclo de vida de los documentos
Trazabilidad. Seguridad frente al conocimiento de operaciones, consultas o
modificaciones de la información.
Los contenidos del documento de política de seguridad pueden ser:
Definición, objetivos y alcanceCompromiso directivoMarco referencial, con objetivos de control y evaluación del riesgo Principios, estándares y requerimientos de la seguridadDefinición de responsabilidades
Criterios:
Equivalencia de los documentos electrónicos con los documentos en papel.Validez de los documentos electrónicos, en igual medida que el papel.Conservación y gestión de los datos, con garantía de su integridad, su autenticidad, su
mantenimiento y su conservación sin alteraciones indebidas. Con la posibilidad de cambiar su formato y su soporte.
Características:
Autenticidad. Un documento será auténtico si se puede comprobar que es lo que afirma ser, que ha sido creado por la persona que se afirma y que ha sido creado cuando se afirma.
Fiabilidad. Un documento será fiable cuando su contenido se considera una representación completa de las actividades y las operaciones de los que da testimonio y se pueda recurrir a él con posterioridad.
Integridad. Un documento será íntegro cuando sea completo e inalterado.Disponibilidad. Un documento será disponible cuando sea factible su localización, su recuperación, su presentación y su interpretación.