Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
La Automatización de la Gestión
ArchivísticaMisión -SIMisión -SI
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
CONTENIDO
CONCEPTOS BÁSICOS
ACTIVOS Y VULNERABILIDADES
CONCEPTO DE SEGURIDAD INFORMÁTICA MODELO DE SEGURIDAD INFORMÁTICA
MISIÓN-SI
RECURSOS INFORMÁTICOS
PUNTOS CLAVE PARA EL ÉXITO DE LA
AUTOMATIZACIÓN EN LA GESTIÓN ARCHIVISTICA
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICACONCEPTOS BÁSICOS
• INFORMACION: Conjunto de datos relacionados.
• DOCUMENTO DE ARCHIVO: Registro de información generada o recibida por una persona, una Entidad pública o privada en razón de sus actividades o funciones.
• ARCHIVO: Conjunto de documentos acumulados en un proceso natural por una persona ó institución pública o privada, en el transcurso de su gestión.
• EXPEDIENTE: Conjunto de documentos relacionados con un asunto que constituyen una unidad archivistica.
• TIPOS DE ARCHIVO: - Archivo de Gestión - Archivo Central - Archivos Histórico
• SOPORTE DOCUMENTAL: Medio físico que permita la administración y conservación de archivos.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
Los Archivos Son un Activo Valioso Para la UAEAC
Independiente del Medio Donde se Almacenen
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
CONCEPTOS BÁSICOS
• Los archivos están sujetos a vulnerabilidades que atacan:– La Confidencialidad– La Integridad– La Disponibilidad
• La Gestión Archivística busca protegerlos por:– Su valor– Su importancia para la Entidad
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
Seguridad De la
InformaciónTecnología
Información
Pers
onas
CONCEPTOS BÁSICOS
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
INFORMACIÓN– Registros electrónicos y físicos– En cualquier medio de almacenamiento.– Importante para la continuidad del negocio.– Ej: Información contenida en las Series documentales
Vulnerabilidades• Pérdida, • Alteración, • Sustracción, • Deterioro, etc.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICAPERSONAS
• Participantes
• Funcionarios encargados de la Gestión Archivistica• Todos los individuos que hacen uso de la infraestructura
tecnológica de la Entidad• Aquellos que generan y/o administran información
Vulnerabilidades• Usar contraseñas triviales o fáciles de adivinar• Dejar la sesión del computador abierta• Documentos expuestos a la vista de todos• Desconocimiento del riesgo a que esta expuesta la
información• Falta de compromiso o descuido por parte de los
usuarios en el manejo de la información• Sustracción y/o alteración de la información
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
TECNOLOGIA1. Software
– Todos los programas usados para la automatización de oficinas. Ej:
Vulnerabilidades– Sesiones abiertas– Acceso al computador y por ende a los archivos– Contraseñas inseguras– Contraseñas compartidas
Esto conlleva a la alteración de la información (Borrado y/o Modificación)
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICATECNOLOGIA
Vulnerabilidades– Fallas eléctricas– Inundaciones, – Sustracción de partes – Robo de equipos portátiles– Accidentes
2. Hardware
Toda la infraestructura tecnológica que brinda soporte a la información.Incluir graficosEj: computadores, servidores, portátiles, medios de almacenamiento: diskettes, cd’s, discos duro, disco óptico, etc,
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
Confidencialidad
DisponibilidadInte
grid
ad
¿ QUE ES SEGURIDAD INFORMÁTICA ?
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
SEGURIDAD ES…
• Proteger la información de accesos no autorizados.
• Garantizar la disponibilidad de la información
• Evitar alteraciones indebidas que pongan en peligro su integridad.
• Cómo?:– A través de la implementación del Modelo de
Seguridad Informática
• Para que?:– Identificación y control de amenazas y puntos débiles
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
Definido y aprobado por Res. 4912 de Dic. 26/2000 Definido y aprobado por Res. 4912 de Dic. 26/2000
MODELO DE SEGURIDAD INFORMÁTICA
Tiene como objetivo mejorar la Seguridad de nuestra información y de nuestros equipos, buscando asegurar que el trabajo que hemos realizado durante todos estos años perdure para el bien nuestro, de la Entidad y de Colombia en general.
http://intranet/misionsi/Web/index.htm
Políticas Normas Procedimientos Estándares
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
01 Acceso a la Información 02 Administración de Cambios 03 Administración de la Seguridad 04 Almacenamiento y Respaldo de la Información 05 Comunicaciones Electrónicas 06 Confidencialidad de la Información 07 Contratos, Alianzas o Convenios con Terceros 08 Normas y Procedimientos Operativos 09 Procesamiento de la Información 10 Propiedad de la Información 11 Responsabilidad de los Funcionarios en el Cumplimiento
de la Normatividad referente a la Seguridad Informática 12 Seguridad Física 13 Software Utilizado
POLÍTICAS
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
01 FUNCION DE LA SEGURIDAD INFORMATICA
01 Función de la Seguridad Informática 02 Herramientas de Seguridad: Operación y
Protección
02 MANEJO DE LA INFORMACION 03 Clasificación de la Información 04 Propiedad de la Información 05 Respaldo de la Información 06 Almacenamiento de la Información
03 RESPONSABILIDAD DE USUARIOS 07 Responsabilidad de usuarios 08 Prevención, Detección y Eliminación de
software ilegal 09 Prevención, Detección y Eliminación de
virus 10 Seguridad de Computadores Personales 36 Seguridad y Uso Adecuado de
Computadores Portátiles
04 SEGURIDAD LOGICA 11 Administración de cuentas 12 Registro de eventos 13 Comandos especiales 14 Configuración de parámetros 15 Nombres de usuario
05 CONTROL DE ACCESO 16 Usuarios Privilegiados 17 Usuarios Genéricos 18 Superusuarios de bases de datos 19 Administración de accesos a componentes de la
plataforma tecnológica 20 Claves de acceso
06 SEGURIDAD FISICA 21 Generalidades 22 Acceso a áreas de almacenamiento y/o
procesamiento. 23 Control de medios 24 Retiro de componentes tecnológicos
07 COMUNICACIONES 25 Uso del correo electrónico 26 Acceso a Internet 27 Uso del módem
08 DESARROLLO DE SOFTWARE 28 Separación de ambientes 29 Control de cambios 30 Pruebas a Programas 31Transporte 32 Migración
09 MANEJO DE INCIDENTES 33 Atención a Incidentes Informáticos 34 Atención a Emergencias Informáticas 35 Contingencias Informáticas
NORMAS
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
01 Administración de usuarios de componentes tecnológicos02 Administración de usuarios privilegiados03 Control de contraseñas de usuarios con altos privilegios04 Administración de cambio de contraseñas05 Actualización de accesos por novedades de personal06 Mantenimiento de perfiles de usuario07 Control de cambios a aplicativos08 Control de cambios de parametrización o tablas básicas de
aplicativos09 Soporte a Usuarios Línea 300010 Traslado de microcomputadores e impresoras11 Prevención de virus informáticos12 Eliminación de virus informáticos13 Solicitud de software de automatización de oficina14 Detección y eliminación de software instalado e innecesario15 Registro, monitoreo y notificación de eventos de seguridad16 Control de acceso físico17 Administración de medios magnéticos
PROCEDIMIENTOS
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
01 Software y hardware base en computadores personales
02 Nomenclatura03 Claves de acceso04 Parámetros de acceso05 Registro de eventos06 Acceso vía RAS07 Acceso a Internet08 Configuración de seguridad en NT09 Configuración de seguridad en
UNIX10 Configuración de seguridad
ORACLE11 Configuración de seguridad Windows 200012 Configuración de seguridad
OFFICE13 Configuración de seguridad
OUTLOOK
14 Configuración de seguridad ANTIVIRUS
15 Configuración de seguridad ONEWORLD
16 Configuración de seguridad PRESUPUESTO
17 Configuración de seguridad TESORERIA
18 Configuración de seguridad Aplicativos Oracle
19 Configuración de seguridad RECURSOS HUMANOS
20 Seguridad Física21 Configuración de seguridad en
Sistema de Identificación Aeropuerto El Dorado
22 Software Base Servidores23 Configuración seguridad
Windows 2000 Server24 Configuración de Seguridad en
Switches
ESTÁNDARES
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
¿QUÉ ES MISIÓN – SI ?
Es un programa de concientización en Seguridad Informática que pretende fortalecer el comportamiento de los usuarios en la utilización de los recursos tecnológicos con el fin de controlar de una forma efectiva los riesgos informáticos a los que está expuesta nuestra Entidad.
http://intranet/MisionSi/
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
¿QUIEN LO LIDERA ?
MISIÓN – SI es liderado por la Dirección de Informática y coordinado por el grupo de Seguridad Informática de la Entidad.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
¿CUÁLES SON SUS OBJETIVOS?
Crear conciencia y generar compromiso por parte de los funcionarios de la Entidad, para proteger sus activos informáticos.
Lograr el conocimiento y cumplimiento del Modelo de Seguridad Informática.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICAQUÉ TEMAS PRETENDE MEJORAR
MISIÓN – SI?MISIÓN – SI busca divulgar el Modelo de Seguridad Informática y reforzar el comportamiento de los usuarios en los siguientes aspectos:
Adecuada administración de contraseñas. Buen uso de los recursos tecnológicos. Buen uso del internet y del Correo Electrónico. Responsabilidad de los usuarios. Propiedad de la información. Conocer, detectar y prevenir virus, troyanos, gusanos y hoaxes. Recomendaciones básicas de seguridad en el puesto de trabajo.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
¿ CÓMO PARTICIPA USTED EN ESTA MISIÓN ?
Todos los funcionarios de la Entidad son un agente activo en el cumplimiento del Modelo de Seguridad Informática, teniendo en cuenta que hacen uso de los Recursos Tecnológicos que provee la Aeronáutica Civil.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICARECURSOS INFORMÁTICOS
En la actualidad tenemos a nuestra disposición diversos Recursos Informáticos diseñados con el fin de facilitar la organización, almacenamiento, administración, consulta y recuperación de la información.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA¿ LOS RECURSOS INFORMÁTICOS
FAVORECEN LA GESTIÓN ARCHIVISTICA ?
Los Recursos Informáticos son una herramienta que permiten una mejor Administración de la Información.
Son de manejo sencillo y práctico.
No se encuentran exentos de sufrir daños físicos ó deterioro.
Pueden ser atacados por factores externos e internos.
Están en permanente cambio y actualización.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
FACTORES DE ÉXITO PARA LA AUTOMATIZACIÓN
EN LA GESTIÓN ARCHIVISTICA Administración
Series Documentales
Sentido de Pertenencia
Fidelidad de la información
Seguir los lineamientos de Gestión Archivística
Trabajo en Equipo
Disposición a la innovación y al cambio
Conciencia de la Seguridad Informática
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
Forme parte de nuestra MISIÓN poniendo en práctica la información recibida hoy y la publicada en la Intranet en MISION -SI para hacer un adecuado uso de los recursos informáticos de la Entidad.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
La INFORMACIÓN
un ACTIVO para proteger.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
La Seguridad Informática empieza por cada uno de nosotros y con nuestro compromiso lograremos
mantenernos como una de las mejores
Entidades del país.
Porque la seguridad se practica !
SEGURIDAD INFORMÁTICA
GRACIAS
Top Related