Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7"

Transcripción

1 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7 CONTROL DE CAMBIOS Versión Fecha Descripción de la modificación I 01 30/11/2015 Inicial I AUTORIZACiÓN Firma: "ij.. Nombr~pejO Zainea Cargo: Contratista Dependencia: Oficina de Tecnologías de la Información y las Comunicaciones ----'"?\) ombre: Miguel Ángel Bejarano íaz argo: Jefe Oficina ependencia: Oficina Asesora de laneación n calidad de Representante Ita Dirección de la VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSiÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO.

2 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR m t:'~f3iia.i..._~._m. Unidad Administrativa Especial de Scrvícios Publicos Proceso de Gestión Tecnológica y de Información Fecha: 30/11/2015 Página: 2 de 7 1. OBJETIVO Establecer las actividades para prevenir la presencia de software malicioso en los componentes de tecnología de la Unidad Administrativa Especial de Servicios Públicos, y proceder con la eliminación cuando sean detectados, aprovechando las herramientas de antivirus existentes. 2. ALCANCE Inicia con la verificación, actualización del antivirus y finaliza con el Registro de Incidentes. Este procedimiento aplica en los siguientes ambientes tecnológicos:./ Servidores que hacen parte de la plataforma tecnológica de la UAESP./ Todos los computadores de escritorio y portátiles conectados a la plataforma tecnológica. 3. INSUMOS./ Software Antivirus./ Equipos de cómputo./ Servidores 4. PRODUCTOS./ Plataforma informática libre de virus y protegida de amenazas. 5. NORMATIVIDAD Ver normograma 6. DEFINICIONES Adware: Programas que muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Antivirus: Software que detecta, limpia y/o elimina los virus informáticos existentes en el computador. Backdoor o puerta trasera: Método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Cortafuegos (firewall en inglés): Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Malware: (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

3 -- --, i1 ALCALDíA MAYOR..._ ;~ElI!~I_.. Unidad Administrativa Especial de Servicios Publicos MANUAL DE PROCESOS Y PROCEDIMIENTOS Proceso de Gestión Tecnológica v de Información Fecha: 30/11/2015 Página: 3 de 7 SDat : Archivo de actualizaciones de formas de virus. Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Spyware: Programa creado para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Troyano: Termino usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Virus Informático: Es un programa o un segmento de código creado con el objetivo de causar daños en los computadores, el cual puede ocasionar graves consecuencias para el computador que lo almacena. 7. RESPONSABILIDADES Y AUTORIDAD Técnicos Atender y velar por el correcto y adecuado funcionamiento de la plataforma Antivirus de la Unidad 8. LINEAMIENTOS O POLlTICAS DE OPERACiÓN Para garantizar la seguridad, integridad y disponibilidad de la información de la UAESP, todo computador/servidor propiedad de la entidad debe tener instalado el antivirus adquirido por la entidad debidamente licenciado. Los computadores que no son propiedad de la entidad y van a ser conectados a la red de datos, deben contar con un software antivirus que este actualizado o, de lo contrario, se restringirá el acceso. Los usuarios deben cumplir con todas las restricciones que la plataforma antivirus tiene configurada para evitar la propagación de virus informático. El software instalado en las estaciones de trabajo, está debidamente licenciado, en consecuencia está prohibido usar software que no cumpla con las normas legales existentes al respecto. El Área de TIC's, es la única autorizada para la instalación, de software en las estaciones de trabajo (computadores, portátiles, entre otros), así como la configuración y administración del mismo. Está prohibida la instalación de software para uso exclusivo del funcionario adquirido por él. Todos los funcionarios son responsables de la integridad de los elementos tecnológicos asignados.

4 11 ALCALDíA MAYOR DE BOGOTÁ HÁBITAT,-~~"~,, """""'-"""""-"'--"''''"''''' D.C. Unidad Administrativa Especial de Sef\'icios P )blicos MANUAL DE PROCESOS Y PROCEDIMIENTOS Proceso de Gestión Tecnológica y de Información Procedimiento: Administración de Antivirus Fecha: 30/11/2015 Página: 4 de 7 Se debe realizar una inspección con el antivirus antes de utilizar medios de almacenamiento extraíbles utilizados en los equipos de cómputo de la Entidad, con el fin de evitar la propagación de virus informáticos.

5 lii ALCALDÍA MAYOR HÁBITAT Unidad AdmirustrtltiwJ Especial de Servicios Pllblicos MANUAL DE PROCESOS Y PROCEDIMIENTOS Proceso de Gestión Tecnológica y de Información Fecha: 30/11/2015 Página: 5 de 7 9. DESCRIPCiÓN DEL PROCEDIMIENTO No. Actividad Descripción de la Actividad Area Cargo Punto de Registros Responsable Responsable Control Se verifica el estado de la Oficina de TIC's Técnico actualización del antivirus el cual 1 se hace automáticamente, esta Log de eventos Verificar la Verificar la Actualización verificación se realiza en las de consola Actualización del antivirus. estaciones de trabajo. Si no está antivirus del antivirus. actualizado, se realiza la actualización. Si la actualización es correcta remítase a la actividad 2, de lo contrario remítase a la actividad 1. 2 Se ejecuta el programa Antivirus Oficina de TIC's Técnico Log de eventos Verificar la Verificar posible en cada estación de trabajo de la de consola Actualización contaminación de virus. Entidad. antivirus del antivirus. Si se encuentra virus remítase a la actividad 3, de lo contrario remítase a la actividad 7. Eliminar el virus informático. Oficina de TIC's Técnico Log de eventos Verificar la 3 Se realizará la eliminación del virus informático mediante el de consola Actualización software antivirus. antivirus del antivirus. Si no se eliminó el virus informático remítase a la actividad 4, de lo contrario remítase a la actividad 7. 4 Oficina de TIC's Técnico Correo Se reportan los archivos electrónico Reportar los archivos infectados con virus informáticos Reportando informáticos. al proveedor del software archivos antivirus. infectados Se recibe por parte del fabricante Oficina de TIC's Técnico Recibir la actualización o del software antivirus la respectiva Actualizaciones 5 el procedimiento actualización para la protección o respectivo. del antivirus y/o el procedimiento procedimiento para la eliminación del mismo.

6 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDÍA MAYOR HÁBITAT Unidad Administmtiva Especia! de Servicios Pllblicos Proceso de Gestión Tecnoló ica de Información Fecha: 30/11/2015 Página: 6 de 7 Se realiza la actualización de la Oficina de TIC's Técnico Verificar que Realizar la actualización "SDat" y/o se ejecuta el Log de eventos se vacunó o 6 del antivirus y/o procedimiento indicado por el de consola eliminó el procedimiento respectivo fabricante y nuevamente se antivirus. virus. ejecuta la Actividad 2. Oficina de TIC's Técnico Registro de Verificar la Realizar registro de Registrar incidente en HV de la 7 incidente en Actualización Incidentes estación de trabajo. HV del equipo HV.

7 m ~t:!a81.ii.'!...mm 1iJ ALCALDíA MAYOR Unidad Administrativa Especial de Servicios Publicos MANUAL DE PROCESOS Y PROCEDIMIENTOS.,.,.' Proceso de Gestión Tecnológica y de Información Fecha: 30/11/2015 Página: 7 de FLUJOGRAMA DEL PROCEDIMIENTO FLUJOGRAMA DEL PROCEOIMIEtHO Oficina de Tecnologías de la Información 'i las Comunicaciones Técnico Logde elie:-,1os de consola _. a:1ti rus Verlfh:ar pos;b!e contaminacii5r: virus, de logde eve:"\tos de cor:sola a'1f\i!~us.._--_._---_. logde e'l'er.tqs de COl"\SO!8 a~~clv~n.;s 0 EHmlr:ar el v!(t.:s ;r'lformát!co. s, 11. ANEXOS N/A

8

Versión Fecha Descripción de la modificación 01 07/10/2008 Inicial. Anteriormente estaba dentro del

Versión Fecha Descripción de la modificación 01 07/10/2008 Inicial. Anteriormente estaba dentro del CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 12 Versión Fecha Descripción de la modificación 01 07/10/2008 Inicial. Anteriormente estaba dentro del 02 20/10/2010

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

PRO002GSI Asignación Cuentas de Usuario y Correo

PRO002GSI Asignación Cuentas de Usuario y Correo PRO002GSI Asignación Cuentas de Usuario y Correo Fecha de aprobación: 19 de Noviembre de 2010 Versión 04 Objetivos Indicar a las Dependencias correspondientes los pasos a seguir para la creación o eliminación

Más detalles

CARACTERIZACIÓN PROCESO MEJORAMIENTO CONTINUO DEL SIG

CARACTERIZACIÓN PROCESO MEJORAMIENTO CONTINUO DEL SIG Pág. 1 de 6 NOMBRE DEL PROCESO OBJETIVO DEL PROCESO ALCANCE (PROCESO O SUBPROCESO) LÍDER DEL PROCESO Instrumentos técnicos y cartillas emitidos por las entidades competentes. Mejorar continuamente la eficacia,

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Términos y condiciones de uso del correo electrónico institucional UPB

Términos y condiciones de uso del correo electrónico institucional UPB FECHA: 27/10/2010 VERSIÓN: 3.0 CODIGO: N/A PAGINA: 1 de 5 Términos y condiciones de uso del correo Señor Usuario: La Universidad Pontificia Bolivariana, desde el Centro de Tecnologías de Información y

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

ADMINISTRACIÓN DE SERVIDORES IFT-PR-002-UDES. Este procedimiento aplica para las sedes de Bucaramanga, Valledupar y Cúcuta.

ADMINISTRACIÓN DE SERVIDORES IFT-PR-002-UDES. Este procedimiento aplica para las sedes de Bucaramanga, Valledupar y Cúcuta. Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA PROCEDIMIENTO: Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos, planes, programas,

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

CARACTERIZACIÓN PROCESO GESTIÓN DE BIENES, SERVICIOS E INFRAESTRUCTURA

CARACTERIZACIÓN PROCESO GESTIÓN DE BIENES, SERVICIOS E INFRAESTRUCTURA Pág. 1 de 5 NOMBRE DEL PROCESO OBJETIVO DEL PROCESO Administrar los recursos físicos, bienes, infraestructura y servicios de la Entidad para el adecuado desarrollo de la gestión administrativa y el cumplimiento

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE

Más detalles

Norma de Control de Cambios

Norma de Control de Cambios SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Sistema de Gestión de la Seguridad de la Información Código: SSI-10-06 Control: A.10.2.3 Este documento es de propiedad

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

PROCESO: PROCESO DE GESTION DE SISTEMAS DE INFORMACIÓN Y TECNOLOGIA PROCEDIMIENTO: RECUPERACION DE LA INFORMACIÓN

PROCESO: PROCESO DE GESTION DE SISTEMAS DE INFORMACIÓN Y TECNOLOGIA PROCEDIMIENTO: RECUPERACION DE LA INFORMACIÓN 1.1. 1.2. OBJETIVO DEL El propósito de este procedimiento es describir las actividades a seguir para establecer el mecanismo de recuperar la información ante una pérdida total, parcial o a solicitud de

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE AUDITORÍA

PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE AUDITORÍA Número de página 1 de 6 PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE Número de página 2 de 6 1. INFORMACIÓN GENERAL. 1.1. OBJETIVO Monitoreo de los logs de los servicios informáticos. 1.2. RESPONSABLE

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica.

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 2. ALCANCE Este procedimiento aplica a todos los servicios

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTIN USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO.

UNIVERSIDAD NACIONAL DE SAN MARTIN USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO. UNIVERSIDAD NACIONAL DE SAN MARTIN Oficina de Informática y Comunicaciones DIRECTIVA Nº 002 2008-OIyC / UNSM USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONAL DE SAN MARTÍN TARAPOTO. APROBADO CON RESOLUCIÓN

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

1. GENERALIDADES DEL INFORME

1. GENERALIDADES DEL INFORME VERIFICACIÓN, RECOMENDACIONES, SEGUIMIENTO Y RESULTADOS SOBRE EL CUMPLIMIENTO DE LAS NORMAS EN MATERIA DE DERECHO DE AUTOR SOBRE SOFTWARE VIGENCIA 2012 1. GENERALIDADES DEL INFORME 1.1. ANTECEDENTES El

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME 300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00 El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES MACROPROCESO GESTIÓN TECNOLÓGICA PROCESO ADMINISTRACIÓN DEL SERVICIO MANUAL DE NORMAS Y LINEAMIENTOS GENERALES TECNOLOGÍAS DE INFORMACIÓN Y REVISADO POR Vicerrector Administrativo Secretario General Secretario

Más detalles

IPES MANUAL DEL SUBSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SUBDIRECCIÓN DE DISEÑO Y ANÁLISIS ESTRATÉGICO

IPES MANUAL DEL SUBSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SUBDIRECCIÓN DE DISEÑO Y ANÁLISIS ESTRATÉGICO IPES MANUAL DEL SUBSTEMA DE GESTIÓN DE SUBDIRECCIÓN DE DISEÑO Y ANÁLIS ESTRATÉGICO Elaboró: John Jair Garzón Profesional universitario Revisó: José del Carmen Montaña Torres - Subdirector de Diseño y Análisis

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4.

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4. Página 1 de 20 CARGO RESPONSABILIDADES AUTORIDAD Ejercer el liderazgo efectivo Autorizar los recursos y participativo en su ámbito necesarios para la de influencia y asegurar la operación del SIG. implementación

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12 VISE LTDA Página : 1 de 12 1. OBJETIVO Establecer las normativas y políticas para el uso, control y administración de las Tecnología de Información y Comunicaciones que deben conocer y cumplir todos los

Más detalles

ESQUEMA FUNCIONAL RED DE DATOS UDNET

ESQUEMA FUNCIONAL RED DE DATOS UDNET ESQUEMA FUNCIONAL RED DE DATOS UDNET Vicerrectoría Académica Secretaría Dirección UDNET Área apoyo administrativo Área de plataformas y servidores Área Redes Convergentes apoyo automatización Área Ingeniería

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Reglamento sala sala de de Informática

Reglamento sala sala de de Informática REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles