Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7
|
|
- Clara Gómez Navarrete
- hace 8 años
- Vistas:
Transcripción
1 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7 CONTROL DE CAMBIOS Versión Fecha Descripción de la modificación I 01 30/11/2015 Inicial I AUTORIZACiÓN Firma: "ij.. Nombr~pejO Zainea Cargo: Contratista Dependencia: Oficina de Tecnologías de la Información y las Comunicaciones ----'"?\) ombre: Miguel Ángel Bejarano íaz argo: Jefe Oficina ependencia: Oficina Asesora de laneación n calidad de Representante Ita Dirección de la VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSiÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO.
2 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR m t:'~f3iia.i..._~._m. Unidad Administrativa Especial de Scrvícios Publicos Proceso de Gestión Tecnológica y de Información Fecha: 30/11/2015 Página: 2 de 7 1. OBJETIVO Establecer las actividades para prevenir la presencia de software malicioso en los componentes de tecnología de la Unidad Administrativa Especial de Servicios Públicos, y proceder con la eliminación cuando sean detectados, aprovechando las herramientas de antivirus existentes. 2. ALCANCE Inicia con la verificación, actualización del antivirus y finaliza con el Registro de Incidentes. Este procedimiento aplica en los siguientes ambientes tecnológicos:./ Servidores que hacen parte de la plataforma tecnológica de la UAESP./ Todos los computadores de escritorio y portátiles conectados a la plataforma tecnológica. 3. INSUMOS./ Software Antivirus./ Equipos de cómputo./ Servidores 4. PRODUCTOS./ Plataforma informática libre de virus y protegida de amenazas. 5. NORMATIVIDAD Ver normograma 6. DEFINICIONES Adware: Programas que muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Antivirus: Software que detecta, limpia y/o elimina los virus informáticos existentes en el computador. Backdoor o puerta trasera: Método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Cortafuegos (firewall en inglés): Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Malware: (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
3 -- --, i1 ALCALDíA MAYOR..._ ;~ElI!~I_.. Unidad Administrativa Especial de Servicios Publicos MANUAL DE PROCESOS Y PROCEDIMIENTOS Proceso de Gestión Tecnológica v de Información Fecha: 30/11/2015 Página: 3 de 7 SDat : Archivo de actualizaciones de formas de virus. Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Spyware: Programa creado para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Troyano: Termino usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Virus Informático: Es un programa o un segmento de código creado con el objetivo de causar daños en los computadores, el cual puede ocasionar graves consecuencias para el computador que lo almacena. 7. RESPONSABILIDADES Y AUTORIDAD Técnicos Atender y velar por el correcto y adecuado funcionamiento de la plataforma Antivirus de la Unidad 8. LINEAMIENTOS O POLlTICAS DE OPERACiÓN Para garantizar la seguridad, integridad y disponibilidad de la información de la UAESP, todo computador/servidor propiedad de la entidad debe tener instalado el antivirus adquirido por la entidad debidamente licenciado. Los computadores que no son propiedad de la entidad y van a ser conectados a la red de datos, deben contar con un software antivirus que este actualizado o, de lo contrario, se restringirá el acceso. Los usuarios deben cumplir con todas las restricciones que la plataforma antivirus tiene configurada para evitar la propagación de virus informático. El software instalado en las estaciones de trabajo, está debidamente licenciado, en consecuencia está prohibido usar software que no cumpla con las normas legales existentes al respecto. El Área de TIC's, es la única autorizada para la instalación, de software en las estaciones de trabajo (computadores, portátiles, entre otros), así como la configuración y administración del mismo. Está prohibida la instalación de software para uso exclusivo del funcionario adquirido por él. Todos los funcionarios son responsables de la integridad de los elementos tecnológicos asignados.
4 11 ALCALDíA MAYOR DE BOGOTÁ HÁBITAT,-~~"~,, """""'-"""""-"'--"''''"''''' D.C. Unidad Administrativa Especial de Sef\'icios P )blicos MANUAL DE PROCESOS Y PROCEDIMIENTOS Proceso de Gestión Tecnológica y de Información Procedimiento: Administración de Antivirus Fecha: 30/11/2015 Página: 4 de 7 Se debe realizar una inspección con el antivirus antes de utilizar medios de almacenamiento extraíbles utilizados en los equipos de cómputo de la Entidad, con el fin de evitar la propagación de virus informáticos.
5 lii ALCALDÍA MAYOR HÁBITAT Unidad AdmirustrtltiwJ Especial de Servicios Pllblicos MANUAL DE PROCESOS Y PROCEDIMIENTOS Proceso de Gestión Tecnológica y de Información Fecha: 30/11/2015 Página: 5 de 7 9. DESCRIPCiÓN DEL PROCEDIMIENTO No. Actividad Descripción de la Actividad Area Cargo Punto de Registros Responsable Responsable Control Se verifica el estado de la Oficina de TIC's Técnico actualización del antivirus el cual 1 se hace automáticamente, esta Log de eventos Verificar la Verificar la Actualización verificación se realiza en las de consola Actualización del antivirus. estaciones de trabajo. Si no está antivirus del antivirus. actualizado, se realiza la actualización. Si la actualización es correcta remítase a la actividad 2, de lo contrario remítase a la actividad 1. 2 Se ejecuta el programa Antivirus Oficina de TIC's Técnico Log de eventos Verificar la Verificar posible en cada estación de trabajo de la de consola Actualización contaminación de virus. Entidad. antivirus del antivirus. Si se encuentra virus remítase a la actividad 3, de lo contrario remítase a la actividad 7. Eliminar el virus informático. Oficina de TIC's Técnico Log de eventos Verificar la 3 Se realizará la eliminación del virus informático mediante el de consola Actualización software antivirus. antivirus del antivirus. Si no se eliminó el virus informático remítase a la actividad 4, de lo contrario remítase a la actividad 7. 4 Oficina de TIC's Técnico Correo Se reportan los archivos electrónico Reportar los archivos infectados con virus informáticos Reportando informáticos. al proveedor del software archivos antivirus. infectados Se recibe por parte del fabricante Oficina de TIC's Técnico Recibir la actualización o del software antivirus la respectiva Actualizaciones 5 el procedimiento actualización para la protección o respectivo. del antivirus y/o el procedimiento procedimiento para la eliminación del mismo.
6 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDÍA MAYOR HÁBITAT Unidad Administmtiva Especia! de Servicios Pllblicos Proceso de Gestión Tecnoló ica de Información Fecha: 30/11/2015 Página: 6 de 7 Se realiza la actualización de la Oficina de TIC's Técnico Verificar que Realizar la actualización "SDat" y/o se ejecuta el Log de eventos se vacunó o 6 del antivirus y/o procedimiento indicado por el de consola eliminó el procedimiento respectivo fabricante y nuevamente se antivirus. virus. ejecuta la Actividad 2. Oficina de TIC's Técnico Registro de Verificar la Realizar registro de Registrar incidente en HV de la 7 incidente en Actualización Incidentes estación de trabajo. HV del equipo HV.
7 m ~t:!a81.ii.'!...mm 1iJ ALCALDíA MAYOR Unidad Administrativa Especial de Servicios Publicos MANUAL DE PROCESOS Y PROCEDIMIENTOS.,.,.' Proceso de Gestión Tecnológica y de Información Fecha: 30/11/2015 Página: 7 de FLUJOGRAMA DEL PROCEDIMIENTO FLUJOGRAMA DEL PROCEOIMIEtHO Oficina de Tecnologías de la Información 'i las Comunicaciones Técnico Logde elie:-,1os de consola _. a:1ti rus Verlfh:ar pos;b!e contaminacii5r: virus, de logde eve:"\tos de cor:sola a'1f\i!~us.._--_._---_. logde e'l'er.tqs de COl"\SO!8 a~~clv~n.;s 0 EHmlr:ar el v!(t.:s ;r'lformát!co. s, 11. ANEXOS N/A
8
Versión Fecha Descripción de la modificación 01 07/10/2008 Inicial. Anteriormente estaba dentro del
CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 12 Versión Fecha Descripción de la modificación 01 07/10/2008 Inicial. Anteriormente estaba dentro del 02 20/10/2010
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesMANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.
MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...
Más detallesPRO002GSI Asignación Cuentas de Usuario y Correo
PRO002GSI Asignación Cuentas de Usuario y Correo Fecha de aprobación: 19 de Noviembre de 2010 Versión 04 Objetivos Indicar a las Dependencias correspondientes los pasos a seguir para la creación o eliminación
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesPROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION
PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-
Más detallesActo Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014
Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesCARACTERIZACIÓN PROCESO MEJORAMIENTO CONTINUO DEL SIG
Pág. 1 de 6 NOMBRE DEL PROCESO OBJETIVO DEL PROCESO ALCANCE (PROCESO O SUBPROCESO) LÍDER DEL PROCESO Instrumentos técnicos y cartillas emitidos por las entidades competentes. Mejorar continuamente la eficacia,
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesT2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.
Más detallesPOLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL
POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesAsunto: Términos y Condiciones de Uso del Correo Institucional
Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos
Más detallesRESOLUCION No. 3047 18 de octubre de 2012
POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPOLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesDefinir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.
Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesCARACTERIZACIÓN PROCESO GESTIÓN DE BIENES, SERVICIOS E INFRAESTRUCTURA
Pág. 1 de 5 NOMBRE DEL PROCESO OBJETIVO DEL PROCESO Administrar los recursos físicos, bienes, infraestructura y servicios de la Entidad para el adecuado desarrollo de la gestión administrativa y el cumplimiento
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME
300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista
Más detallesCómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesDepartamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus
Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las
Más detallesALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633
Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detalles1. GENERALIDADES DEL INFORME
VERIFICACIÓN, RECOMENDACIONES, SEGUIMIENTO Y RESULTADOS SOBRE EL CUMPLIMIENTO DE LAS NORMAS EN MATERIA DE DERECHO DE AUTOR SOBRE SOFTWARE VIGENCIA 2012 1. GENERALIDADES DEL INFORME 1.1. ANTECEDENTES El
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesNormativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS
Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesProcedimiento LICENCIAMIENTO
1. OBJETIVO Asegurar el cumplimiento de los requisitos legales en cuanto a los derechos de propiedad intelectual y proteger estos derechos para los productos de adquiridos y desarrollados por la organización
Más detallesTérminos y condiciones de uso del correo electrónico institucional UPB
FECHA: 27/10/2010 VERSIÓN: 3.0 CODIGO: N/A PAGINA: 1 de 5 Términos y condiciones de uso del correo Señor Usuario: La Universidad Pontificia Bolivariana, desde el Centro de Tecnologías de Información y
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesCOLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es.
Reglamento Condiciones de uso del mail @informaticosdeandalucia.es 1 de 5 Reglamento Artículo 1. Naturaleza Las cuentas de correo electrónico pertenecientes al dominio informaticosdeandalucia.es, así como
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesADMINISTRACIÓN DE SERVIDORES IFT-PR-002-UDES. Este procedimiento aplica para las sedes de Bucaramanga, Valledupar y Cúcuta.
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA PROCEDIMIENTO: Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos, planes, programas,
Más detallesCAPACITACION INGEOMINAS
CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesDIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R
UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO
Más detalles1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica.
1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 2. ALCANCE Este procedimiento aplica a todos los servicios
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesPLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00
El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesPROCEDIMIENTO FORMULACIÓN Y SEGUIMIENTO A ACCIONES CORRECTIVAS, PREVENTIVAS Y DE MEJORA
1 de 5 1. Objetivo Establecer la metodología para formular, implementar, hacer seguimiento y evaluar las acciones correctivas, preventivas y de mejora orientadas a eliminar las causas de las No Conformidades
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesNorma de Control de Cambios
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Sistema de Gestión de la Seguridad de la Información Código: SSI-10-06 Control: A.10.2.3 Este documento es de propiedad
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesINFORME ANUAL DE USO DE SOFTWARE LEGAL VIGENCIA 2015 ALCALDÍA MUNICIPAL DE ALGECIRAS
INFORME ANUAL DE USO DE SOFTWARE LEGAL VIGENCIA 2015 ALCALDÍA MUNICIPAL DE ALGECIRAS OFICINA DE CONTROL INTERNO 2016 INTRODUCCIÓN Los derechos de autor, de acuerdo con la Ley 23 de 1982, recaen sobre las
Más detallesGESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1
GESTIÓN DOCUMENTAL CÓDIGO: APO7-P-008 PROCEDIMIENTO VERSIÓN: 1 TRANSFERENCIAS DOCUMENTALES FECHA DE VIGENCIA 17/Jan/2014 1. OBJETIVO Establecer los lineamientos para realizar las transferencias documentales
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesINFORME ANUAL DE LICENCIA DE SOFTWARE DE DERECHOS DE AUTOR DE LA ALCALDIA DE ORITO PUTUMAYO A 31 DE DICIEMBRE DE 2014
INFORME ANUAL DE LICENCIA DE SOFTWARE DE DERECHOS DE AUTOR DE LA ALCALDIA DE ORITO PUTUMAYO A 31 DE DICIEMBRE DE 2014 OFICINA DE CONTROL INTERNO INGRID CECILIA CABEZAS PEREA JEFE DE LA OFICINA DE CONTROL
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Más detallesNORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i
NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales
Más detallesSECRETARÍA DE EDUCACIÓN DE SANTANDER PROCEDIMIENTO: SEGUIMIENTO A LA ASISTENCIA TECNICA CÓDIGO: MI-GE-PR-18 PERTENECIENTE:
SECRETARÍA DE EDUCACIÓN DE SANTANDER PROCEDIMIENTO: CÓDIGO: MI-GE-PR-18 PERTENECIENTE: MACROPROCESO GESTIÓN ESTRATEGICA VERSIÓN: 0 Septiembre de 2011 Elaborado por: Aprobado por: Copia Controlada X Secretaria
Más detalles(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA
RESOLUCION ORGANICA 5587 DE 2004 (junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesPROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE AUDITORÍA
Número de página 1 de 6 PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE Número de página 2 de 6 1. INFORMACIÓN GENERAL. 1.1. OBJETIVO Monitoreo de los logs de los servicios informáticos. 1.2. RESPONSABLE
Más detallesOFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO
OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE
Más detallesReglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco.
Reglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco. CAPÍTULO I Disposiciones Generales: ARTÍCULO 1.- El presente reglamento es de observancia obligatoria para
Más detallesREGLAMENTO DE CENTRO DE CÓMPUTO
UNIVERSIDAD AUTÓNOMA DE SINALOA REGLAMENTO DE CENTRO DE CÓMPUTO FACULTAD DE CIENCIAS DE LA TIERRA Y EL ESPACIO 1 REGLAMENTO INTERNO Julio de 2012 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CIENCIAS DE
Más detallesMunicipalidad Distrital de Jesús
MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad
Más detallesÁrea Sistema Integrado Gestión de la Calidad Control de registros 6. CONTENIDO: 1. PROCESO/SUBPROCESO RELACIONADO:
Código:PE-GS-2.2.1-PR-2 Versión: 3 Fecha de actualización :04-09-2015 Página 1 de 6 1. PROCESO/SUBPROCESO RELACIONADO: 2. RESPONSABLE(S): 3. OBJETIVO: Gestión del Calidad /Gestión de la Calidad Administrativa
Más detallesDOCUMENTO DE SEGURIDAD
Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS
Más detallesACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO
ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO Rev. Enero 26 de 2006 La Unidad de Telecomunicaciones pone a su disposición el servicio de conectividad para computadores
Más detallesFORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas
FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs
Más detallesMINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Más detallesYesica catalina Saldarriaga #33 10I2 Soporte técnico
Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
Más detallesPROCEDIMIENTO: COLEGIO DE BACHILLERES DEL ESTADO DE VERACRUZ VERSIÓN NÚMERO: 4 FECHA DE APROBACIÓN: 13/03/12 PROCEDIMIENTOS OBLIGATORIOS
PÁGINA: 1 DE 14 PROCEDIMIENTO: PÁGINA: 2 DE 14 1. Objetivo: Asegurar el control y manejo adecuado de la documentación declarada en el Sistema de Gestión de la Calidad (SGC), por medio del establecimiento
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesNombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4.
Página 1 de 20 CARGO RESPONSABILIDADES AUTORIDAD Ejercer el liderazgo efectivo Autorizar los recursos y participativo en su ámbito necesarios para la de influencia y asegurar la operación del SIG. implementación
Más detalles[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO
[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO 1 MANTENIMIENTO PREVENTIVO, CORRECTIVO Y UTILERÍAS. QUE SON LAS UTILERÍAS? Las utilerías
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesPROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN
PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de
Más detallesReglamento sala sala de de Informática
REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las
Más detallesCONTPAQ i Protección de los sistemas CONTPAQ i
CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento
Más detallesSECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN
PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,
Más detallesProcedimiento de Paso a Producción de un Nuevo Sistema
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Paso a Producción de un Nuevo Sistema Sistema de Gestión de la Seguridad de la Información Código:
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesControlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.
ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesPROCEDIMIENTO CONTROL DE DOCUMENTOS DEL SIG
Código: EM-P-04 Versión: 3 Pág. 1 10 1. OBJETIVO Establecer las directrices y lineamientos para garantizar la elaboración y el control los l Sistema Integrado Gestión la Orquesta Filarmónica Bogotá, asegurando
Más detalles