Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental."

Transcripción

1 Normas de Seguridad Física y Ambiental.

2 Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas normas deberán permitir solamente el ingreso a las zonas restringidas a las personas autorizadas. Una persona podría retirar sin autorización discos, cintas, o inclusive un servidor de archivos con datos cruciales y/o dañarlos de forma tal de sacarlos de servicio. Asimismo, los controles ambientales evitan o disminuyen los riesgos de pérdidas de información o interrupción de la actividades por problemas del medio ambiente. Dentro de este apartado se denominará visitante a toda persona que no cumple tareas en forma habitual en el lugar protegido. Políticas para acceso a zonas restringidas 1. El edificio donde se encuentre el Ámbito de Procesamiento deberá tener todas sus entradas controladas por medio de una recepción, guardia de seguridad o cualquier otro método que asegure que el acceso al edificio lo realizan solo personas debidamente autorizadas. 2. Todos los visitantes se registrarán en Seguridad o Recepción firmando la entrada y la salida. Los datos mínimos a requerir son: apellido y nombres, tipo y Nº de documento presentado, empresa a la que pertenece, empleado de referencia y motivo de la visita. El empleado organizador de la visita debe recibir al visitante en su oficina y desde allí lo acompañará al área restringida. 3. La entrada del visitante al Centro de Procesamiento de datos se hará acompañado de una persona debidamente autorizada. Además se registrará el ingreso en una planilla completando como mínimo los siguientes datos: apellido y nombres, empresa, motivo de la visita, hora de entrada y de salida. 4. La entrada de cualquier persona al Centro de Procesamiento de datos fuera del horario habitual de trabajo, deberá estar autorizada formalmente y registrada en la bitácora o planilla de ingresos. 5. El responsable del Ámbito de Procesamiento es el encargado primario del control y seguimiento de los registros de accesos, y deberá actuar en

3 consecuencia ante sospechas de violaciones de la misma. Entre otros, deberá controlar: 5.1. Que exista un registro por cada acceso al CPD de personas autorizadas en horarios no usuales Que exista un registro por cada acceso al CPD de los visitantes en la planilla de acceso o bitácora. 6. Todos los servidores o equipos centrales, y las consolas de operación, que integran el ámbito de procesamiento deberán residir dentro del Centro de Procesamiento de Datos o Centro de Cómputos. 7. En el Centro de Cómputos o Centro de Procesamiento de Datos preferiblemente deberá existir un único punto de ingreso. Esta entrada debe estar protegida apropiadamente contra accesos no autorizados (por ej: cerraduras, mecanismos de control, alarmas, etc.) y su señalización debe ser la mínima indispensable, a fin de evitar la identificación de actividades de procesamiento de datos en esa área. En el caso que existieran mas puertas externas, estas deben contar con los mismos requerimientos de seguridad explicados en el párrafo anterior. 8. Las tareas de limpieza en el Centro de Cómputos serán supervisadas por una persona responsable de la sala que pueda advertir y evitar incidentes accidentales o intencionales sobre los equipos. Seguridad Ambiental dentro del Centro de Cómputos 9. Todos los servidores o equipos centrales del ambiente de procesamiento deberán contar con estabilizadores de tensión y/o UPS (Uninterruptible Power Supply), estar instalados de acuerdo a las instrucciones del proveedor y montados en un Rack donde los cables estén asegurados de manera tal de evitar accidentes no intencionales. Todos los dispositivos se probarán periódicamente en los días y horarios que determine el responsable del ambiente de procesamiento. 10. Preferentemente deberán existir dos llaves de desconexión eléctrica de emergencia, una dentro de la sala y la otra cerca, pero fuera de la misma. Deberán estar claramente identificadas, ser de fácil acceso y estar protegidas de personas no autorizadas a fin de evitar que se las active en forma accidental. Estos dispositivos se probarán junto con los de suministro eléctrico.

4 11. Preferentemente la instalación deberá estar alimentada por dos líneas de suministro de electricidad, de forma tal que la interrupción por accidentes ambientales de una (agua, incendio, rayos, corte, etc.) no afecte a la otra. 12. El ambiente de procesamiento deberá estar limpio y ordenado, adecuadamente ambientado con aire acondicionado, con control de temperatura y humedad, regulado desde el mismo ambiente, a fin de mantener estable la temperatura de los equipos. 13. La sala de servidores o procesador central no deberá estar en los subsuelos o sótanos del edificio, ni tampoco en el último piso. 14. El ambiente de procesamiento deberá contar con un sistema de detección de incendios. Dicho sistema deberá producir una señal audible cuando sea activado tanto manual como automáticamente y deberá estar conectado a la sala de guardia y/o al departamento de bomberos, a fin de que sean monitoreados en forma periódica. 15. Deberán existir extinguidores portátiles de fuego ubicados en posiciones estratégicas en todo el ambiente de procesamiento. Los mismos tendrán una etiqueta de inspección con la indicación de la clase de incendios a los que extinguen y serán revisados de acuerdo a los estándares establecidos para cada tipo. 16. No se almacenará material combustible innecesario dentro o cerca de la sala de servidores o procesador central, tales como papeles, cajas, etc. 17. Está prohibido comer, beber y/o fumar dentro de la sala de servidores o procesador central. Controles Generales. 18. No deberán quedar papeles u otros materiales sobre los escritorios fuera del horario habitual de trabajo (política de escritorios limpios.) 19. Los reportes o impresiones que tengan información confidencial serán destruidos antes de tirarlos en depósitos de residuos. 20. Al momento de entrar en vigencia la norma deberá practicarse un inventario del hardware completo, el cual debe ser revisado periódicamente y validado por el responsable del sector. El inventario de hardware debe contener la información relevante del equipamiento, incluyendo tipo de procesador, tamaño y tipo de memoria, tamaño y velocidad de los discos rígidos y CD-ROM s, velocidad de módems, etc.

5 El área técnica registrará obligatoriamente la entrada y salida de computadoras y equipos, indicando como mínimo fecha, hora, responsable, identificación del elemento y causal que provoca el movimiento del Centro de Procesamiento de Datos. Además deberá existir un diagrama topológico de las redes y un plano detallado del Centro de Cómputos 21. Todos los movimientos de recambio de equipos deberán estar aprobados por el área Técnica.

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI (recuérdese que se marca SI cuando el elemento está correctamente establecido para reflejar un fortaleza de control interno y NO en caso contrario) El área de servidores contiene solamente el equipo relacionado

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN UNIVERSIDAD DE MANAGUA El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN Managua, Nicaragua, Enero del 2014 CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo

Más detalles

AUDITORÍA INFORMÁTICA

AUDITORÍA INFORMÁTICA AUDITORÍA INFORMÁTICA ORGANIZACIÓN (para aplicar al jefe del área Informática o el responsable de ella) 1. Los niveles jerárquicos establecidos actualmente son necesarios y suficientes para el desarrollo

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA DIRECTIVA PARA EL USO DE LAS TECNOLOGIAS DE INFORMACION Y DE COMUNICACIONES CAYHUAYNA, 2011 UNIVERSIDAD NACIONAL HERMILIO VALDIZAN

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

Políticas de Seguridad para personal de empresas proveedoras Anexo I

Políticas de Seguridad para personal de empresas proveedoras Anexo I Políticas de Seguridad para personal de empresas proveedoras Anexo I Referencia PS-PRV v3.2-a1 NO es necesario entregar el presente documento en la presentación de ofertas. Se incluye como referencia detallada

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

Normas de Seguridad de los Laboratorios de Cómputos

Normas de Seguridad de los Laboratorios de Cómputos Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...

Más detalles

República de Panamá Superintendencia de Bancos

República de Panamá Superintendencia de Bancos República de Panamá Superintendencia de Bancos ACUERDO No. 01-2007 (de 21 de noviembre de 2007) "Por el cual se establecen Normas Mínimas de Seguridad para las Entidades Bancarias" LA JUNTA DIRECTIVA en

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

CONTRATO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO

CONTRATO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO CONTRATO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO Convenio de Servicio de Mantenimiento Preventivo y Correctivo para equipo de cómputo que celebran por una parte JUAN DIEGO BASTIDAS VELAZQUEZ con domicilio

Más detalles

SEGURIDAD FISICA Y AMBIENTACION DE LOS LABORATORIOS Y CENTROS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002

SEGURIDAD FISICA Y AMBIENTACION DE LOS LABORATORIOS Y CENTROS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 1 de 8 SEGURIDAD FISICA Y AMBIENTACION DE LOS LABORATORIOS Y CENTROS DE CÓMPUTO COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 2 de 8 CONTENIDOS CONTENIDOS... 2 1. INTRODUCCION...

Más detalles

Colegio De Educación Profesional Técnica del Estado de Sinaloa Plantel Guasave

Colegio De Educación Profesional Técnica del Estado de Sinaloa Plantel Guasave Colegio De Educación Profesional Técnica del Estado de Sinaloa Plantel Guasave REGLAMENTOS INTERNOS DEL PLANTEL REGLAMENTO PARA EL USO DE LABORATORIO DE INFORMÁTICA Los usuarios de estas instalaciones

Más detalles

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión sobre los Logs de Auditoría de los Sistema de Gestión de la Seguridad de la Información Código:

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

POLITÍCA DE SEGURIDAD INFORMATICA

POLITÍCA DE SEGURIDAD INFORMATICA POLITÍCA DE SEGURIDAD GESTIÓN DE INFORMACIÓN SISTEMAS CARTAGENA-BOLIVAR 2015 ELABORA REVISA APRUEBA Cargo: Coordinadora de Cargo: Auditor de Calidad Cargo: Director Administrativo Sistemas Nombre: Marllory

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

b) El conocimiento de embarque o guía aérea revalidados, en su caso.

b) El conocimiento de embarque o guía aérea revalidados, en su caso. Requisitos para las empresas interesadas en obtener la autorización para microfilmar o grabar en medios magnéticos y resguardar los pedimentos y documentos que forman el archivo, a que se refieren los

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO

INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO APROBADO POR EL CONSEJO ACADÉMICO EN LA SESIÓN NÚMERO

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS:

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS: 1 / 11 Procedimiento para el préstamo de CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: FECHA DE APROBACIÓN/REVISIÓN: POLÍTICAS RELACIONADAS: 1.0 PROPÓSITO... 2 2.0 ALCANCE... 2 3.0 RESPONSABILIDADES...

Más detalles

CAPITULO IV DISEÑO DE PROGRAMAS

CAPITULO IV DISEÑO DE PROGRAMAS CAPITULO IV DISEÑO DE PROGRAMAS CONTENIDO 4.1. Programas Estándars de Auditoría Interna. 4.1.1. Programas de Control Interno para el área de Cómputo. 4.1.1.1. Programa de Organización y Personal. 4.1.1.2.

Más detalles

CONTRATO DE MANTENIMIENTO

CONTRATO DE MANTENIMIENTO Bogotá DC, 00 de Mes de Año Señores: CLIENTE Sr.: Representante Legal Atn. CONTRATO DE MANTENIMIENTO Un mundo de soluciones empresa dedicada a prestar soluciones inmediatas para su empresa con servicios

Más detalles

ASPECTOS AMBIENTALES

ASPECTOS AMBIENTALES Página: 1/18 Elaborado por: Revisado por: Aprobado por: JAVIER ARRANZ LAPRIDA Página: 2/18 1. OBJETO El presente Procedimiento tiene por objeto establecer la sistemática seguida por HOTEL - RESTAURANTE

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Revisión de Seguridad Física en Centros de Proceso de Datos.

Revisión de Seguridad Física en Centros de Proceso de Datos. Revisión de Seguridad Física en Centros de Proceso de Datos. Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. Índice Objetivos Introducción a la Seguridad Física

Más detalles

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,

Más detalles

No. Tipo Auditoría No Auditoría Año Fecha Emision Fecha Informe RE Función de Negocio Riesgo Responsable

No. Tipo Auditoría No Auditoría Año Fecha Emision Fecha Informe RE Función de Negocio Riesgo Responsable PROCESOS DE APOYO TECNOLOGIA INFORMACION Y COMUNICACIONES Administración de sistemas y base de datos 2. Fallas en la Seguridad Industrial No. No Auditoría Año Fecha Emision Fecha Informe RE Función de

Más detalles

GUÍA PARA USUARIOS PSP

GUÍA PARA USUARIOS PSP GUÍA PARA USUARIOS PSP PALERMO SOCIEDAD Objetivo PORTUARIA Establecer las Normas y Políticas de Salud Ocupacional, Seguridad Industrial y Protección Ambiental para los Contratistas que laboren en el GRUPO

Más detalles

1. OBJETO 2. DESCRIPCIÓN DEL SERVICIO

1. OBJETO 2. DESCRIPCIÓN DEL SERVICIO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO ADMINISTRATIVO DE SERVICIOS DE TELEASISTENCIA DOMICILIARIA PARA PERSONAS MAYORES Y DEPENDIENTES 1. OBJETO El presente Pliego tiene por objeto

Más detalles

MINISTERIO DE SALUD EL SALVADOR DIRECCIÓN DE DESARROLLO DE INFRAESTRUCTURA SANITARIA MEMORIA DESCRIPTIVA

MINISTERIO DE SALUD EL SALVADOR DIRECCIÓN DE DESARROLLO DE INFRAESTRUCTURA SANITARIA MEMORIA DESCRIPTIVA MINISTERIO DE SALUD DIRECCIÓN DE DESARROLLO DE INFRAESTRUCTURA SANITARIA MEMORIA DESCRIPTIVA Remodelación física de la Sala de Servidores Principal del MINSAL, incluye: reestructuración eléctrica con equipo

Más detalles

MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES

MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES 1 ALCALDÍA MUNICIPAL DE SAN SALVADOR DIRECCIÓN DE ADMINISTRACIÓN SUBGERENCIA DE GESTIÓN DE RECURSOS Y SERVICIOS DEPARTAMENTO DE CONTROL DE BIENES MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES No. de Pág.:

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

PROYECTO HIDROELÉCTRICO MAZAR - DUDAS. PROCEDIMIENTO DE VISITAS AL PROYECTO E INSTALACIONES DE LA UNIDAD DE NEGOCIO.

PROYECTO HIDROELÉCTRICO MAZAR - DUDAS. PROCEDIMIENTO DE VISITAS AL PROYECTO E INSTALACIONES DE LA UNIDAD DE NEGOCIO. Página: 1 de 7 1. OBJETIVO Sistematizar, estandarizar y controlar el ingreso, tránsito y salida segura de visitantes, protegiéndolos de esta manera contra potenciales riesgos propios de la Unidad de Negocio.

Más detalles

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas.

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas. Manual de Seguridad de los de Ingeniería en Sistemas. Laboratorio de Sistemas (LabSis)- Laboratorio de Redes (LabRin)- Laboratorio de Investigación de Software (Lis)-Laboratorio de IBM (IBMLabs). El siguiente

Más detalles

DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD. Fecha: 01 DE MARZO DE 2016

DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD. Fecha: 01 DE MARZO DE 2016 DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD Fecha: 01 DE MARZO DE 2016 ÍNDICE 1. Base legal y ámbito de aplicación 2. Definiciones 3. Cumplimiento y actualización 4. Medidas de seguridad 4.1. Medidas de

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Aprobado por: Cargo: Fecha Firma. Revisado por: Cargo: Fecha Firma. Encargado: Cargo: Fecha Firma

Aprobado por: Cargo: Fecha Firma. Revisado por: Cargo: Fecha Firma. Encargado: Cargo: Fecha Firma Procedimiento General: Control de Vehículos y Suministro de Combustible. () Aprobado por: Cargo: Fecha Firma Dr. Juan Rodolfo Aguilar León Secretario de SAN 23/07/2009 Revisado por: Cargo: Fecha Firma

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Procedimiento para el Monitoreo y Control de Tecnologías de Información

Procedimiento para el Monitoreo y Control de Tecnologías de Información Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....

Más detalles

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013 Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

1.- OBJETO DEL CONTRATO

1.- OBJETO DEL CONTRATO PLIEGO DE PRESCRIPCIONES TECNICAS PARTICULARES QUE HAN DE REGIR EN EL CONTRATO ADMINISTRATIVO ESPECIAL DE INSTALACIÓN DE LOS EQUIPOS QUE FORMAN PARTE DEL DISPOSITIVO DE DISUASIÓN EN EL AMBITO DE LA VIOLENCIA

Más detalles

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA

Más detalles

Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO...

Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO... Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO... 4 REVISION HISTORICA... 6 6. LISTA DE DISTRIBUCION... 7 IN-G-SEIN_001

Más detalles

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO I. Sobre la Administración. II. Sobre el Mantenimiento. III. Sobre el Acceso. IV. Normas Sobre Uso de los Servicios y Acceso a Internet.

Más detalles

Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A.

Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A. Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A. Auditoría Número: CAG-002-2012 VERIFICACIÓN DE LAS SEGURIDADES FÍSICAS Y LÓGICAS DEL DATA CENTER UBICADO EN EL EDIFICIO DEL CENTRO DE CONTROL Fecha

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

Sistema de Gestión Integrado. REVISADO: Javier a Da cunha

Sistema de Gestión Integrado. REVISADO: Javier a Da cunha SEGURIDAD Y SALUD OCUPACIONAL PARA EMPRESAS Hoja: 1 de 5 FECHA DE VIGENCIA: 15-05-14 REDACTADO POR: Marcelo Leguizamón REVISADO: Javier a Da cunha APROBADO: Elías Canievsky 1. OBJETIVO Definir los requisitos

Más detalles

CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO

CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO ORDEN EN EL CENTRO DE CÓMPUTO Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

PERFIL COMPETENCIA GOBERNANTA

PERFIL COMPETENCIA GOBERNANTA PERFIL COMPETENCIA GOBERNANTA FICHA DE PERFIL OCUPACIONAL GOBERNANTA FECHA DE EMISIÓN: 29/10/2014 02:06 Sector: GASTRONOMÍA, HOTELERÍA Y TURISMO Subsector: HOTELERÍA Código: P-5510-4224-002-V02 Vigencia:

Más detalles

Índice de contenidos para un PROYECTO DE INSTALACIONES DE ASCENSORES HIDRÁULICOS

Índice de contenidos para un PROYECTO DE INSTALACIONES DE ASCENSORES HIDRÁULICOS Índice de contenidos para un PROYECTO DE INSTALACIONES DE ASCENSORES HIDRÁULICOS Según norma UNE 157001 sobre Criterios generales para la elaboración de Proyectos Actualizados a la normativa técnica de

Más detalles

Reglamento sala sala de de Informática

Reglamento sala sala de de Informática REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las

Más detalles

Fecha: Julio 2009. 2.- ALCANCE. A nivel interno, este procedimiento es aplicable a todas las áreas médicas y administrativas del Hospital.

Fecha: Julio 2009. 2.- ALCANCE. A nivel interno, este procedimiento es aplicable a todas las áreas médicas y administrativas del Hospital. Julio 009 de 5.- OBJETIVO. Establecer los lineamientos para la instalación del servicio de Internet en los equipos de cómputo del Hospital con la finalidad de difundir y regular su uso..- ALCANCE. A nivel

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA Escuela de Ingeniería Industrial Reglamento Interno de Seguridad e Higiene Ocupacional del Laboratorio CIM INDICE Reglamento Interno de Seguridad e Higiene Ocupacional del Laboratorio

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

9 de enero de 2015 Página 1 de 8

9 de enero de 2015 Página 1 de 8 LEYES Y REGULACIONES DE CALIFORNIA SOBRE LLANTAS DE DESPERDICIO Y USADAS Estándares para el almacenamiento y eliminación de llantas de desperdicio y usadas Título 14 Código de Regulaciones de California

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Reglamento de la Casa del Alumno

Reglamento de la Casa del Alumno Reglamento de la Casa del Alumno 1. Reglamento General 1.1 La reserva y uso de la Casa del Alumno se realizará exclusivamente por los alumnos y miembros de la UPV. 1.2 Será obligatorio presentar el carné

Más detalles

UNIVERSIDAD ESTATAL A DISTANCIA. " Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación

UNIVERSIDAD ESTATAL A DISTANCIA.  Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación UNIVERSIDAD ESTATAL A DISTANCIA " Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación Aprobado por el Consejo de Rectoría en sesión 1287, art. II del 21

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

DPTO. MEDICINA, HIGIENE Y SEGURIDAD INDUSTRIAL

DPTO. MEDICINA, HIGIENE Y SEGURIDAD INDUSTRIAL Hoja N : 1 Hoja N 2 : 1. Consideraciones Generales: El CONTRATISTA, en la realización de su trabajo para S.P.S.E., deberá observar las siguientes pautas en materia de salud, seguridad y medio ambiente.

Más detalles

L 393 ES Diario Oficial de la Unión Europea 30.12.89

L 393 ES Diario Oficial de la Unión Europea 30.12.89 DIRECTIVA 89/655/CEE DEL CONSEJO de 30 de noviembre de 1989 relativa a las disposiciones mínimas de seguridad y de salud para la utilización por los trabajadores en el trabajo de los equipos de trabajo

Más detalles

MANUAL DE PROCEDIMIENTOS PARA LA GESTIÓN AMBIENTAL PROCEDIMIENTO PARA MANEJO DE MATERIALES PELIGROSOS OBJETIVO

MANUAL DE PROCEDIMIENTOS PARA LA GESTIÓN AMBIENTAL PROCEDIMIENTO PARA MANEJO DE MATERIALES PELIGROSOS OBJETIVO OBJETIVO Establecer y comunicar al personal de la planta de Pinturas y Emulsiones las precauciones y medidas de seguridad de las sustancias químicas durante el manejo, transporte, almacenamiento y aprovechamiento

Más detalles

REGLAMENTO INTERNO DE DESCRIPCION Y USO DE LAS SALAS DE COMPUTACIÓN DEL CENTRO DE SERVICIOS INFORMÁTICOS ACADÉMICOS

REGLAMENTO INTERNO DE DESCRIPCION Y USO DE LAS SALAS DE COMPUTACIÓN DEL CENTRO DE SERVICIOS INFORMÁTICOS ACADÉMICOS REGLAMENTO INTERNO DE DESCRIPCION Y USO DE LAS SALAS DE COMPUTACIÓN DEL CENTRO DE SERVICIOS INFORMÁTICOS ACADÉMICOS CAPÍTULO I DISPOSICIONES GENERALES Artículo 1.- El presente Reglamento Interno tiene

Más detalles

Infraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad

Infraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad Infraestructura de Firma Digital - República Argentina Ley 25.506 Política de Privacidad a) Información que se solicita a los suscriptores de certificados... 3 b) Destino o finalidad de la información

Más detalles

5. Riesgos generales y su prevención

5. Riesgos generales y su prevención 5. Riesgos generales y su prevención A lo largo de los últimos años, se ha modificado la forma de abordar la protección de la seguridad y la salud de los trabajadores, pasando de un enfoque reparador a

Más detalles

Sistema de Cableado Estructurado

Sistema de Cableado Estructurado Modulo 7 Sistema de Cableado Estructurado Objetivos de aprendizaje Revisar sobre sistemas de cableado estructurado Entender qué es el punto de demarcación Aprender sobre cuartos y equipos de telecomunicaciones

Más detalles

Comisión Nacional de Bancos y Seguros Tegucigalpa, M.D.C. Honduras

Comisión Nacional de Bancos y Seguros Tegucigalpa, M.D.C. Honduras 25 de junio de 2013 INSTITUCIONES DEL SISTEMA FINANCIERO, EMISORAS DE TARJETAS DE CRÉDITO, COOPERATIVAS DE AHORRO Y CRÉDITO Toda la República Señores: El infrascrito Secretario General de la Comisión Nacional

Más detalles

PROCEDIMIENTOS CRITICOS

PROCEDIMIENTOS CRITICOS PROCEDIMIENTOS CRITICOS INDICE Disponibilidad de procedimientos................................ Calidad de los procedimientos................................... Comunicación de los procedimientos.............................

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

CAPÍTULO 14 COMERCIO ELECTRÓNICO

CAPÍTULO 14 COMERCIO ELECTRÓNICO CAPÍTULO 14 COMERCIO ELECTRÓNICO Artículo 14.1: Definiciones Para los efectos del presente Capítulo: autenticación electrónica significa el proceso o acción de verificar la identidad de una parte en una

Más detalles

El sistema de aseguramiento de calidad adecuado para la fabricación de medicamentos debe garantizar que:

El sistema de aseguramiento de calidad adecuado para la fabricación de medicamentos debe garantizar que: II. GENERALIDADES. II.1. CONCEPTOS GENERALES. II.1.1. GESTION DE LA CALIDAD. La gestión de la calidad total es la organización estructurada y funcional de recursos humanos y materiales que tiene por objeto

Más detalles

Articulo 3. Es requisito indispensable para tener acceso al equipo de Cómputo del colegio pertenecer a la comunidad escolar.

Articulo 3. Es requisito indispensable para tener acceso al equipo de Cómputo del colegio pertenecer a la comunidad escolar. Articulo 1. Se considera salón de Cómputo, al conjunto de recursos físicos (Unidad Central de proceso (UCP) y Dispositivos periféricos (DP), lógicos y humanos necesarios para la organización, realización

Más detalles

Servicio de mantenimiento integral del Aire Acondicionado que asiste a la Gerencia General de Tecnologías de la Información.

Servicio de mantenimiento integral del Aire Acondicionado que asiste a la Gerencia General de Tecnologías de la Información. CONTRATACION DIRECTA N 86/2013 ANEXO I ESPECIFICACIONES TECNICAS BASICAS MEMORIA TECNICA Servicio de mantenimiento integral del Aire Acondicionado que asiste a la Gerencia General de Tecnologías de la

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

3.1 Servicio de vigilancia, mediante vigilantes jurados de seguridad sin arma, uniformados y dotados de equipos reglamentarios.

3.1 Servicio de vigilancia, mediante vigilantes jurados de seguridad sin arma, uniformados y dotados de equipos reglamentarios. P.ABIERTO nº01/11 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE VIGILANCIA Y SEGURIDAD DE LA DIRECCIÓN PROVINCIAL DEL DE EMPLEO ESTATAL. 1.- OBJETO DEL CONTRATO Prestar el servicio

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI 3. RELEVAMIENTO DE LOS SISTEMAS INFORMATICOS. La sub

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Gestión / Control de la Seguridad durante el Proceso (serie de cambios) de Químicos Altamente Peligrosos y Volátiles

Gestión / Control de la Seguridad durante el Proceso (serie de cambios) de Químicos Altamente Peligrosos y Volátiles Gestión / Control de la Seguridad durante el Proceso (serie de cambios) de Químicos Altamente Peligrosos y Volátiles Pre-Evaluación Profesional de Contratistas, Preparación para Emergencias, Investigación

Más detalles