Política de Control de Acceso CAPUAL. Hoja 1 / 5
|
|
- Jesús Pascual Salinas Muñoz
- hace 8 años
- Vistas:
Transcripción
1 Política de Control de Acceso CAPUAL Hoja 1 / 5
2 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos de información de CAPUAL, a través de un adecuado manejo y mantenimiento de las cuentas del usuario y los derechos y privilegios asociados con ellas, para acceder a los servidores, aplicaciones, bases de datos y datos. II.- ALCANCES Y LIMITACIONES Esta política aplica a todos los sistemas de CAPUAL, incluyendo sin limitar a las aplicaciones comerciales, bases de datos, aplicaciones desarrolladas internamente, equipos, instalaciones, sistemas, y redes que la organización posea en la actualidad o en el futuro, de manera que la no inclusión explícita en el presente documento, no constituye argumento para no proteger los activos de información que se encuentren en otras formas. II.-POLITICA 1. Los empleados que tienen acceso a visualizar información clasificada de cierto nivel de sensibilidad, no están autorizados para acceder a toda información del mismo nivel de clasificación o de niveles inferiores. 2. Los empleados no deben trasladar información clasificada en cierto nivel de sensibilidad a niveles inferiores de clasificación, a menos que se encuentren en procesos formales de desclasificación. 3. Todos los requerimientos de información de la organización que incluyan, sin limitar, comunicados públicos, declaraciones, cuestionarios, encuestas o entrevistas periodísticas, deben ser referidos a Relaciones públicas de CAPUAL. 4. Se deben establecer procedimientos formales para el registro y eliminación de usuarios, de modo de garantizar que se otorguen y quiten accesos a los sistemas y servicios de información, en consistencia con los niveles de autorización de los usuarios. 5. Se deben revisar los derechos de acceso otorgados a los usuarios regularmente a través de procedimientos formales. 6. Los empleados de la organización no deben utilizar herramientas para obtener información de la red, como detección de puertos, servicios y archivos en general en los sistemas de información de la organización. Hoja 2 / 5
3 7. El acceso físico y lógico a la configuración de puertos de manera remota debe ser controlado. Se deben establecer métodos apropiados de autenticación para los usuarios que utilicen accesos remotos. 8. Para los accesos a sistemas se deben establecer procedimientos de autenticación seguros, de modo de minimizar la oportunidad de accesos no autorizados. 9. Se debe definir para cada usuario un único nombre de usuario. 10. Todos los usuarios deben ser positivamente identificados antes de usar sistemas de información multiusuarios. 11. Los empleados no deben utilizar ninguna estructura de contraseña que resulte predecible o fácil de adivinar, esto incluye sin limitar, a contraseñas en blanco, palabras que aparezcan en diccionarios, secuencias comunes de caracteres y datos personales. 12. Las contraseñas fijas no deben ser almacenadas en archivos de ejecución por lotes, scripts automáticos, macros de software, computadoras de control de acceso o en otros medios donde personas no autorizadas pueden conocerlas. 13. Las contraseñas no deben ser escritas o almacenadas en lugares visibles o cerca de los sistemas a los cuales permiten el acceso. 14. Todos los empleados de la organización que tengan acceso a algún sistema, deben dejar siempre sus equipos bloqueados o con protector de pantalla con contraseña, en caso de no estar en su lugar de trabajo. 15. Si los empleados tienen que dejar sus computadores personales encendidos y conectados a la red fuera de horario de oficina, estos equipos deben contar con sistemas de seguridad aprobados. 16. Las sesiones que se encuentren inactivas serán desconectadas después de un periodo de inactividad. 17. La habilidad para ejecutar transacciones de negocio en representación de la organización debe estar sujeta al uso de una identificación individual en los sistemas de información y a una identificación positiva de ésta. 18. El acceso a información de Uso Interno o Confidencial, puede ser otorgado de manera individual o ser otorgado a grupos de usuarios. 19. Las actividades de usuarios sensibles que afectan la producción de sistemas de información, deben ser reconstruíbles desde registros de transacciones. 20. Las herramientas de monitoreo u observación de actividades computacionales deben ser usadas con una notificación a los usuarios involucrados, a excepción de una investigación de actividades criminales. Hoja 3 / 5
4 21. Los mensajes enviados por el sistema electrónico de correos de la organización sólo pueden ser leídos bajo los requerimientos establecidos en la normativa legal, en caso de persecución criminal o administrativa. 22. Todos los dispositivos móviles como notebooks y PDA s entre otros, que contienen información sensible de la Organización, deben considerar protección o encriptación de disco duro y archivos. 23. Antes de otorgar los permisos de trabajo remoto a empleados de la organización, se debe firmar un acuerdo de confidencialidad que proteja la información sensible de la organización. Hoja 4 / 5
5 Control Documental Nombre del Documento: HISTORIA DEL DOCUMENTO POL 0600 Control de Acceso Creado por: Soluciones Orión Responsable del Documento: Carolina Balboa Adasme Aprobado por: Gerencia General/Comité de Seguridad de la Información Fecha de Creación: 01/09/2009 Versi ón Fecha de Vigencia /03/2010 CONTROL DE VERSIONES Aprobación Gerencia General / Comité de Seguridad de la Información Comentario Creación del documento. versión. Primera (*) La presente versión substituye completamente a todas las precedentes, de manera que éste sea el único documento válido de entre todos los de la serie. *** Fin del Documento *** Hoja 5 / 5
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesAct 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador
Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesIntroducción a la Computación
UNIVERSIDAD RAFAEL BELLOSO CHACÍN INTRODUCCIÓN A LA COMPUTACION UNIDAD II: http://www.urbe.edu/info-consultas/web-profesor/12697883/ DEFINICIÓN Es el conjunto de los programas de cómputo, procedimientos,
Más detallesREQUERIMIENTOS NO FUNCIONALES
REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.
Más detallesProcedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6
Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL Hoja 1 / 6 I. OBJETIVO Establecer el procedimiento de destrucción de los documentos de clasificación confidencial o de uso
Más detallesClasificación y gestión de la información y bienes TI Ministerio del Interior N11
Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Introducción Propósito. Mantener y alcanzar una apropiada protección de los activos del Ministerio del Interior, en donde
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesSECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN
PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesAcceptable Use Policy
POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo
Más detallesPLATAFORMA ONLINE DE VIDEO ENTREVISTAS. Manual Empresa
PLATAFORMA ONLINE DE VIDEO ENTREVISTAS Manual Empresa Registro Empresa Ingrese a www.ventrevista.com, en el link Login Cliente, digite los datos de acceso. Para el uso de la aplicación, se debe acceder
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesRecinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas
Recinto de Río Piedras Universidad de Puerto Rico División de Tecnologías Académicas y Administrativas Condiciones para el uso de las Tecnologías de Información y Comunicación en el Recinto de Río Piedras
Más detallesAxxonSoft. Manual para la instalación y operación del módulo. Pelco. Versión 1.1
AxxonSoft Manual para la instalación y operación del módulo Pelco Versión 1.1 Moscú, 2012 Índice ÍNDICE... 2 1 LISTA DE TÉRMINOS UTILIZADOS... 3 2 INTRODUCCIÓN... 4 2.1 Propósito del documento... 4 2.2
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesINSTRUCTIVO DE INGRESO A LAS INSTALACIONES
INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los
Más detallesPROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR
PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR TABLA DE CONTENIDO 1.- INTRODUCCIÓN 4 1.1 Fundamentos del SAGA 4 1.2 Destinatarios 4 1.3 Acceso al Portal de Compras 4 2.-
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesMunicipalidad Distrital de Jesús
MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesAdministración del Kiosco Vive Digital - Tarificador
Administración del Kiosco Vive Digital - Tarificador Contenido Ingreso... El tarificador... Modulo de administrador... Usuarios... Departamento... Equipos... Consecutivo factura... Consultar PIN... Módulo
Más detallesNORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i
NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesEL SUPERINTENDENTE DE BANCA, SEGUROS Y ADMINISTRADORAS PRIVADAS DE FONDOS DE PENSIONES
Aprueban el Reglamento de Apertura, conversión, traslado o cierre de oficinas, uso de locales compartidos, cajeros automáticos y cajeros corresponsales RESOLUCIÓN SBS Nº 6285-2013 Lima, 18 de octubre de
Más detallesCONTRATO DE ACEPTACIÓN DE SERVICIOS DE ATENCIÓN DENTAL CHILE SONRIE
CONTRATO DE ACEPTACIÓN DE SERVICIOS DE ATENCIÓN DENTAL CHILE SONRIE En Santiago, a. de.. de 2012, el firmante, don(a) RUT declara conocer y aceptar las condiciones del contrato de servicios de atención
Más detallesReglamento sala sala de de Informática
REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las
Más detallesUna ventana a los cambios de la norma ISO/IEC 17025
Una ventana a los cambios de la norma ISO/IEC 17025 Mi ventana Otra ventana Relatividad Etapas Normalización NWIP WD CD DIS FDIS Disculpas NO ESTÁN TODOS LOS CAMBIOS, ALGUNOS SIGUEN EN DISCUSIÓN Capítulos
Más detallesManual Módulo verificación AUTENTIA. Enero 2013
Manual Módulo verificación AUTENTIA Enero 2013 HISTORIAL DE REVISIONES Tabla donde se identifican los cambios que ha tenido el documento en sus diferentes revisiones. Versión Nº Fecha de Aprobación Descripción
Más detallesPolítica de Privacidad
Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesPLATAFORMA ONLINE DE VIDEO ENTREVISTAS. Manual Empresa
PLATAFORMA ONLINE DE VIDEO ENTREVISTAS Manual Empresa Índice Ingreso a la aplicación 3 Banco Talento 36 Página de inicio 4 Mensajes a candidatos 37 Crear nuevo proceso 8 Generación de informes 39 Revisar
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.
ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. (Publicada en el Boletín Oficial de Bizkaia nº 82 del día 2 de mayo de 2011) EXPOSICIÓN
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesINNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD
INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD México, Diciembre 2011 1 DISPOSICIONES GENERALES. Debido a la reciente publicación en el Diario Oficial de la Federación el pasado 21 de diciembre del 2011,
Más detallesProcedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema
Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesMANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR
MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR Conceptos Básicos. Drupal es un sistema de gestión de contenido que permite manejar artículos, fotos, archivos, etc. Es un sistema dinámico que administra
Más detallesGuía de instalación del sistema Iglesia HOY en una red local de Windows
2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesGG-SGI-EST-010 Página 1 de 6 Estándar HSE Para Terceros, Contratistas y Proveedores de Servicios
GG-SGI-EST-010 Página 1 de 6 1. OBJETIVO Establecer los lineamientos de Seguridad, Salud Ocupacional y Medio Ambiente, para asegurar el cumplimiento de la normativa legal aplicable a nuestras actividades,
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesÍndice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema...
Índice Contenido HERRAMIENTA DE COMPRAS... 4 Instalación de la aplicación:... 4 Uso de la Aplicación Visor de Transacciones:... 8 Ingreso al Sistema... 8 Configuración de Permisos... 8 Menú Principal...
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesPOLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES
POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento
Más detallesGENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS
GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado
Más detallesCAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos
CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesSpecWare 8. Spectrum. Professional. Guía Rápida de Inicio. Technologies, Inc.
SpecWare 8 Professional Guía Rápida de Inicio Spectrum Technologies, Inc. Tabla de Contenido Instalación 3 Actualización de Versiones Anteriores de SpecWare 3 Directorio SpecWare 3 Parámetros Predeterminados
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesHISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA
HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA HISTORIA CLÍNICA Y REGISTROS. ALCANCE Es la existencia y cumplimiento de procesos que garanticen la historia clínica por paciente y las condiciones técnicas
Más detallesPROCESAMIENTO DE DATOS DE LA ENCUESTA PERMANENTE DE HOGARES DE PROPÓSITOS MÚLTIPLES
141 PROCESAMIENTO DE DATOS DE LA ENCUESTA PERMANENTE DE HOGARES DE PROPÓSITOS MÚLTIPLES INSTITUTO NACIONAL DE ESTADÍSTICA (INE) HONDURAS 142 Procesamiento de datos de la encuesta permanente... ÍNDICE Página
Más detallesManual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro
Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Los alumnos deben utilizar la tecnología y el Internet de manera adecuada. La tecnología es una parte integral de la experiencia educativa
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesManual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1
Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Índice 1. Control de acceso a Lotus inotes... 3 1.1. Dirección web o url para el acceso a lotus inotes... 3 1.2. Pantalla de autenticación...
Más detallesINTEGRACIÓN HERMES POSITRÓN
INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el
Más detallesCAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detallesMANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET
MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET Utilice ésta Guía para conocer los procedimientos básicos de uso de la Extranet. En caso de que tenga alguna duda consulte las Instrucciones de Operación disponibles
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesRESOLUCION No. 3047 18 de octubre de 2012
POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones
Más detallesGesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesTips para presentar los pagos provisionales. Pago Referenciado Personas Físicas 2014
Tips para presentar los pagos provisionales Pago Referenciado Personas Físicas 2014 Puntos básicos para elaborar y enviar tu declaración a través del servicio de Declaraciones y Pagos (Pago Referenciado)
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesEste Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador.
ANEXO IV DESCRIPCIÓN Y PRECIO DEL SERVICIO DE CUENTA MÉDICA ELECTRÓNICA Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador. I. DEFINICIONES.
Más detallesAceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:
Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada
Más detallesPROCEDIMIENTO DE PASE A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN
Aprobado por: Manuel Cok Aparcana Jefe de la Oficina de Informática del MED PROCEDIMIENTO DE PASE A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN 1 Objetivo El presente procedimiento tiene como objetivo establecer
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesQué necesito para registrarme como usuario/a de Uruguay Concursa?
Qué necesito para registrarme como usuario/a de Uruguay Concursa? Información sobre los datos necesarios para realizar correcta y ágilmente su inscripción en el sistema 1 1. Antes de iniciar el proceso
Más detallesLa netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.
Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesPlanificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.
Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco
Más detallesSOLICITUD PÚBLICA DE OFERTAS 388 ADQUISICIÓN DE INFRAESTRUCTURA E IMPLEMENTACIÓN DE VIRTUALIZACIÓN ADENDO 4
SOLICITUD PÚBLICA DE OFERTAS 388 ADQUISICIÓN DE INFRAESTRUCTURA E IMPLEMENTACIÓN DE VIRTUALIZACIÓN ADENDO 4 El presente constituye el Adendo 4 mediante el cual XM realiza las siguientes aclaraciones y
Más detalles