Política de Control de Acceso CAPUAL. Hoja 1 / 5

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política de Control de Acceso CAPUAL. Hoja 1 / 5"

Transcripción

1 Política de Control de Acceso CAPUAL Hoja 1 / 5

2 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos de información de CAPUAL, a través de un adecuado manejo y mantenimiento de las cuentas del usuario y los derechos y privilegios asociados con ellas, para acceder a los servidores, aplicaciones, bases de datos y datos. II.- ALCANCES Y LIMITACIONES Esta política aplica a todos los sistemas de CAPUAL, incluyendo sin limitar a las aplicaciones comerciales, bases de datos, aplicaciones desarrolladas internamente, equipos, instalaciones, sistemas, y redes que la organización posea en la actualidad o en el futuro, de manera que la no inclusión explícita en el presente documento, no constituye argumento para no proteger los activos de información que se encuentren en otras formas. II.-POLITICA 1. Los empleados que tienen acceso a visualizar información clasificada de cierto nivel de sensibilidad, no están autorizados para acceder a toda información del mismo nivel de clasificación o de niveles inferiores. 2. Los empleados no deben trasladar información clasificada en cierto nivel de sensibilidad a niveles inferiores de clasificación, a menos que se encuentren en procesos formales de desclasificación. 3. Todos los requerimientos de información de la organización que incluyan, sin limitar, comunicados públicos, declaraciones, cuestionarios, encuestas o entrevistas periodísticas, deben ser referidos a Relaciones públicas de CAPUAL. 4. Se deben establecer procedimientos formales para el registro y eliminación de usuarios, de modo de garantizar que se otorguen y quiten accesos a los sistemas y servicios de información, en consistencia con los niveles de autorización de los usuarios. 5. Se deben revisar los derechos de acceso otorgados a los usuarios regularmente a través de procedimientos formales. 6. Los empleados de la organización no deben utilizar herramientas para obtener información de la red, como detección de puertos, servicios y archivos en general en los sistemas de información de la organización. Hoja 2 / 5

3 7. El acceso físico y lógico a la configuración de puertos de manera remota debe ser controlado. Se deben establecer métodos apropiados de autenticación para los usuarios que utilicen accesos remotos. 8. Para los accesos a sistemas se deben establecer procedimientos de autenticación seguros, de modo de minimizar la oportunidad de accesos no autorizados. 9. Se debe definir para cada usuario un único nombre de usuario. 10. Todos los usuarios deben ser positivamente identificados antes de usar sistemas de información multiusuarios. 11. Los empleados no deben utilizar ninguna estructura de contraseña que resulte predecible o fácil de adivinar, esto incluye sin limitar, a contraseñas en blanco, palabras que aparezcan en diccionarios, secuencias comunes de caracteres y datos personales. 12. Las contraseñas fijas no deben ser almacenadas en archivos de ejecución por lotes, scripts automáticos, macros de software, computadoras de control de acceso o en otros medios donde personas no autorizadas pueden conocerlas. 13. Las contraseñas no deben ser escritas o almacenadas en lugares visibles o cerca de los sistemas a los cuales permiten el acceso. 14. Todos los empleados de la organización que tengan acceso a algún sistema, deben dejar siempre sus equipos bloqueados o con protector de pantalla con contraseña, en caso de no estar en su lugar de trabajo. 15. Si los empleados tienen que dejar sus computadores personales encendidos y conectados a la red fuera de horario de oficina, estos equipos deben contar con sistemas de seguridad aprobados. 16. Las sesiones que se encuentren inactivas serán desconectadas después de un periodo de inactividad. 17. La habilidad para ejecutar transacciones de negocio en representación de la organización debe estar sujeta al uso de una identificación individual en los sistemas de información y a una identificación positiva de ésta. 18. El acceso a información de Uso Interno o Confidencial, puede ser otorgado de manera individual o ser otorgado a grupos de usuarios. 19. Las actividades de usuarios sensibles que afectan la producción de sistemas de información, deben ser reconstruíbles desde registros de transacciones. 20. Las herramientas de monitoreo u observación de actividades computacionales deben ser usadas con una notificación a los usuarios involucrados, a excepción de una investigación de actividades criminales. Hoja 3 / 5

4 21. Los mensajes enviados por el sistema electrónico de correos de la organización sólo pueden ser leídos bajo los requerimientos establecidos en la normativa legal, en caso de persecución criminal o administrativa. 22. Todos los dispositivos móviles como notebooks y PDA s entre otros, que contienen información sensible de la Organización, deben considerar protección o encriptación de disco duro y archivos. 23. Antes de otorgar los permisos de trabajo remoto a empleados de la organización, se debe firmar un acuerdo de confidencialidad que proteja la información sensible de la organización. Hoja 4 / 5

5 Control Documental Nombre del Documento: HISTORIA DEL DOCUMENTO POL 0600 Control de Acceso Creado por: Soluciones Orión Responsable del Documento: Carolina Balboa Adasme Aprobado por: Gerencia General/Comité de Seguridad de la Información Fecha de Creación: 01/09/2009 Versi ón Fecha de Vigencia /03/2010 CONTROL DE VERSIONES Aprobación Gerencia General / Comité de Seguridad de la Información Comentario Creación del documento. versión. Primera (*) La presente versión substituye completamente a todas las precedentes, de manera que éste sea el único documento válido de entre todos los de la serie. *** Fin del Documento *** Hoja 5 / 5

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Introducción a la Computación

Introducción a la Computación UNIVERSIDAD RAFAEL BELLOSO CHACÍN INTRODUCCIÓN A LA COMPUTACION UNIDAD II: http://www.urbe.edu/info-consultas/web-profesor/12697883/ DEFINICIÓN Es el conjunto de los programas de cómputo, procedimientos,

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6

Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6 Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL Hoja 1 / 6 I. OBJETIVO Establecer el procedimiento de destrucción de los documentos de clasificación confidencial o de uso

Más detalles

Clasificación y gestión de la información y bienes TI Ministerio del Interior N11

Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Introducción Propósito. Mantener y alcanzar una apropiada protección de los activos del Ministerio del Interior, en donde

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Acceptable Use Policy

Acceptable Use Policy POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo

Más detalles

PLATAFORMA ONLINE DE VIDEO ENTREVISTAS. Manual Empresa

PLATAFORMA ONLINE DE VIDEO ENTREVISTAS. Manual Empresa PLATAFORMA ONLINE DE VIDEO ENTREVISTAS Manual Empresa Registro Empresa Ingrese a www.ventrevista.com, en el link Login Cliente, digite los datos de acceso. Para el uso de la aplicación, se debe acceder

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas Recinto de Río Piedras Universidad de Puerto Rico División de Tecnologías Académicas y Administrativas Condiciones para el uso de las Tecnologías de Información y Comunicación en el Recinto de Río Piedras

Más detalles

AxxonSoft. Manual para la instalación y operación del módulo. Pelco. Versión 1.1

AxxonSoft. Manual para la instalación y operación del módulo. Pelco. Versión 1.1 AxxonSoft Manual para la instalación y operación del módulo Pelco Versión 1.1 Moscú, 2012 Índice ÍNDICE... 2 1 LISTA DE TÉRMINOS UTILIZADOS... 3 2 INTRODUCCIÓN... 4 2.1 Propósito del documento... 4 2.2

Más detalles

TciSatSingleW32 Versión 3.1

TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los

Más detalles

PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR

PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR TABLA DE CONTENIDO 1.- INTRODUCCIÓN 4 1.1 Fundamentos del SAGA 4 1.2 Destinatarios 4 1.3 Acceso al Portal de Compras 4 2.-

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Administración del Kiosco Vive Digital - Tarificador

Administración del Kiosco Vive Digital - Tarificador Administración del Kiosco Vive Digital - Tarificador Contenido Ingreso... El tarificador... Modulo de administrador... Usuarios... Departamento... Equipos... Consecutivo factura... Consultar PIN... Módulo

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

EL SUPERINTENDENTE DE BANCA, SEGUROS Y ADMINISTRADORAS PRIVADAS DE FONDOS DE PENSIONES

EL SUPERINTENDENTE DE BANCA, SEGUROS Y ADMINISTRADORAS PRIVADAS DE FONDOS DE PENSIONES Aprueban el Reglamento de Apertura, conversión, traslado o cierre de oficinas, uso de locales compartidos, cajeros automáticos y cajeros corresponsales RESOLUCIÓN SBS Nº 6285-2013 Lima, 18 de octubre de

Más detalles

CONTRATO DE ACEPTACIÓN DE SERVICIOS DE ATENCIÓN DENTAL CHILE SONRIE

CONTRATO DE ACEPTACIÓN DE SERVICIOS DE ATENCIÓN DENTAL CHILE SONRIE CONTRATO DE ACEPTACIÓN DE SERVICIOS DE ATENCIÓN DENTAL CHILE SONRIE En Santiago, a. de.. de 2012, el firmante, don(a) RUT declara conocer y aceptar las condiciones del contrato de servicios de atención

Más detalles

Reglamento sala sala de de Informática

Reglamento sala sala de de Informática REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las

Más detalles

Una ventana a los cambios de la norma ISO/IEC 17025

Una ventana a los cambios de la norma ISO/IEC 17025 Una ventana a los cambios de la norma ISO/IEC 17025 Mi ventana Otra ventana Relatividad Etapas Normalización NWIP WD CD DIS FDIS Disculpas NO ESTÁN TODOS LOS CAMBIOS, ALGUNOS SIGUEN EN DISCUSIÓN Capítulos

Más detalles

Manual Módulo verificación AUTENTIA. Enero 2013

Manual Módulo verificación AUTENTIA. Enero 2013 Manual Módulo verificación AUTENTIA Enero 2013 HISTORIAL DE REVISIONES Tabla donde se identifican los cambios que ha tenido el documento en sus diferentes revisiones. Versión Nº Fecha de Aprobación Descripción

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

PLATAFORMA ONLINE DE VIDEO ENTREVISTAS. Manual Empresa

PLATAFORMA ONLINE DE VIDEO ENTREVISTAS. Manual Empresa PLATAFORMA ONLINE DE VIDEO ENTREVISTAS Manual Empresa Índice Ingreso a la aplicación 3 Banco Talento 36 Página de inicio 4 Mensajes a candidatos 37 Crear nuevo proceso 8 Generación de informes 39 Revisar

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. (Publicada en el Boletín Oficial de Bizkaia nº 82 del día 2 de mayo de 2011) EXPOSICIÓN

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD

INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD México, Diciembre 2011 1 DISPOSICIONES GENERALES. Debido a la reciente publicación en el Diario Oficial de la Federación el pasado 21 de diciembre del 2011,

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR

MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR Conceptos Básicos. Drupal es un sistema de gestión de contenido que permite manejar artículos, fotos, archivos, etc. Es un sistema dinámico que administra

Más detalles

Guía de instalación del sistema Iglesia HOY en una red local de Windows

Guía de instalación del sistema Iglesia HOY en una red local de Windows 2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

GG-SGI-EST-010 Página 1 de 6 Estándar HSE Para Terceros, Contratistas y Proveedores de Servicios

GG-SGI-EST-010 Página 1 de 6 Estándar HSE Para Terceros, Contratistas y Proveedores de Servicios GG-SGI-EST-010 Página 1 de 6 1. OBJETIVO Establecer los lineamientos de Seguridad, Salud Ocupacional y Medio Ambiente, para asegurar el cumplimiento de la normativa legal aplicable a nuestras actividades,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema...

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema... Índice Contenido HERRAMIENTA DE COMPRAS... 4 Instalación de la aplicación:... 4 Uso de la Aplicación Visor de Transacciones:... 8 Ingreso al Sistema... 8 Configuración de Permisos... 8 Menú Principal...

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento

Más detalles

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As El presente trabajo fue realizado

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

SpecWare 8. Spectrum. Professional. Guía Rápida de Inicio. Technologies, Inc.

SpecWare 8. Spectrum. Professional. Guía Rápida de Inicio. Technologies, Inc. SpecWare 8 Professional Guía Rápida de Inicio Spectrum Technologies, Inc. Tabla de Contenido Instalación 3 Actualización de Versiones Anteriores de SpecWare 3 Directorio SpecWare 3 Parámetros Predeterminados

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA

HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA HISTORIA CLÍNICA Y REGISTROS. ALCANCE Es la existencia y cumplimiento de procesos que garanticen la historia clínica por paciente y las condiciones técnicas

Más detalles

PROCESAMIENTO DE DATOS DE LA ENCUESTA PERMANENTE DE HOGARES DE PROPÓSITOS MÚLTIPLES

PROCESAMIENTO DE DATOS DE LA ENCUESTA PERMANENTE DE HOGARES DE PROPÓSITOS MÚLTIPLES 141 PROCESAMIENTO DE DATOS DE LA ENCUESTA PERMANENTE DE HOGARES DE PROPÓSITOS MÚLTIPLES INSTITUTO NACIONAL DE ESTADÍSTICA (INE) HONDURAS 142 Procesamiento de datos de la encuesta permanente... ÍNDICE Página

Más detalles

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Los alumnos deben utilizar la tecnología y el Internet de manera adecuada. La tecnología es una parte integral de la experiencia educativa

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1

Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Índice 1. Control de acceso a Lotus inotes... 3 1.1. Dirección web o url para el acceso a lotus inotes... 3 1.2. Pantalla de autenticación...

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET Utilice ésta Guía para conocer los procedimientos básicos de uso de la Extranet. En caso de que tenga alguna duda consulte las Instrucciones de Operación disponibles

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Tips para presentar los pagos provisionales. Pago Referenciado Personas Físicas 2014

Tips para presentar los pagos provisionales. Pago Referenciado Personas Físicas 2014 Tips para presentar los pagos provisionales Pago Referenciado Personas Físicas 2014 Puntos básicos para elaborar y enviar tu declaración a través del servicio de Declaraciones y Pagos (Pago Referenciado)

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador.

Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato) suscrito entre I-MED S.A. y el Prestador. ANEXO IV DESCRIPCIÓN Y PRECIO DEL SERVICIO DE CUENTA MÉDICA ELECTRÓNICA Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador. I. DEFINICIONES.

Más detalles

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor: Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada

Más detalles

PROCEDIMIENTO DE PASE A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN

PROCEDIMIENTO DE PASE A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN Aprobado por: Manuel Cok Aparcana Jefe de la Oficina de Informática del MED PROCEDIMIENTO DE PASE A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN 1 Objetivo El presente procedimiento tiene como objetivo establecer

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Qué necesito para registrarme como usuario/a de Uruguay Concursa?

Qué necesito para registrarme como usuario/a de Uruguay Concursa? Qué necesito para registrarme como usuario/a de Uruguay Concursa? Información sobre los datos necesarios para realizar correcta y ágilmente su inscripción en el sistema 1 1. Antes de iniciar el proceso

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software. Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco

Más detalles

SOLICITUD PÚBLICA DE OFERTAS 388 ADQUISICIÓN DE INFRAESTRUCTURA E IMPLEMENTACIÓN DE VIRTUALIZACIÓN ADENDO 4

SOLICITUD PÚBLICA DE OFERTAS 388 ADQUISICIÓN DE INFRAESTRUCTURA E IMPLEMENTACIÓN DE VIRTUALIZACIÓN ADENDO 4 SOLICITUD PÚBLICA DE OFERTAS 388 ADQUISICIÓN DE INFRAESTRUCTURA E IMPLEMENTACIÓN DE VIRTUALIZACIÓN ADENDO 4 El presente constituye el Adendo 4 mediante el cual XM realiza las siguientes aclaraciones y

Más detalles