MANUAL DE POLITICAS Y NORMAS DE SEGURIDAD INFORMATICA SISTEM CONTACT - CENTER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MANUAL DE POLITICAS Y NORMAS DE SEGURIDAD INFORMATICA SISTEM CONTACT - CENTER"

Transcripción

1 ÍNDICE INTRODUCCION INTERPRETACIÓN JUSTIFICACION OBJETIVO GENERAL OBJETIVO ESPECIFICO VIGENCIA ALCANCE SANCIONES BENEFICIOS GLOSARIO 1. SEGURIDAD ORGANIZACIONAL 1.1 POLITICAS GENERALES DE SEGURIDAD 1.2 EXCEPCIONES DE RESPONSABILIDAD 1.3 CLASIFICACION Y CONTROL DE ACTIVOS RESPONSABILIDAD POR LOS ACTIVOS CLASIFICACIÓN DE LA INFORMACIÓN 1.4 SEGURIDAD LIGADA AL PERSONAL REFERENTE A CONTRATOS EL EMPLEADO CAPACITACIÓN A USUARIOS 1.5 RESPUESTAS A INCIDENTES Y ANOMALIAS DE SEGURIDAD 2. SEGURIDAD LEGAL 2.1 CUMPLIMIENTO DE REQUISITOS LEGALES LICENCIAMIENTO DE SOFTWARE

2 3. SEGURIDAD LOGÍSTICA 3.1 CONTROLES DE ACCESO A USUARIOS DE LA RED SISTEM CONTAC CENTER 3.2 ADMINISTRACIÓN DEL ACCESO A USUARIOS A LOS SERVICIOS INFORMATICOS DE SISTEM CONTACT RESPONSABILIDADES DEL USUARIO NORMATIVA DEL USO DE CORREO ELECTRÓNICO USOS ACEPTABLES DE LOS SERVICIOS DE INTERNET 3.3 CONTROL DE ACCESO RED 3.4 CONTROL DE ACCESO A LAS APLICACIONES 3.5 CONTROL DE ACCESO AL SISTEMA OPERATIVO 3.6 MONITOREO DEL ACCESO Y USO DEL SISTEMA 3.7 RESPONSABILIDAD Y PROCEDIMIENTOS OPERATIVOS 3.8 PLANIFICACION Y ACEPTACION DE SISTEMA 3.9 PROTECCION CONTRA SOFTWARE MALISIOSO 3.10 MANTENIMIENTO DE SISTEMAS Y EQUIPOS DE COMPUTOS 3.11 SEGURIDAD EN EL MANEJO DE LOS MEDIOS DE ALMACENAMIENTO 4. SEGURIDAD FÍSICA Y AMBIENTAL 4.1 SEGURIDAD DE LOS EQUIPOS 4.2 CONTROLES GENERALES 4.3 SEGURIDAD EN ACCESO DE TERCEROS 5. RECOMENDACIONES 6. PLAN ESTRATEGICO DE IMPLEMENTACION 6.1. DESCRIPCION DE PUESTOS Y PERFILES UNIDAD DE SISTEMAS PERFIL GESTOR DE SEGURIDAD OBJETIVOS QUE DEBE CUMPLIR FORMACION PROFESIONAL HABILIDADES PERSONALES DEBERES Y RESPONSABILIDADES RESPONSABLE DE LOS ACTIVOS

3 INTRODUCCION La base para que cualquier organización pueda operar de forma confiable en materia de seguridad informática, comienza con la definición de las políticas. La seguridad informática es una función en la que se debe evaluar y administrar los riesgos basándose en las políticas que cubran las necesidades de Sistem Contact Center en materia de seguridad. El siguiente documento fue elaborado de manera sencilla para que sea interpretado por cualquier trabajador de Sistem Contact - Center, independientemente de su nivel informativo, pretende ser el medio de comunicación en el cual se establecen las reglas, normas y controles que regulen la forma en que la empresa, prevenga, proteja y maneje los riesgos de seguridad en diversas circunstancias. La aplicación de las normas expuestas en el presente documento se han ideado de forma que su cumplimiento pueda efectuarse de la manera más simple y evitando interferir con las funciones de los trabajadores, sin embargo en ningún momento pretenden ser normas absolutas, las mismas están sujetas a cambios realizables en cualquier momento, siempre y cuando se tenga presente los objetivos de seguridad. Los recursos de la empresa están disponibles para fortalecer el flujo de información en materia de Sistemas y Telecomunicaciones, así como el servir de apoyo en las diferentes tareas encomendadas para el mejoramiento de nuestras labores. Por lo tanto el personal deberá enmarcar sus esfuerzos para que todas las normas y políticas concernientes a su entorno de trabajo y utilización de recursos informáticos se cumplan a cabalidad. Toda persona que utilice los servicios que ofrece la red de la Empresa, deberá conocer y aceptar todo lo establecido en este documento sobre su uso, el desconocimiento del mismo, no exonera de responsabilidad al usuario ante cualquier eventualidad que involucre la seguridad de la información o de la red de la empresa. En términos generales este documento engloba los procedimientos adecuados que seden tener en Materia de Seguridad Organizacional, Seguridad Legal, Seguridad Física, Seguridad Logística.

4 INTERPRETACION Los niveles de seguridad fueron organizados constatando un enfoque objetivo de la situación real de la Empresa, desarrollando cada política con sumo cuidado sobre que activo proteger, de que protegerlo, como protegerlo y por que protegerlo. Los mismos se organizan siguiendo el esquema normativo de seguridad del Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC y las normativas de control interno como el MECI 1000 y de calidad como la NTCGP 1000 apoyado por estándares internacionales (COSO, ISO9001 respectivamente) y que a continuación se representa. 1. Nivel de Seguridad Organizativo: a. Seguridad Organizacional b. Políticas Generales de Seguridad c. Clasificación y Control de Activos Responsabilidad por los Activos Clasificación de la información d. Seguridad ligada al personal puesta a incidentes y anomalías de Seguridad 2. Nivel de Seguridad Red legal a. Seguridad Legal b. Conformidad con la legislación c. Cumplimiento de Requisitos legales d. Revisión de políticas de seguridad y Cumplimiento Técnico 3. Nivel de Seguridad Física y Lógica a. Controles de Acceso b. Administración de Acceso de Usuarios c. Controles de Acceso a las aplicaciones d. Monitoreo del Acceso y uso del sistema

5 JUSTIFICACIÓN La seguridad, en lo que se refiere a una infraestructura de información, es un concepto relacionado con los componentes del sistema (el hardware), las aplicaciones utilizadas en la empresa (software) y el manejo que se dé del conjunto (el conocimiento del usuario); por esta razón es un paso primordial el establecer normativas y estándares que permitan obtener una base de manejo seguro de todo lo relacionado con la infraestructura de comunicación de Sistem Contact Center. El presente documento busca establecer el por qué?, el qué? y el cómo? proteger la información que fluye a través del sistema de comunicaciones de Sistem Contact Center, agrupando todas las normas y políticas relacionadas con este fin, tomándose en cuenta todos los niveles de Seguridad del Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC y las normativas de control interno como el MECI 1000 y de calidad como la NTCGP 1000 apoyado por estándares internacionales (COSO, ISO9001 respectivamente). El sentar bases y normas de uso y seguridad informáticas dentro de Sistem Contact - Center respecto a la manipulación y uso de aplicaciones y equipos computacionales permitirá optimizar los procesos informáticos y elevará el nivel de seguridad de los mismos.

6 OBJETIVO GENERAL Brindar la información necesaria a los usuarios de la Empresa, sobre las normas y mecanismos que deben cumplir y utilizar para proteger el hardware, el software y la Red de Sistem Contact Center, así como la información que es procesada en y almacenadas en estos. OBJETIVOS ESPECÍFICOS Elaborar un manual de políticas de seguridad informática para el personal de Sistem Contact Center aptado a las necesidades y activos tecnológicos de la Empresa, así como a la naturaleza de la información que se maneja en el mismo. Utilizar un lenguaje claro de establecimiento de políticas y estándares de seguridad para la fácil aplicación de las mismas por parte del personal del Sistem Contact - Center Establecer niveles de seguridad en base al esquema normativo de Seguridad del Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC y las normativas de control interno como el MECI 1000 y de calidad como la NTCGP 1000 apoyado por estándares internacionales (COSO, ISO9001 respectivamente) VIGENCIA El documento presentado entrará en vigor desde el momento en que éste sea aprobado como documento técnico de seguridad informática por la Junta directiva de Sistem Contact Center ALCANCE El presente manual describe todas las normas, políticas y estándares que se aplicarán de manera obligatoria de parte del personal de Sistem Contact Center, respecto a seguridad informática para precautelar un correcto uso de equipos de cómputo y aplicaciones tecnológicas.

7 El ámbito de aplicación del manual de normas y políticas de seguridad informática, es la infraestructura tecnológica y entorno informático de la red empresarial. En ente que garantizará la ejecución y puesta en marcha de la normatividad y políticas de seguridad, es un comité de Seguridad, conformado por el Departamento de Sistemas de de la Empresa y la Junta Directiva, siendo el responsable de la supervisión y cumplimiento del Órgano Interno de Control. SANCIONES Las sanciones a aplicarse al personal que incumpla las normas descritas en este manual (que asumirá todas las consecuencias producidas por este incumplimiento) quedan bajo el criterio de las autoridades de Sistem Contact Center BENEFICIOS El cumplimiento del presente manual de seguridad informática hará posible un mejor mantenimiento de los bienes activos de la infraestructura tecnológica de Sistem Contact Center, así como un manejo más confiable de toda la información de la Empresa GLOSARIO Activo: Es el conjunto de los bienes y derechos tangibles e intangibles de propiedad de una persona natural o jurídica que por lo general son generadores de renta o fuente de beneficios, en el ambiente informático llámese activo a los bienes de información y procesamiento, que posee la Empresa. Recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Remota: Forma de administrar los equipos informáticos o servicios de Sistem Contat Center, a través de terminales o equipos remotos, físicamente separados de la Empresa. Amenaza: Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

8 Archivo Log: Ficheros de registro o bitácoras de sistemas, en los que se recoge o anota los pasos que dan (lo que hace un usuario, como transcurre una conexión, horarios de conexión, terminales o IP s involucradas en el proceso, etc.) Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Confidencialidad: Proteger la información de su revelación no autorizada. Esto significa que la información debe estar protegida de ser copiada por cualquiera que no esté explícitamente autorizado por el propietario de dicha información. Cuenta: Mecanismo de identificación de un usuario, llámese de otra manera, al método de acreditación o autenticación del usuario mediante procesos lógicos dentro de un sistema informático. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Soporte Técnico: (Personal en Outsourcing): Personal designado o encargado de velar por el correcto funcionamiento de las estaciones de trabajo, servidores, o equipo de oficina dentro de la Empresa. Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organización. Terceros: Empresas, proveedores de software, convenios educativos que tengan anexos con la Empresa. Usuario: Defínase a cualquier persona jurídica o natural, que utilice los servicios informáticos de la red Empresarial y tenga una especie de vinculación laboral con la Empresa. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo

9 1. SEGURIDAD ORGANIZACIONAL 1.1 POLITICAS GENERALES DE SEGURIDAD Art. 1. Los servicios de la red de la Empresa son de exclusivo uso para el personal que trabaja en dentro de ella cualquier cambio en la normativa de uso de los mismos, será expresa y adecuada como política de seguridad en este documento. Art. 2. Sistem Contact - Center nombrará un comité de seguridad, que de seguimiento al cumplimiento de la normativa y propicie el entorno necesario para crear un Sistema de Gestión de Seguridad Informática (SGSI) el cual tendrá entre sus funciones: Velar por la seguridad de los activos informáticos Gestión y procesamiento de información. Cumplimiento de políticas Aplicación de sanciones. Elaboración de planes de seguridad. Capacitación de usuarios en temas de seguridad. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solución, a problemas de seguridad dentro de la Empresa. El mismo orientará y guiará a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente Informar sobre problemas de seguridad a Gerencia de la Empresa Poner especial atención a los usuarios de la red Empresarial sobre sugerencias o quejas con respecto al funcionamiento de los activos de información El comité de seguridad estará integrado por los siguientes miembros: 1. Gerencia 2. Gestor de Seguridad (Asesores Externo) 3. Director De Tecnología y Telecomunicaciones 4. Data Marshall

10 Art. 3. El administrador de cada unidad organizativa dentro de la red empresarial es el único responsable de las actividades procedentes de sus acciones. Art. 4. El administrador de sistemas es el encargado de mantener en buen estado los servidores dentro de la red Empresarial. Art. 5. Todo usuario de la red de Sistem Contact - Center, gozará de absoluta privacidad sobre su información, o la información que provenga de sus acciones, salvo en casos, en que se vea involucrado en actos ilícitos o contraproducentes para la seguridad de la red Empresarial, sus servicios o cualquier otra red ajena a la Empresa Art. 6. Los usuarios tendrán el acceso a Internet, siempre y cuando se cumplan los requisitos mínimos de seguridad para acceder a este servicio y se acaten las disposiciones de conectividad de la unidad de informática. Art. 7. Las actividades de los Asesore en los centros de cómputo, tienen la primera prioridad, por lo que a cualquier usuario utilizando otro servicio (por ejemplo Internet o "Chat")sin estos fines, se le podrá solicitar dejar libre la estación de trabajo, si así, fuera necesario. Esto es importante para satisfacer la demanda de estaciones en horas pico o el uso de estaciones con software especializado 1.2 EXCEPCIONES DE RESPONSABILIDAD Art. 1. Los usuarios que por disposición de sus superiores realicen acciones que perjudiquen a otros usuarios o la información que estos procesan, y si estos no cuentan con un contrato de confidencialidad y protección de la información de la Empresa o sus allegados Art. 2. Algunos usuarios pueden estar exentos de responsabilidad, o de seguir algunas de las políticas enumeradas en este documento, debido a la responsabilidad de su cargo, o a situaciones no programadas. Estas excepciones deberán ser solicitadas formalmente y aprobadas por el comité de seguridad, con la documentación necesaria para el caso, siendo la gerencia quien dé por sentada su aprobación final

11 1.3. CLASIFICACIÓN Y CONTROL DE ACTIVOS RESPONSABILIDAD POR LOS ACTIVOS Art. 1. Cada departamento, tendrá un responsable por el/los activo/s crítico/s o de mayor importancia para la Empresa. Art. 2. La persona responsable de los activos de cada unidad organizativa o área de trabajo, velará por la salvaguarda de los activos físicos (hardware y medios magnéticos, aires acondicionados, mobiliario.), activos de información (Bases de Datos, Archivos, Documentación de sistemas, Procedimientos Operativos configuraciones), activos de software (aplicaciones, software de sistemas, herramientas y programas de desarrollo) Art. 3. Los administradores de los sistemas son los responsables de la seguridad de la información almacenada en esos recursos CLASIFICACIÓN DE LA INFORMACIÓN Art. 1. De forma individual, los departamentos de Sistem Contact - Center, son responsables, de clasificar de acuerdo al nivel de importancia, la información que en ella se procese. Art. 2. Se tomarán como base, los siguientes criterios, como niveles de importancia, para clasificar la información: a) Pública b) Interna c) Confidencial Art. 3. Los activos de información de mayor importancia para la Empresa deberán clasificarse por su nivel de exposición o vulnerabilidad

12 1.4. SEGURIDAD LIGADA AL PERSONAL REFERENTE A CONTRATOS: Art. 1. Se entregará al contratado, toda la documentación necesaria para ejercer sus labores dentro de la Empresa, en el momento en que se dé por establecido su contrato laboral. EL EMPLEADO: Art. 1. La información procesada, manipulada o almacenada por el empleado es propiedad exclusiva de Sistem Contact - Center. Art. 2. Sistem Contact - Center no se hace responsable por daños causados provenientes de sus empleados a la información o activos de procesamiento, propiedad de la Empresa, daños efectuados desde sus instalaciones de red a equipos informáticos externos CAPACITACION DE USUARIOS: Art. 1. Los usuarios de la red, serán capacitados en cuestiones de seguridad de la información, según sea el área operativa y en función de las actividades que se desarrollan Art. 2. Se deben tomar todas las medidas de seguridad necesarias, antes de realizar una capacitación a personal ajeno o propio de la Empresa, siempre y cuando se vea implicada la utilización de los servicios de red o se exponga material de importancia considerable para la Empresa 1.5. RESPUESTAS A INCIDENTES Y ANOMALÍAS DE SEGURIDAD: Art. 1. Se realizarán respaldos de la información, diariamente, para los activos de mayor importancia o críticos, un respaldo semanal que se utilizará encaso de fallas y un tercer respaldo efectuado mensualmente, el cual deberá ser guardado y evitar su utilización a menos que sea estrictamente necesaria.

13 2.1. CUMPLIMIENTO DE REQUISITOS LEGALES LICENCIAMIENTO DE SOFTWARE: 2. SEGURIDAD LEGAL Art. 1. Sistem Contact - Center, se reserva el derecho de respaldo, a cualquier miembro de la Empresa, ante cualquier asunto legal relacionado a infracciones a las leyes de copyright o piratería de software. Art. 2. Todo el software comercial que utilice Sistem Contact Center, deberá estar legalmente registrado, en los contratos de arrendamiento de software con sus respectivas licencias. Art. 3. La adquisición de software por parte de personal que labore en la Empresa, no expresa el consentimiento de la Empresa, la instalación del mismo, no garantiza responsabilidad alguna para Sistem Contact - Center, por ende la Empresa no se hace responsable de las actividades de sus empleados. Art. 4. Tanto el software comercial como el software libre son propiedad intelectual exclusiva de sus desarrolladores, Sistem Contact Center, respeta la propiedad intelectual y se rige por el contrato de licencia de sus autores. Art. 5. El software comercial licenciado a Sistem Contact - Center, es propiedad exclusiva de la Empresa, la misma se reserva el derecho de reproducción de éste, sin el permiso de sus autores, respetando el esquema de cero piratería y/o distribución a terceros. Art. 6. En caso de transferencia de software comercial a terceros, se harán las gestiones necesarias para su efecto y se acataran las medidas de licenciamiento relacionadas con la propiedad intelectual. Art. 7. Las responsabilidades inherentes al licenciamiento de software libre son responsabilidad absoluta de Sistem Contact Center Art. 3. Cualquier acción que amerite la ejecución de una auditoria a los sistemas informáticos deberá ser documentada y establecida su aplicabilidad y objetivos de la misma, así como razones para su ejecución, personal involucrada en la misma y sistemas implicados.

14 Art. 4. La auditoria no deberá modificar en ningún momento el sistema de archivos de los sistemas implicados, en caso de haber necesidad de modificar algunos, se deberá hacer un respaldo formal del sistema o sus archivos. Art. 5. Las herramientas utilizadas para la auditoria deberán estar separadas de los sistemas de producción y en ningún momento estas se quedaran al alcance de personal ajeno a la elaboración de la auditoria 3.1 CONTROL DE ACCESOS 3 SEGURIDAD LOGISTICA Art. 1. El Gestor de Seguridad proporcionará toda la documentación necesaria para agilizar la utilización de los sistemas, referente a formularios, guías, controles, otros. Art. 2. Cualquier petición de información, servicio o acción proveniente de un determinado usuario o departamento, se deberá efectuar siguiendo los canales de gestión formalmente establecidos por la Empresa, para realizar dicha acción; no dar seguimiento a esta política implica: a. Negar por completo la ejecución de la acción o servicio b. Informe completo dirigido a comité de seguridad, mismo será realizado por la persona o el departamento al cual le es solicitado el servicio. c. Sanciones aplicables por autoridades de nivel superior, previamente discutidas con el comité de seguridad 3.2 ADMINISTRACIÓN DEL ACCESO DE USUARIOS Art. 1. Son usuarios de la red el personal, administrativos, secretarias, Asesores, Supervisores, Coordinadores y toda aquella persona, que tenga contacto directo como empleado y utilice los servicios de la red de Sistem Contact Center. Art. 2. Se asignará una cuenta de acceso a los sistemas de la intranet, a todo usuario de la red, siempre y cuando se identifique previamente el objetivo de su uso o permisos explícitos a los que este accederá, junto a la información personal del usuario.

15 Art. 3. Los Asesores, son usuarios limitados, estos tendrán acceso únicamente a los servicios de Internet y recursos compartidos de la red, cualquier cambio sobre los servicios a los que estos tengan acceso, será motivo de revisión y modificación de esta política, adecuándose a las nuevas especificaciones. Art. 4. Se consideran usuarios externos o terceros, cualquier entidad o persona natural, que tenga una relación con la Empresa fuera del ámbito de empleador/empleado y siempre que tenga una vinculación con los servicios de la red..art. 5. El acceso a la red por parte de terceros es estrictamente restrictivo y permisible únicamente mediante firma impresa y documentación de aceptación de confidencialidad hacia la Empresa y comprometido con el uso exclusivo del servicio para el que le fue provisto el acceso. Art. 6. No se proporcionará el servicio solicitado por un usuario, departamento, sin antes haberse completado todos los procedimientos de autorización necesarios para su ejecución. Art. 7. Se creará una cuenta temporal del usuario, en caso de olvido o extravío de información de la cuenta personal, para brindarse al usuario que lo necesite, siempre y cuando se muestre un documento de identidad personal. Art. 8. La longitud mínima de caracteres permisibles en una contraseña se establece en 6 caracteres, los cuales tendrán una combinación alfanumérica, incluida en estos caracteres especiales. Art. 9. La longitud máxima de caracteres permisibles en una contraseña se establece en 12 caracteres, siendo esta una combinación de Mayúsculas y minúsculas RESPONSABILIDADES DEL USUARIO Art. 1. El usuario es responsable exclusivo de mantener a salvo su contraseña. Art. 2. El usuario será responsable del uso que haga de su cuenta de acceso a los sistemas o servicios.

16 Art. 3. Se debe evitar el guardar o escribir las contraseñas en cualquier papel o superficie o dejar constancia de ellas, a menos que ésta se guardada en un lugar seguro. Art. 4. El usuario es responsable de eliminar cualquier rastro de documentos proporcionados por el Gestor de Seguridad, que contenga información que pueda facilitar a un tercero la obtención de la información de su cuenta de usuario. Art. 5. El usuario es responsable de evitar la práctica de establecer contraseñas relacionadas con alguna característica de su persona o relacionado con su vida o la de parientes, como fechas de cumpleaños o alguna otra fecha importante. Art. 6. El usuario deberá proteger su equipo de trabajo, evitando que personas ajenas a su cargo puedan acceder a la información almacenada en el, mediante una herramienta de bloqueo temporal (protector de pantalla), protegida por una contraseña, el cual deberá activarse en el preciso momento en que el usuario deba ausentarse NORMATIVA DEL USO DE CORREO ELECTRÓNICO: Art. 1. El servicio de correo electrónico, es un servicio gratuito, y no garantizable, se debe hacer uso de él, acatando todas las disposiciones de seguridad diseñadas para su utilización y evitar el uso o introducción de software malicioso a la red de la Empresa. Art. 2. El correo electrónico es de uso exclusivo, para los empleados de Sistem Contact - accionistas de la misma. Center y Art. 3. Todo uso indebido del servicio de correo electrónico, será motivo de suspensión temporal de su cuenta de correo o según sea necesario la eliminación total de la cuenta dentro del sistema. Art. 4. El usuario será responsable de la información que sea enviada con su cuenta. Art. 5. El comité de seguridad, se reservará el derecho de monitorear las cuentas de usuarios, que presenten un comportamiento sospechoso para la seguridad de la red de la Empresa.

17 Art. 6. El usuario es responsable de respetar la ley de derechos de autor, no abusando de este medio para distribuir de forma ilegal licencias de software o reproducir información sin conocimiento del autor. USO ACEPTABLES DE LOS SERVICIOS DE INTERNET. Al utilizar cualquiera de los servicios de Internet suministrados por o a través de la red de Sistem Contact - Center, incluyendo sin limitación alguna, acceso al internet, correo electrónico, áreas de charla, canales de compras; el término "Contenido(s)" significa cualquiera o todas las informaciones, datos, materiales, textos, imágenes, videos, audios, y programas de computación suministrados por la red.; y el término "Usuario(s)" significa cualquier persona que aceza o utiliza cualquier Servicio o Contenido, independientemente si dicha persona tiene o no una cuenta con Sistem Contact-Center usted acepta y acuerda estar legalmente obligado y cumplir con los siguientes términos y condiciones de uso (colectivamente denominados "Política de Uso"): a. Reconocer que al utilizar este Servicio, usted podría estar expuesto a Contenidos ofensivos, indecentes u objetables. b. Aceptar que bajo ninguna circunstancia Sistemcc.com será responsable, de forma alguna, del Contenido, incluyendo sin limitación alguna, ningún error u omisión, pérdida o daño de ningún tipo que incurra como resultado de su exposición a, uso de, o fiabilidad sobre el Contenido. c. Tanto el acceso al sitio web de la empresa, como el uso que pueda hacerse de la información y contenidos incluidos en la misma o accesibles desde ella, será de la exclusiva responsabilidad de quien lo realice, sin que la empresa pueda tener responsabilidad alguna por dichos usos. d. El uso de la Internet en el trabajo - como otras herramientas - se encuentra autorizado solo para manejar negocios de la empresa. El acceso por Internet a sitios no autorizados da la posibilidad de crear brechas de seguridad y confidencialidad de valiosos datos de la empresa. Otro efecto colateral es la pérdida de velocidad de acceso de banda de conexión con la que paga y opera la empresa

18 e. No podrá Coleccionar, almacenar, divulgar, transmitir o solicitar cualquier material, información, mensaje o comunicación que pueda infringir o violar cualquier patente, derechos de autor, marcas, secretos empresariales o cualquier otro derecho intelectual de otra persona. f. No podrá coleccionar, almacenar, divulgar, transmitir, o solicitar información personal a niños menores de 13 años. g. No podrá coleccionar, divulgar, transmitir o solicitar programas de computación dañinos, virus, códigos, expedientes o programas; h. Falsificar información del Usuario; i. Hacer ofertas fraudulentas de compra o venta, así como también, conducir cualquier tipo de fraude financiero, tales como "Cartas en Cadena" o "Las Pirámides"; j. Enviar correo electrónico solicitando donaciones caritativas, peticiones de firmas o cualquier material relacionado; k. Enviar correo electrónico no solicitado que, a la sola discreción de Sistemcc.com, pueda provocar quejas; l. Transmitir, divulgar o distribuir correo electrónico no solicitado, a cualquier persona; m. Enviar correo electrónico no solicitado sin la identificación clara y fácil sobre la forma de ser excluido de la lista de futuros correos electrónicos de quien lo origino. n. Falsificar encabezados de correos electrónicos, utilizar nombres de dominio que sean inválidos o inexistentes, u otras formas engañosas de enviar correo electrónico. o. Transmitir correo electrónico en forma anónima, retransmitir correo electrónico a servidores de correos de terceras partes sin el permiso correspondiente, o utilizar técnicas similares con el propósito de esconder o camuflar la fuente del correo electrónico; p. Agregar, remover, o modificar encabezados de redes con información personal, con el propósito de engañar o defraudar;

19 q. Personificar o intentar personificar a otra persona a través de la utilización de encabezados falsificados u otra información personal r. Hacer o intentar hacer, cualquier cosa que afecte desfavorablemente la habilidad de utilizar el servicio de internet por otros Usuarios, incluyendo sin limitación alguna, "negación de servicios" ataques contra otros sistemas o contra el anfitrión de redes u otros Usuarios. s. Sobrecargar, inundar, atacar o de otra forma sabotear o interferir con nuestro sistema y/o redes, a través del envío de correos electrónicos o piratería de internet; t. Hacer o intentar hacer, sin permiso del dueño o del anfitrión del sistema o de la red, cualquiera de los siguientes actos: acezar el sistema o red, monitorear datos o tráfico, sondear, copiar, probar "firewalls", atentar contra la vulnerabilidad del sistema o redes, o violar las medidas de seguridad o las rutinas de autenticación del sistema o de la red. u. Revender o intentar revender, cualquiera de los Servicios sin la autorización de Sistem Contact - Center; v. Involucrarse en cualquiera de las actividades mencionadas utilizando los servicios de otros proveedores, pero canalizando dichas actividades a través de la cuenta de Sistem Contact - Center.com, o utilizando la cuenta de Sistemcc.com para recibir las respuestas o solicitudes, o utilizar los servicios de otro proveedor, con el propósito de facilitar cualquiera de las anteriormente mencionas actividades en caso de que la Empresa determine razonablemente que dicha utilización pueda afectar en forma adversa los Servicios de la red w. utilizar cualquier Servicio para violar la política de uso y/o términos de uso aceptable de otro proveedor de servicios de internet Cualquier violación a estas políticas puede resultar en responsabilidad u obligación de carácter civil o criminal, y Sistem Contact Center podrá conjuntamente con cualquier otra solución que pueda tener en la ley o en la equidad, inmediatamente cancelar el permiso al Usuario o, a todos los Usuarios si lo considerase necesario, de utilizar el Servicio. Sistem Contact - Center se reserva el derecho de eliminar o

20 Trasladar materiales, informaciones, mensajes o comunicaciones que, a la sola discreción de Sistemcc.com, puedan ser ilegales, o que puedan obligar a la empresa, o que puedan violar esta política. La violación de esta Política de Uso por cualquier persona que solo tenga acceso indirecto a los servicios a través de un suscriptor o miembro de los servicios será considerada una violación por el suscriptor o miembro, con o sin el conocimiento o consentimiento del subscriptor o miembro. Sistem Contact - Center, podrá investigar cualquier sospecha o alegato sobre la violación de esta política y cooperar con la aplicación de las leyes, autoridades y/o terceras partes, en las investigaciones correspondientes 3.3 CONTROL DE ACCESO A LA RED Art. 1. El acceso a la red interna, se permitirá siempre y cuando se cumpla con los requisitos de seguridad necesarios, y éste será permitido mediante un mecanismo de autenticación. Art. 2. Se debe eliminar cualquier acceso a la red sin previa autenticación o validación del usuario o el equipo implicado en el proceso. Art. 3. Cualquier alteración del tráfico entrante o saliente a través de los dispositivos de acceso a la red, será motivo de verificación y tendrá como resultado directo la realización de una auditoria de seguridad. Art. 4. El departamento de Sistemas deberá emplear dispositivos de red para el bloqueo, enrutamiento, o el filtrado de tráfico evitando el acceso o flujo de información, no autorizada hacia la red interna o desde la red interna hacia el exterior. Art. 5. Los accesos a la red interna o local desde una red externa de la Empresa o extranet, se harán mediante un mecanismo de autenticación seguro y el trafico entre ambas redes o sistemas será cifrado con una encriptación de 128 bit. Art. 6. Se registrara todo acceso a los dispositivos de red, mediante archivos de registro o Log, de los dispositivos que provean estos accesos.

POLÍTICAS DE SEGURIDAD INFORMATICA

POLÍTICAS DE SEGURIDAD INFORMATICA CO-234790 VERSION SGC 6 FECHA VERSION SGC (D-M-A):25-07-13 POLITICAS DE SEGURIDAD INFORMATICA CODIGO FORMATO: VERSION FORMATO: 2 FECHA VERSION DE FORMATO (D-M-A) 25-07-13 POLÍTICAS DE SEGURIDAD INFORMATICA

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA GA-PR SOPORTE EN SISTEMAS ÁREA DE SISTEMAS Versión 2.0 2014 I. INTRODUCCIÓN Con la definición de las políticas y estándares de seguridad informática se busca

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

4.11 ISO GUIDE 73, Risk management Vocabulary.

4.11 ISO GUIDE 73, Risk management Vocabulary. 4.11 ISO GUIDE 73, Risk management Vocabulary. Introducción. El estándar proporciona las definiciones de los términos genéricos relacionados con la gestión del El ISO Guide 73 promueve una base común de

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary.

4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. 4.12 ISO 9000:2005, Quality management systems -- Fundamentals and vocabulary. Introducción. Es un documento de referencia para entender los términos y vocabulario relacionado con gestión de El ISO 9000:2005

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES 1. Contenidos. Los servicios contratados con Dibecsa Diseño Web deben ser utilizados exclusivamente con fines lícitos. Queda estrictamente prohibido el uso de cualquiera de los servicios contratados con

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA

NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA OFICINA DE PLANEACION Y DIRECCIONAMIENTO ESTRATEGICO SISTEMAS NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA Septiembre de 2013 INTRODUCCION La información es un activo que, como otros activos importantes

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Términos y condiciones de uso. OHOST www.ohost.com.ar

Términos y condiciones de uso. OHOST www.ohost.com.ar 1 . : Al realizar una compra de algún servicio a la compañía OHOST, el cliente declara que es mayor de edad y está en capacidad legal de firmar contratos con segundas partes. De ser menor de edad, el cliente

Más detalles

Condiciones de Acceso

Condiciones de Acceso La presente página web (www.ejaso.com), en adelante la Página Web, es titularidad de ESTUDIO JURÍDICO EJASO, S.L. (en adelante EJASO), entidad domiciliada en la calle Goya nº 15, piso 1º (28001) de Madrid,

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Aviso de Privacidad Integral. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para JettHost S. de R.L. de C.V.(denominado comercialmente "JettHost"), con domicilio

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2.011 Universidad Católica Boliviana San Pablo

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

Terms AND Conditions. Sitio Web Zunte

Terms AND Conditions. Sitio Web Zunte Terms AND Conditions Sitio Web Zunte terms and conditions to our users: Cualquier uso que usted haga de la página Web oficial ZUNTE MEZCAL está condicionada a su aceptación de estos Términos y Condiciones,

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Términos y condiciones de uso del Portal de Datos Abiertos

Términos y condiciones de uso del Portal de Datos Abiertos Términos y condiciones de uso del Portal de Datos Abiertos 1. Condición de usuario A los efectos de la utilización de este sitio se considera la existencia de tres tipos de Usuarios: a) Las entidades u

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

4.21 SOx, Sarbanes-Oxley Act of 2002.

4.21 SOx, Sarbanes-Oxley Act of 2002. 4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL. Capítulo I Disposiciones generales

LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL. Capítulo I Disposiciones generales LINEAMIENTOS PARA LA PUBLICACIÓN Y GESTIÓN DEL PORTAL DE INTERNET E INTRANET DEL INSTITUTO FEDERAL ELECTORAL Capítulo I Disposiciones generales Artículo 1. Objeto y ámbito de aplicación 1. Los presentes

Más detalles

LICENCIA DE USUARIO FINAL, COPYRIGHT

LICENCIA DE USUARIO FINAL, COPYRIGHT LICENCIA DE USUARIO FINAL, COPYRIGHT 2012 1. Licencia Compart Software, representado por el Sr. Claudio Vinicius Chilomer, es propietario y titular de los derechos de explotación (incluyendo expresamente

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles