MANUAL DE POLITICAS Y NORMAS DE SEGURIDAD INFORMATICA SISTEM CONTACT - CENTER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MANUAL DE POLITICAS Y NORMAS DE SEGURIDAD INFORMATICA SISTEM CONTACT - CENTER"

Transcripción

1 ÍNDICE INTRODUCCION INTERPRETACIÓN JUSTIFICACION OBJETIVO GENERAL OBJETIVO ESPECIFICO VIGENCIA ALCANCE SANCIONES BENEFICIOS GLOSARIO 1. SEGURIDAD ORGANIZACIONAL 1.1 POLITICAS GENERALES DE SEGURIDAD 1.2 EXCEPCIONES DE RESPONSABILIDAD 1.3 CLASIFICACION Y CONTROL DE ACTIVOS RESPONSABILIDAD POR LOS ACTIVOS CLASIFICACIÓN DE LA INFORMACIÓN 1.4 SEGURIDAD LIGADA AL PERSONAL REFERENTE A CONTRATOS EL EMPLEADO CAPACITACIÓN A USUARIOS 1.5 RESPUESTAS A INCIDENTES Y ANOMALIAS DE SEGURIDAD 2. SEGURIDAD LEGAL 2.1 CUMPLIMIENTO DE REQUISITOS LEGALES LICENCIAMIENTO DE SOFTWARE

2 3. SEGURIDAD LOGÍSTICA 3.1 CONTROLES DE ACCESO A USUARIOS DE LA RED SISTEM CONTAC CENTER 3.2 ADMINISTRACIÓN DEL ACCESO A USUARIOS A LOS SERVICIOS INFORMATICOS DE SISTEM CONTACT RESPONSABILIDADES DEL USUARIO NORMATIVA DEL USO DE CORREO ELECTRÓNICO USOS ACEPTABLES DE LOS SERVICIOS DE INTERNET 3.3 CONTROL DE ACCESO RED 3.4 CONTROL DE ACCESO A LAS APLICACIONES 3.5 CONTROL DE ACCESO AL SISTEMA OPERATIVO 3.6 MONITOREO DEL ACCESO Y USO DEL SISTEMA 3.7 RESPONSABILIDAD Y PROCEDIMIENTOS OPERATIVOS 3.8 PLANIFICACION Y ACEPTACION DE SISTEMA 3.9 PROTECCION CONTRA SOFTWARE MALISIOSO 3.10 MANTENIMIENTO DE SISTEMAS Y EQUIPOS DE COMPUTOS 3.11 SEGURIDAD EN EL MANEJO DE LOS MEDIOS DE ALMACENAMIENTO 4. SEGURIDAD FÍSICA Y AMBIENTAL 4.1 SEGURIDAD DE LOS EQUIPOS 4.2 CONTROLES GENERALES 4.3 SEGURIDAD EN ACCESO DE TERCEROS 5. RECOMENDACIONES 6. PLAN ESTRATEGICO DE IMPLEMENTACION 6.1. DESCRIPCION DE PUESTOS Y PERFILES UNIDAD DE SISTEMAS PERFIL GESTOR DE SEGURIDAD OBJETIVOS QUE DEBE CUMPLIR FORMACION PROFESIONAL HABILIDADES PERSONALES DEBERES Y RESPONSABILIDADES RESPONSABLE DE LOS ACTIVOS

3 INTRODUCCION La base para que cualquier organización pueda operar de forma confiable en materia de seguridad informática, comienza con la definición de las políticas. La seguridad informática es una función en la que se debe evaluar y administrar los riesgos basándose en las políticas que cubran las necesidades de Sistem Contact Center en materia de seguridad. El siguiente documento fue elaborado de manera sencilla para que sea interpretado por cualquier trabajador de Sistem Contact - Center, independientemente de su nivel informativo, pretende ser el medio de comunicación en el cual se establecen las reglas, normas y controles que regulen la forma en que la empresa, prevenga, proteja y maneje los riesgos de seguridad en diversas circunstancias. La aplicación de las normas expuestas en el presente documento se han ideado de forma que su cumplimiento pueda efectuarse de la manera más simple y evitando interferir con las funciones de los trabajadores, sin embargo en ningún momento pretenden ser normas absolutas, las mismas están sujetas a cambios realizables en cualquier momento, siempre y cuando se tenga presente los objetivos de seguridad. Los recursos de la empresa están disponibles para fortalecer el flujo de información en materia de Sistemas y Telecomunicaciones, así como el servir de apoyo en las diferentes tareas encomendadas para el mejoramiento de nuestras labores. Por lo tanto el personal deberá enmarcar sus esfuerzos para que todas las normas y políticas concernientes a su entorno de trabajo y utilización de recursos informáticos se cumplan a cabalidad. Toda persona que utilice los servicios que ofrece la red de la Empresa, deberá conocer y aceptar todo lo establecido en este documento sobre su uso, el desconocimiento del mismo, no exonera de responsabilidad al usuario ante cualquier eventualidad que involucre la seguridad de la información o de la red de la empresa. En términos generales este documento engloba los procedimientos adecuados que seden tener en Materia de Seguridad Organizacional, Seguridad Legal, Seguridad Física, Seguridad Logística.

4 INTERPRETACION Los niveles de seguridad fueron organizados constatando un enfoque objetivo de la situación real de la Empresa, desarrollando cada política con sumo cuidado sobre que activo proteger, de que protegerlo, como protegerlo y por que protegerlo. Los mismos se organizan siguiendo el esquema normativo de seguridad del Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC y las normativas de control interno como el MECI 1000 y de calidad como la NTCGP 1000 apoyado por estándares internacionales (COSO, ISO9001 respectivamente) y que a continuación se representa. 1. Nivel de Seguridad Organizativo: a. Seguridad Organizacional b. Políticas Generales de Seguridad c. Clasificación y Control de Activos Responsabilidad por los Activos Clasificación de la información d. Seguridad ligada al personal puesta a incidentes y anomalías de Seguridad 2. Nivel de Seguridad Red legal a. Seguridad Legal b. Conformidad con la legislación c. Cumplimiento de Requisitos legales d. Revisión de políticas de seguridad y Cumplimiento Técnico 3. Nivel de Seguridad Física y Lógica a. Controles de Acceso b. Administración de Acceso de Usuarios c. Controles de Acceso a las aplicaciones d. Monitoreo del Acceso y uso del sistema

5 JUSTIFICACIÓN La seguridad, en lo que se refiere a una infraestructura de información, es un concepto relacionado con los componentes del sistema (el hardware), las aplicaciones utilizadas en la empresa (software) y el manejo que se dé del conjunto (el conocimiento del usuario); por esta razón es un paso primordial el establecer normativas y estándares que permitan obtener una base de manejo seguro de todo lo relacionado con la infraestructura de comunicación de Sistem Contact Center. El presente documento busca establecer el por qué?, el qué? y el cómo? proteger la información que fluye a través del sistema de comunicaciones de Sistem Contact Center, agrupando todas las normas y políticas relacionadas con este fin, tomándose en cuenta todos los niveles de Seguridad del Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC y las normativas de control interno como el MECI 1000 y de calidad como la NTCGP 1000 apoyado por estándares internacionales (COSO, ISO9001 respectivamente). El sentar bases y normas de uso y seguridad informáticas dentro de Sistem Contact - Center respecto a la manipulación y uso de aplicaciones y equipos computacionales permitirá optimizar los procesos informáticos y elevará el nivel de seguridad de los mismos.

6 OBJETIVO GENERAL Brindar la información necesaria a los usuarios de la Empresa, sobre las normas y mecanismos que deben cumplir y utilizar para proteger el hardware, el software y la Red de Sistem Contact Center, así como la información que es procesada en y almacenadas en estos. OBJETIVOS ESPECÍFICOS Elaborar un manual de políticas de seguridad informática para el personal de Sistem Contact Center aptado a las necesidades y activos tecnológicos de la Empresa, así como a la naturaleza de la información que se maneja en el mismo. Utilizar un lenguaje claro de establecimiento de políticas y estándares de seguridad para la fácil aplicación de las mismas por parte del personal del Sistem Contact - Center Establecer niveles de seguridad en base al esquema normativo de Seguridad del Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC y las normativas de control interno como el MECI 1000 y de calidad como la NTCGP 1000 apoyado por estándares internacionales (COSO, ISO9001 respectivamente) VIGENCIA El documento presentado entrará en vigor desde el momento en que éste sea aprobado como documento técnico de seguridad informática por la Junta directiva de Sistem Contact Center ALCANCE El presente manual describe todas las normas, políticas y estándares que se aplicarán de manera obligatoria de parte del personal de Sistem Contact Center, respecto a seguridad informática para precautelar un correcto uso de equipos de cómputo y aplicaciones tecnológicas.

7 El ámbito de aplicación del manual de normas y políticas de seguridad informática, es la infraestructura tecnológica y entorno informático de la red empresarial. En ente que garantizará la ejecución y puesta en marcha de la normatividad y políticas de seguridad, es un comité de Seguridad, conformado por el Departamento de Sistemas de de la Empresa y la Junta Directiva, siendo el responsable de la supervisión y cumplimiento del Órgano Interno de Control. SANCIONES Las sanciones a aplicarse al personal que incumpla las normas descritas en este manual (que asumirá todas las consecuencias producidas por este incumplimiento) quedan bajo el criterio de las autoridades de Sistem Contact Center BENEFICIOS El cumplimiento del presente manual de seguridad informática hará posible un mejor mantenimiento de los bienes activos de la infraestructura tecnológica de Sistem Contact Center, así como un manejo más confiable de toda la información de la Empresa GLOSARIO Activo: Es el conjunto de los bienes y derechos tangibles e intangibles de propiedad de una persona natural o jurídica que por lo general son generadores de renta o fuente de beneficios, en el ambiente informático llámese activo a los bienes de información y procesamiento, que posee la Empresa. Recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Remota: Forma de administrar los equipos informáticos o servicios de Sistem Contat Center, a través de terminales o equipos remotos, físicamente separados de la Empresa. Amenaza: Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

8 Archivo Log: Ficheros de registro o bitácoras de sistemas, en los que se recoge o anota los pasos que dan (lo que hace un usuario, como transcurre una conexión, horarios de conexión, terminales o IP s involucradas en el proceso, etc.) Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Confidencialidad: Proteger la información de su revelación no autorizada. Esto significa que la información debe estar protegida de ser copiada por cualquiera que no esté explícitamente autorizado por el propietario de dicha información. Cuenta: Mecanismo de identificación de un usuario, llámese de otra manera, al método de acreditación o autenticación del usuario mediante procesos lógicos dentro de un sistema informático. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Soporte Técnico: (Personal en Outsourcing): Personal designado o encargado de velar por el correcto funcionamiento de las estaciones de trabajo, servidores, o equipo de oficina dentro de la Empresa. Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organización. Terceros: Empresas, proveedores de software, convenios educativos que tengan anexos con la Empresa. Usuario: Defínase a cualquier persona jurídica o natural, que utilice los servicios informáticos de la red Empresarial y tenga una especie de vinculación laboral con la Empresa. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo

9 1. SEGURIDAD ORGANIZACIONAL 1.1 POLITICAS GENERALES DE SEGURIDAD Art. 1. Los servicios de la red de la Empresa son de exclusivo uso para el personal que trabaja en dentro de ella cualquier cambio en la normativa de uso de los mismos, será expresa y adecuada como política de seguridad en este documento. Art. 2. Sistem Contact - Center nombrará un comité de seguridad, que de seguimiento al cumplimiento de la normativa y propicie el entorno necesario para crear un Sistema de Gestión de Seguridad Informática (SGSI) el cual tendrá entre sus funciones: Velar por la seguridad de los activos informáticos Gestión y procesamiento de información. Cumplimiento de políticas Aplicación de sanciones. Elaboración de planes de seguridad. Capacitación de usuarios en temas de seguridad. Gestionar y coordinar esfuerzos, por crear un plan de contingencia, que dé sustento o solución, a problemas de seguridad dentro de la Empresa. El mismo orientará y guiará a los empleados, la forma o métodos necesarios para salir avante ante cualquier eventualidad que se presente Informar sobre problemas de seguridad a Gerencia de la Empresa Poner especial atención a los usuarios de la red Empresarial sobre sugerencias o quejas con respecto al funcionamiento de los activos de información El comité de seguridad estará integrado por los siguientes miembros: 1. Gerencia 2. Gestor de Seguridad (Asesores Externo) 3. Director De Tecnología y Telecomunicaciones 4. Data Marshall

10 Art. 3. El administrador de cada unidad organizativa dentro de la red empresarial es el único responsable de las actividades procedentes de sus acciones. Art. 4. El administrador de sistemas es el encargado de mantener en buen estado los servidores dentro de la red Empresarial. Art. 5. Todo usuario de la red de Sistem Contact - Center, gozará de absoluta privacidad sobre su información, o la información que provenga de sus acciones, salvo en casos, en que se vea involucrado en actos ilícitos o contraproducentes para la seguridad de la red Empresarial, sus servicios o cualquier otra red ajena a la Empresa Art. 6. Los usuarios tendrán el acceso a Internet, siempre y cuando se cumplan los requisitos mínimos de seguridad para acceder a este servicio y se acaten las disposiciones de conectividad de la unidad de informática. Art. 7. Las actividades de los Asesore en los centros de cómputo, tienen la primera prioridad, por lo que a cualquier usuario utilizando otro servicio (por ejemplo Internet o "Chat")sin estos fines, se le podrá solicitar dejar libre la estación de trabajo, si así, fuera necesario. Esto es importante para satisfacer la demanda de estaciones en horas pico o el uso de estaciones con software especializado 1.2 EXCEPCIONES DE RESPONSABILIDAD Art. 1. Los usuarios que por disposición de sus superiores realicen acciones que perjudiquen a otros usuarios o la información que estos procesan, y si estos no cuentan con un contrato de confidencialidad y protección de la información de la Empresa o sus allegados Art. 2. Algunos usuarios pueden estar exentos de responsabilidad, o de seguir algunas de las políticas enumeradas en este documento, debido a la responsabilidad de su cargo, o a situaciones no programadas. Estas excepciones deberán ser solicitadas formalmente y aprobadas por el comité de seguridad, con la documentación necesaria para el caso, siendo la gerencia quien dé por sentada su aprobación final

11 1.3. CLASIFICACIÓN Y CONTROL DE ACTIVOS RESPONSABILIDAD POR LOS ACTIVOS Art. 1. Cada departamento, tendrá un responsable por el/los activo/s crítico/s o de mayor importancia para la Empresa. Art. 2. La persona responsable de los activos de cada unidad organizativa o área de trabajo, velará por la salvaguarda de los activos físicos (hardware y medios magnéticos, aires acondicionados, mobiliario.), activos de información (Bases de Datos, Archivos, Documentación de sistemas, Procedimientos Operativos configuraciones), activos de software (aplicaciones, software de sistemas, herramientas y programas de desarrollo) Art. 3. Los administradores de los sistemas son los responsables de la seguridad de la información almacenada en esos recursos CLASIFICACIÓN DE LA INFORMACIÓN Art. 1. De forma individual, los departamentos de Sistem Contact - Center, son responsables, de clasificar de acuerdo al nivel de importancia, la información que en ella se procese. Art. 2. Se tomarán como base, los siguientes criterios, como niveles de importancia, para clasificar la información: a) Pública b) Interna c) Confidencial Art. 3. Los activos de información de mayor importancia para la Empresa deberán clasificarse por su nivel de exposición o vulnerabilidad

12 1.4. SEGURIDAD LIGADA AL PERSONAL REFERENTE A CONTRATOS: Art. 1. Se entregará al contratado, toda la documentación necesaria para ejercer sus labores dentro de la Empresa, en el momento en que se dé por establecido su contrato laboral. EL EMPLEADO: Art. 1. La información procesada, manipulada o almacenada por el empleado es propiedad exclusiva de Sistem Contact - Center. Art. 2. Sistem Contact - Center no se hace responsable por daños causados provenientes de sus empleados a la información o activos de procesamiento, propiedad de la Empresa, daños efectuados desde sus instalaciones de red a equipos informáticos externos CAPACITACION DE USUARIOS: Art. 1. Los usuarios de la red, serán capacitados en cuestiones de seguridad de la información, según sea el área operativa y en función de las actividades que se desarrollan Art. 2. Se deben tomar todas las medidas de seguridad necesarias, antes de realizar una capacitación a personal ajeno o propio de la Empresa, siempre y cuando se vea implicada la utilización de los servicios de red o se exponga material de importancia considerable para la Empresa 1.5. RESPUESTAS A INCIDENTES Y ANOMALÍAS DE SEGURIDAD: Art. 1. Se realizarán respaldos de la información, diariamente, para los activos de mayor importancia o críticos, un respaldo semanal que se utilizará encaso de fallas y un tercer respaldo efectuado mensualmente, el cual deberá ser guardado y evitar su utilización a menos que sea estrictamente necesaria.

13 2.1. CUMPLIMIENTO DE REQUISITOS LEGALES LICENCIAMIENTO DE SOFTWARE: 2. SEGURIDAD LEGAL Art. 1. Sistem Contact - Center, se reserva el derecho de respaldo, a cualquier miembro de la Empresa, ante cualquier asunto legal relacionado a infracciones a las leyes de copyright o piratería de software. Art. 2. Todo el software comercial que utilice Sistem Contact Center, deberá estar legalmente registrado, en los contratos de arrendamiento de software con sus respectivas licencias. Art. 3. La adquisición de software por parte de personal que labore en la Empresa, no expresa el consentimiento de la Empresa, la instalación del mismo, no garantiza responsabilidad alguna para Sistem Contact - Center, por ende la Empresa no se hace responsable de las actividades de sus empleados. Art. 4. Tanto el software comercial como el software libre son propiedad intelectual exclusiva de sus desarrolladores, Sistem Contact Center, respeta la propiedad intelectual y se rige por el contrato de licencia de sus autores. Art. 5. El software comercial licenciado a Sistem Contact - Center, es propiedad exclusiva de la Empresa, la misma se reserva el derecho de reproducción de éste, sin el permiso de sus autores, respetando el esquema de cero piratería y/o distribución a terceros. Art. 6. En caso de transferencia de software comercial a terceros, se harán las gestiones necesarias para su efecto y se acataran las medidas de licenciamiento relacionadas con la propiedad intelectual. Art. 7. Las responsabilidades inherentes al licenciamiento de software libre son responsabilidad absoluta de Sistem Contact Center Art. 3. Cualquier acción que amerite la ejecución de una auditoria a los sistemas informáticos deberá ser documentada y establecida su aplicabilidad y objetivos de la misma, así como razones para su ejecución, personal involucrada en la misma y sistemas implicados.

14 Art. 4. La auditoria no deberá modificar en ningún momento el sistema de archivos de los sistemas implicados, en caso de haber necesidad de modificar algunos, se deberá hacer un respaldo formal del sistema o sus archivos. Art. 5. Las herramientas utilizadas para la auditoria deberán estar separadas de los sistemas de producción y en ningún momento estas se quedaran al alcance de personal ajeno a la elaboración de la auditoria 3.1 CONTROL DE ACCESOS 3 SEGURIDAD LOGISTICA Art. 1. El Gestor de Seguridad proporcionará toda la documentación necesaria para agilizar la utilización de los sistemas, referente a formularios, guías, controles, otros. Art. 2. Cualquier petición de información, servicio o acción proveniente de un determinado usuario o departamento, se deberá efectuar siguiendo los canales de gestión formalmente establecidos por la Empresa, para realizar dicha acción; no dar seguimiento a esta política implica: a. Negar por completo la ejecución de la acción o servicio b. Informe completo dirigido a comité de seguridad, mismo será realizado por la persona o el departamento al cual le es solicitado el servicio. c. Sanciones aplicables por autoridades de nivel superior, previamente discutidas con el comité de seguridad 3.2 ADMINISTRACIÓN DEL ACCESO DE USUARIOS Art. 1. Son usuarios de la red el personal, administrativos, secretarias, Asesores, Supervisores, Coordinadores y toda aquella persona, que tenga contacto directo como empleado y utilice los servicios de la red de Sistem Contact Center. Art. 2. Se asignará una cuenta de acceso a los sistemas de la intranet, a todo usuario de la red, siempre y cuando se identifique previamente el objetivo de su uso o permisos explícitos a los que este accederá, junto a la información personal del usuario.

15 Art. 3. Los Asesores, son usuarios limitados, estos tendrán acceso únicamente a los servicios de Internet y recursos compartidos de la red, cualquier cambio sobre los servicios a los que estos tengan acceso, será motivo de revisión y modificación de esta política, adecuándose a las nuevas especificaciones. Art. 4. Se consideran usuarios externos o terceros, cualquier entidad o persona natural, que tenga una relación con la Empresa fuera del ámbito de empleador/empleado y siempre que tenga una vinculación con los servicios de la red..art. 5. El acceso a la red por parte de terceros es estrictamente restrictivo y permisible únicamente mediante firma impresa y documentación de aceptación de confidencialidad hacia la Empresa y comprometido con el uso exclusivo del servicio para el que le fue provisto el acceso. Art. 6. No se proporcionará el servicio solicitado por un usuario, departamento, sin antes haberse completado todos los procedimientos de autorización necesarios para su ejecución. Art. 7. Se creará una cuenta temporal del usuario, en caso de olvido o extravío de información de la cuenta personal, para brindarse al usuario que lo necesite, siempre y cuando se muestre un documento de identidad personal. Art. 8. La longitud mínima de caracteres permisibles en una contraseña se establece en 6 caracteres, los cuales tendrán una combinación alfanumérica, incluida en estos caracteres especiales. Art. 9. La longitud máxima de caracteres permisibles en una contraseña se establece en 12 caracteres, siendo esta una combinación de Mayúsculas y minúsculas RESPONSABILIDADES DEL USUARIO Art. 1. El usuario es responsable exclusivo de mantener a salvo su contraseña. Art. 2. El usuario será responsable del uso que haga de su cuenta de acceso a los sistemas o servicios.

16 Art. 3. Se debe evitar el guardar o escribir las contraseñas en cualquier papel o superficie o dejar constancia de ellas, a menos que ésta se guardada en un lugar seguro. Art. 4. El usuario es responsable de eliminar cualquier rastro de documentos proporcionados por el Gestor de Seguridad, que contenga información que pueda facilitar a un tercero la obtención de la información de su cuenta de usuario. Art. 5. El usuario es responsable de evitar la práctica de establecer contraseñas relacionadas con alguna característica de su persona o relacionado con su vida o la de parientes, como fechas de cumpleaños o alguna otra fecha importante. Art. 6. El usuario deberá proteger su equipo de trabajo, evitando que personas ajenas a su cargo puedan acceder a la información almacenada en el, mediante una herramienta de bloqueo temporal (protector de pantalla), protegida por una contraseña, el cual deberá activarse en el preciso momento en que el usuario deba ausentarse NORMATIVA DEL USO DE CORREO ELECTRÓNICO: Art. 1. El servicio de correo electrónico, es un servicio gratuito, y no garantizable, se debe hacer uso de él, acatando todas las disposiciones de seguridad diseñadas para su utilización y evitar el uso o introducción de software malicioso a la red de la Empresa. Art. 2. El correo electrónico es de uso exclusivo, para los empleados de Sistem Contact - accionistas de la misma. Center y Art. 3. Todo uso indebido del servicio de correo electrónico, será motivo de suspensión temporal de su cuenta de correo o según sea necesario la eliminación total de la cuenta dentro del sistema. Art. 4. El usuario será responsable de la información que sea enviada con su cuenta. Art. 5. El comité de seguridad, se reservará el derecho de monitorear las cuentas de usuarios, que presenten un comportamiento sospechoso para la seguridad de la red de la Empresa.

17 Art. 6. El usuario es responsable de respetar la ley de derechos de autor, no abusando de este medio para distribuir de forma ilegal licencias de software o reproducir información sin conocimiento del autor. USO ACEPTABLES DE LOS SERVICIOS DE INTERNET. Al utilizar cualquiera de los servicios de Internet suministrados por o a través de la red de Sistem Contact - Center, incluyendo sin limitación alguna, acceso al internet, correo electrónico, áreas de charla, canales de compras; el término "Contenido(s)" significa cualquiera o todas las informaciones, datos, materiales, textos, imágenes, videos, audios, y programas de computación suministrados por la red.; y el término "Usuario(s)" significa cualquier persona que aceza o utiliza cualquier Servicio o Contenido, independientemente si dicha persona tiene o no una cuenta con Sistem Contact-Center usted acepta y acuerda estar legalmente obligado y cumplir con los siguientes términos y condiciones de uso (colectivamente denominados "Política de Uso"): a. Reconocer que al utilizar este Servicio, usted podría estar expuesto a Contenidos ofensivos, indecentes u objetables. b. Aceptar que bajo ninguna circunstancia Sistemcc.com será responsable, de forma alguna, del Contenido, incluyendo sin limitación alguna, ningún error u omisión, pérdida o daño de ningún tipo que incurra como resultado de su exposición a, uso de, o fiabilidad sobre el Contenido. c. Tanto el acceso al sitio web de la empresa, como el uso que pueda hacerse de la información y contenidos incluidos en la misma o accesibles desde ella, será de la exclusiva responsabilidad de quien lo realice, sin que la empresa pueda tener responsabilidad alguna por dichos usos. d. El uso de la Internet en el trabajo - como otras herramientas - se encuentra autorizado solo para manejar negocios de la empresa. El acceso por Internet a sitios no autorizados da la posibilidad de crear brechas de seguridad y confidencialidad de valiosos datos de la empresa. Otro efecto colateral es la pérdida de velocidad de acceso de banda de conexión con la que paga y opera la empresa

18 e. No podrá Coleccionar, almacenar, divulgar, transmitir o solicitar cualquier material, información, mensaje o comunicación que pueda infringir o violar cualquier patente, derechos de autor, marcas, secretos empresariales o cualquier otro derecho intelectual de otra persona. f. No podrá coleccionar, almacenar, divulgar, transmitir, o solicitar información personal a niños menores de 13 años. g. No podrá coleccionar, divulgar, transmitir o solicitar programas de computación dañinos, virus, códigos, expedientes o programas; h. Falsificar información del Usuario; i. Hacer ofertas fraudulentas de compra o venta, así como también, conducir cualquier tipo de fraude financiero, tales como "Cartas en Cadena" o "Las Pirámides"; j. Enviar correo electrónico solicitando donaciones caritativas, peticiones de firmas o cualquier material relacionado; k. Enviar correo electrónico no solicitado que, a la sola discreción de Sistemcc.com, pueda provocar quejas; l. Transmitir, divulgar o distribuir correo electrónico no solicitado, a cualquier persona; m. Enviar correo electrónico no solicitado sin la identificación clara y fácil sobre la forma de ser excluido de la lista de futuros correos electrónicos de quien lo origino. n. Falsificar encabezados de correos electrónicos, utilizar nombres de dominio que sean inválidos o inexistentes, u otras formas engañosas de enviar correo electrónico. o. Transmitir correo electrónico en forma anónima, retransmitir correo electrónico a servidores de correos de terceras partes sin el permiso correspondiente, o utilizar técnicas similares con el propósito de esconder o camuflar la fuente del correo electrónico; p. Agregar, remover, o modificar encabezados de redes con información personal, con el propósito de engañar o defraudar;

19 q. Personificar o intentar personificar a otra persona a través de la utilización de encabezados falsificados u otra información personal r. Hacer o intentar hacer, cualquier cosa que afecte desfavorablemente la habilidad de utilizar el servicio de internet por otros Usuarios, incluyendo sin limitación alguna, "negación de servicios" ataques contra otros sistemas o contra el anfitrión de redes u otros Usuarios. s. Sobrecargar, inundar, atacar o de otra forma sabotear o interferir con nuestro sistema y/o redes, a través del envío de correos electrónicos o piratería de internet; t. Hacer o intentar hacer, sin permiso del dueño o del anfitrión del sistema o de la red, cualquiera de los siguientes actos: acezar el sistema o red, monitorear datos o tráfico, sondear, copiar, probar "firewalls", atentar contra la vulnerabilidad del sistema o redes, o violar las medidas de seguridad o las rutinas de autenticación del sistema o de la red. u. Revender o intentar revender, cualquiera de los Servicios sin la autorización de Sistem Contact - Center; v. Involucrarse en cualquiera de las actividades mencionadas utilizando los servicios de otros proveedores, pero canalizando dichas actividades a través de la cuenta de Sistem Contact - Center.com, o utilizando la cuenta de Sistemcc.com para recibir las respuestas o solicitudes, o utilizar los servicios de otro proveedor, con el propósito de facilitar cualquiera de las anteriormente mencionas actividades en caso de que la Empresa determine razonablemente que dicha utilización pueda afectar en forma adversa los Servicios de la red w. utilizar cualquier Servicio para violar la política de uso y/o términos de uso aceptable de otro proveedor de servicios de internet Cualquier violación a estas políticas puede resultar en responsabilidad u obligación de carácter civil o criminal, y Sistem Contact Center podrá conjuntamente con cualquier otra solución que pueda tener en la ley o en la equidad, inmediatamente cancelar el permiso al Usuario o, a todos los Usuarios si lo considerase necesario, de utilizar el Servicio. Sistem Contact - Center se reserva el derecho de eliminar o

20 Trasladar materiales, informaciones, mensajes o comunicaciones que, a la sola discreción de Sistemcc.com, puedan ser ilegales, o que puedan obligar a la empresa, o que puedan violar esta política. La violación de esta Política de Uso por cualquier persona que solo tenga acceso indirecto a los servicios a través de un suscriptor o miembro de los servicios será considerada una violación por el suscriptor o miembro, con o sin el conocimiento o consentimiento del subscriptor o miembro. Sistem Contact - Center, podrá investigar cualquier sospecha o alegato sobre la violación de esta política y cooperar con la aplicación de las leyes, autoridades y/o terceras partes, en las investigaciones correspondientes 3.3 CONTROL DE ACCESO A LA RED Art. 1. El acceso a la red interna, se permitirá siempre y cuando se cumpla con los requisitos de seguridad necesarios, y éste será permitido mediante un mecanismo de autenticación. Art. 2. Se debe eliminar cualquier acceso a la red sin previa autenticación o validación del usuario o el equipo implicado en el proceso. Art. 3. Cualquier alteración del tráfico entrante o saliente a través de los dispositivos de acceso a la red, será motivo de verificación y tendrá como resultado directo la realización de una auditoria de seguridad. Art. 4. El departamento de Sistemas deberá emplear dispositivos de red para el bloqueo, enrutamiento, o el filtrado de tráfico evitando el acceso o flujo de información, no autorizada hacia la red interna o desde la red interna hacia el exterior. Art. 5. Los accesos a la red interna o local desde una red externa de la Empresa o extranet, se harán mediante un mecanismo de autenticación seguro y el trafico entre ambas redes o sistemas será cifrado con una encriptación de 128 bit. Art. 6. Se registrara todo acceso a los dispositivos de red, mediante archivos de registro o Log, de los dispositivos que provean estos accesos.

POLÍTICAS DE SEGURIDAD INFORMATICA

POLÍTICAS DE SEGURIDAD INFORMATICA CO-234790 VERSION SGC 6 FECHA VERSION SGC (D-M-A):25-07-13 POLITICAS DE SEGURIDAD INFORMATICA CODIGO FORMATO: VERSION FORMATO: 2 FECHA VERSION DE FORMATO (D-M-A) 25-07-13 POLÍTICAS DE SEGURIDAD INFORMATICA

Más detalles

POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA GA-PR SOPORTE EN SISTEMAS ÁREA DE SISTEMAS Versión 2.0 2014 I. INTRODUCCIÓN Con la definición de las políticas y estándares de seguridad informática se busca

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA

NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA OFICINA DE PLANEACION Y DIRECCIONAMIENTO ESTRATEGICO SISTEMAS NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA Septiembre de 2013 INTRODUCCION La información es un activo que, como otros activos importantes

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Política de Seguridad Informática Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento de equipo de

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

POLITICA DE SEGURIDAD

POLITICA DE SEGURIDAD POLITICA DE SEGURIDAD ALCANCE DE LAS POLÍTICAS Las políticas definidas el presente documento aplican a todos los funcionarios públicos, contratistas y pasantes de la Corporación Para el Desarrollo Sostenible

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Corte Suprema de Justicia Secretaría General

Corte Suprema de Justicia Secretaría General CIRCULAR Nº 120-10 Asunto: Reglamento para la administración y Uso de los Recursos Tecnológicos del Poder Judicial.- A LOS SERVIDORES Y SERVIDORAS JUDICIALES DEL PAÍS SE LES HACE SABER QUE: La Corte Plena

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

CONTENIDO. Propósito... 1. Introducción... 1. Objetivo... 1. Alcance... 2. Justificación... 2. Sanciones por incumplimiento... 2. Beneficios...

CONTENIDO. Propósito... 1. Introducción... 1. Objetivo... 1. Alcance... 2. Justificación... 2. Sanciones por incumplimiento... 2. Beneficios... CONTENIDO Propósito... 1 Introducción... 1 Objetivo... 1 Alcance... 2 Justificación... 2 Sanciones por incumplimiento... 2 Beneficios... 2 1.-POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL Política...

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo POLÍTICA DE SEGURIDAD INFORMÁTICA Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo III. Generales IV. Sanciones a) De la instalación de equipo de cómputo b) Para

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION Página: 1 POLITICA DE SEGURIDAD DE Página: 2 TABLA DE CONTENIDO 1. INTRODUCCION 3 2. DEFINICION DE LA SEGURIDAD DE 4 3. OBJETIVO..5 4. ALCANCE 6 5. TERMINOLOGIA Y DEFINICIONES...7 6. POLITICAS Y CONTROLES..10

Más detalles

Términos y condiciones de uso. OHOST www.ohost.com.ar

Términos y condiciones de uso. OHOST www.ohost.com.ar 1 . : Al realizar una compra de algún servicio a la compañía OHOST, el cliente declara que es mayor de edad y está en capacidad legal de firmar contratos con segundas partes. De ser menor de edad, el cliente

Más detalles

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Página 1 de 12 I.Introducción Las políticas de seguridad en cómputo tienen por

Más detalles

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Política de Seguridad de la Información Página 1 de 20

Política de Seguridad de la Información Página 1 de 20 Política de Seguridad de la Información Página 1 de 20 TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

POLITICA DE SEGURIDAD INFORMATICA

POLITICA DE SEGURIDAD INFORMATICA POLITICA DE SEGURIDAD INFORMATICA Página: 1 03/03/2011 CONTENIDO Exposición de motivos 1. INTRODUCCIÓN 2. POLÍTICAS DE SEGURIDAD 2.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES

POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES POLÍTICA DE USO DEL SERVICIO DE ALOJAMIENTO DE SERVIDORES INSTITUCIONALES UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA SECRETARÍA GENERAL UNIDAD DE SERVICIOS DE CÓMPUTO ACADÉMICO Versión

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 1.1 Las presentes disposiciones regulan el acceso y uso del servicio del sitio web que ORANGE ESPAÑA VIRTUAL S.L.U., (en adelante, simyo *),

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA 1. INTRODUCCIÓN Salmon Corp, se constituye como Entidad de Registro o Verificación de la Entidad de Certificación Camerfirma,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

Política General de Seguridad de la Información

Política General de Seguridad de la Información COMISIÓN NACIONAL DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Documento Información del Documento HISTORIA DEL DOCUMENTO Nombre del Documento Preparado por Marcelo Iribarren Carmen Gorroño Elena Hernández

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

REGLAMENTO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DE LA UNIVERSIDAD DE MÁLAGA

REGLAMENTO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DE LA UNIVERSIDAD DE MÁLAGA REGLAMENTO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DE LA UNIVERSIDAD DE MÁLAGA (Aprobado en el Consejo de Gobierno de la Universidad de Málaga el 19 de Julio de 2013) 1 EXPOSICIÓN DE MOTIVOS

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

4.22 ITIL, Information Technology Infrastructure Library v3.

4.22 ITIL, Information Technology Infrastructure Library v3. 4.22 ITIL, Information Technology Infrastructure Library v3. Introducción. Es un conjunto de conceptos y prácticas en la gestión de servicios de tecnologías de la información, para lograr calidad y eficiencia

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

1. ASPECTOS GENERALES

1. ASPECTOS GENERALES PAGINA: 1 de 18 1. ASPECTOS GENERALES Los computadores y la red proporcionan acceso y recursos, dentro y fuera del ámbito de la Gobernación de Córdoba y nos permiten la comunicación con usuarios en todo

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA

LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA LEY DE PROTECCIÓN DE DATOS: EMPRESA PRIVADA DOCUMENTO DE SEGURIDAD Módulo 2/ Unidad 3 ÍNDICE DE CONTENIDOS 1.- INTRODUCCIÓN... 3 2.- OBJETIVOS... 3 3.- JUSTIFICACIÓN... 5 4.- CONTENIDO... 6 5.- FORMA DEL

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Políticas de Allus para la Protección de Datos Personales

Políticas de Allus para la Protección de Datos Personales Políticas de Allus para la Protección de Datos Personales Allus ha diseñado una Política para la Protección de Datos Personales (en adelante La Política ) para asegurar un tratamiento ético y adecuado

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2.011 Universidad Católica Boliviana San Pablo

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C.

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. 1. ASPECTOS GENERALES: Los ordenadores y la red proporcionan acceso y recursos, dentro y fuera

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Terms AND Conditions. Sitio Web Zunte

Terms AND Conditions. Sitio Web Zunte Terms AND Conditions Sitio Web Zunte terms and conditions to our users: Cualquier uso que usted haga de la página Web oficial ZUNTE MEZCAL está condicionada a su aceptación de estos Términos y Condiciones,

Más detalles