Políticas de Seguridad. PC s y Servicios de Red.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Políticas de Seguridad. PC s y Servicios de Red."

Transcripción

1 Políticas de Seguridad PC s y Servicios de Red. AUTORIZACIONES: Ing. Manuel Ruiz Pascual [Director Corporativo de T.I.] Ing. Luis Alejandro Cabrera [Gerente Infraestructura de T.I.] GO- DRP-PC s y Servicios de Red de 27

2 1. OBJETIVOS Establecer las normas de resguardo, integridad y seguridad de la información contenida en los equipos de cómputo de escritorio, portátiles, Servidores de Red, Servidores de Correo Electrónico, Servidores de Comunicaciones, dispositivos de enlace LAN / WAN y en general en todos los recursos de cómputo que Comercial Mexicana de Pinturas S.A de C.V. y Filiales proporcione a sus empleados para el desempeño de sus funciones dentro de la empresa o cualquiera de sus empresas filiales 2. ALCANCE Esta política aplica para todos los usuarios de estos recursos de Comercial Mexicana de Pinturas S.A. de C.V.y Filiales, sea cual sea su forma de acceso, rango dentro de la empresa y localización. 3. CONSIDERACIONES GENERALES Para la aplicación de estas normas se hacen presentes las siguientes consideraciones generales: El centro de cómputo principal se encuentra localizado en Distribuidora Kroma S.A de C.V. con domicilio en Lote 2 Km 33.5 de la Autopista México Querétaro Colonia Ex-Hacienda de Lechería Municipio de Tultitlán, Estado de México. C. P ; donde se encuentra en operación el Computador iseries 570 principal del Grupo Comex. El centro de cómputo corporativo se encuentra localizado en el edificio denominado Torre Altiva el cual se encuentra localizado en Boulevard Manuel Ávila Camacho N.138, PH 2, Colonia Lomas de Chapultepec, C.P , Delegación Miguel hidalgo; México D.F. Los centros de cómputo satélites, son denominados a aquellos donde se tiene equipos de comunicaciones y de servicio de red, los cuales pueden aplicar para el área metropolitana o en el interior de la república (por ejemplo Distribuidora Kroma Minatitlán, Ver.) Los coordinadores de soporte técnico TI de cada entidad, técnicos e ingenieros de soporte y los operadores del centro de cómputo (ver anexo de Centro de Comando PC s y Servicios de Red), son los responsables de su aplicación. Los coordinadores de operación de TI, son adicionalmente responsables de promover y hacer cumplir la presente política mediante la supervisión y definición de controles que garanticen su cumplimiento. La coordinación de Seguridad de TI, es la responsable de la supervisión continua y detallada de todas las políticas y normas de seguridad, emitiendo recomendaciones y amonestaciones a las entidades que no cumplan con las normas establecidas en este documento. GO- DRP-PC s y Servicios de Red de 27

3 El área de auditoria informática es la responsable de realizar auditorias periódicas que establezcan controles para que todos los puntos definidos en esta política se cumplan al pie de la letra. Estas Normas de seguridad se encuentran referenciadas en el plan de Recuperación en caso de desastre (DRP) de Comercial Mexicana de Pinturas S.A. de C.V. 4. Computadores Personales (PC s) Definimos como computadores personales a todos los equipos de cómputo (PC s de escritorio, portátiles, impresoras, agendas, dispositivos de acceso remoto, etc.) que Grupo COMEX asigna a sus empleados para el buen desempeño de sus funciones dentro de la empresa. Estos computadores personales son propiedad del Grupo COMEX y tanto los usuarios que los tienen asignados como el personal de TI deben acatar las siguientes normas de seguridad para ellos. El usuario debe firmar la carta responsiva correspondiente al momento de su asignación; verificando que el equipo corresponda en todas sus características y números a los asentados en ésta carta y entregarla al coordinador de T.I. de su entidad para su resguardo, quien a su vez enviará una copia al coordinador de la Mesa de Ayuda. El resguardo y uso del equipo de computo asignado propiedad de Comercial Mexicana de pinturas S.A de C.V y de cualquiera de sus empresas es exclusivo para los usuarios que han sido autorizados a utilizar el mismo, el cual ha sido otorgado para el desempeño de sus funciones dentro de la empresa; motivo por el cual el servicio es único e intransferible y el usuario autorizado es responsable del buen uso que le de a este servicio. Comercial Mexicana de Pinturas S.A. de C.V. y sus empresas filiales se reservan el derecho de cancelar la asignación y recoger el equipo y su información contenida cuando lo considere conveniente y proceder de manera legal ante las autoridades competentes por cualquier abuso en el uso, divulgación, robo de información y cualquier otra actividad que se considere afecta los intereses de la empresa. Los usuarios externos a grupo Comex deben de firmar la carta responsiva correspondiente a terceros y sujetarse a las políticas de seguridad informática establecidas en este documento. Todo usuario debe respetar la intimidad, confidencialidad y derechos individuales de los demás usuarios conectados a la red. El personal de T.I. no podrán remover del sistema ninguna información del usuario a menos que la información sea de carácter ilegal, o ponga en peligro el buen funcionamiento de los sistemas, o se sospeche ser de algún intruso utilizando ilegalmente el recurso de cómputo, dando aviso al Coordinador de Seguridad. GO- DRP-PC s y Servicios de Red de 27

4 Utilizar este recurso informático solo para las funciones que le fueron asignadas dentro de la empresa, quedando prohibido la realización de trabajos personales o cualquier otra actividad diferente a su función. Es obligación del Coordinador de T.I. del sitio revisar la correcta configuración de estos equipos por lo menos cada 6 meses, además de coordinar su mantenimiento preventivo una vez al año. Los equipos operando en condiciones ambientales adversas como polvo, gases y solventes estarán sujetos a un mantenimiento preventivo semestral. Solo el personal de T.I. puede realizar instalaciones, desinstalaciones y cambios de Hardware y Software en estos equipos, quedando prohibido para todos los usuarios realizar alguna de estas actividades, y el personal de T.I. las ejecutará condicionadas a que estén bajo los estándares vigentes y verificando previamente la legalidad del software. Es responsabilidad del Coordinador de T.I. del sitio verificar que todos los equipos de computo conectados a la red u operando sin conexión tengan la última actualización del antivirus corporativo definido por la Dirección de T.I. corporativa y la coordinación de seguridad de la información. Los computadores personales no deben de tener fondos de pantalla y/o protectores obscenos que ofendan la moral de sus compañeros de trabajo y/o limiten o degraden la buena presencia e imagen de Comercial Mexicana de Pinturas. No esta permitido hacer uso de huecos de seguridad, programas o accesos no autorizados que alteren la seguridad, consistencia o que dañen cualquier sistema de cómputo. En caso de que los sistemas se encuentren amenazados por algún hacker o por cualquier amenaza a la seguridad del sistema y si así es requerido por el coordinador de T.I. del sitio, el usuario tiene la obligación de cambiar su password de manera inmediata y colaborar en lo que sea necesario. Si por alguna razón el usuario se percata de cualquier hueco, falla de seguridad o inconsistencia en cualquier sistema de cómputo el usuario esta obligado a reportarlo de inmediato al personal de T.I. del sitio y este a su vez al coordinador de Seguridad de T.I. para que se tomen las pertinentes que eliminen ó reduzcan los riesgos detectados. Es responsabilidad de la Gerencia de Infraestructura de T.I. contar siempre con un inventario actualizado de todos los equipos de cómputo con los que cuenta Comercial Mexicana de Pinturas S.A. de C.V. GO- DRP-PC s y Servicios de Red de 27

5 5. SERVICIOS DE RED WINDOWS NT / 2000 / 2003, 2008 / XP 5.1 Objetivo Específico. Asignar un código de acceso seguro, intransferible y renovable trimestralmente a cada uno de los usuarios de la red LAN/WAN Windows de COMEX, mediante el cual dispongan de los recursos de cómputo necesarios para el desempeño de sus funciones dentro de la empresa del Grupo en la cual laboran, manteniendo los niveles de seguridad requeridos para el resguardo de toda la información contenida en este equipo y en todos sus aplicaciones, la cual es propiedad de COMEX. 5.2 Nombre de Usuario (USER_ID) Esta clave es personal e intransferible y es responsabilidad de cada usuario el buen uso de la misma; el cual será registrado por los mecanismos de bitácora, rastreo y seguridad disponibles en la empresa para los fines legales que a COMEX convengan. Esta clave de acceso otorga al usuario su registro en el dominio de red correspondiente, la correcta conexión y validación de permisos los cuales le darán el acceso para hacer uso de los recursos de red que hayan sido habilitados para el desempeño de sus funciones como pueden ser acceso a carpetas compartidas, uso de impresoras, correo electrónico interno y externo, navegación sobre Internet, etc. La Dirección Corporativa de T.I. establecerá el control de los dominios de red con los que cuente COMEX, servidores de respaldo y de otros servicios; siendo esta la responsable a través de la coordinación de seguridad de la información de asignar los dominios de red que considere adecuados para la mayor seguridad de la información. La clave del usuario para acceder a la red LAN/WAN Windows NT/2000/2003/XP de COMEX es nemotécnica y consta de 10 caracteres los cuales se conforman a partir de las siglas de la empresa donde labora; la primera letra del primer nombre del usuario, y las siguientes 6 letras de su apellido paterno. GO- DRP-PC s y Servicios de Red de 27

6 5.2.1 Nomenclatura Esta formada por 10 caracteres de la siguiente forma: xxx x xxxxx x Optativo Apellido Paterno Nombre Sigla de la Empresa Siglas de la Empresa Las primeras tres posiciones son caracteres que indica la Empresa a la que pertenece el usuario: EMPRESA SIGLAS Amercoat CFI Polanco CIP Corporativo CD Tultitlan CD Guadalajara CD Minatitlán CD Monterrey Empresa Aga Fábrica de Pinturas Universales Meridiam Planta Tepéxpan AME CED CIP COR KRO GDL MIN MTY AGA FPU MER TPX Para los casos de nuevas empresas, cambios de razón social, baja o fusiones ínter compañías de COMEX, la coordinación de seguridad de la información será la responsable de asignar nuevas siglas a las entidades resultantes y la posterior actualización de esta política. GO- DRP-PC s y Servicios de Red de 27

7 5.2.3 Nombre El cuarto caracter indica el nombre del usuario. Ejemplo: Apellido Paterno A= Aida G= Guadalupe D= Diana De la quinta a la décima posición son caracteres que indican el apellido paterno del usuario. Ejemplo: Aida Ferrer Hernández Optativo La décima posición es un caracter que permite desempatar los nombres y apellidos similares. Por ejemplo: AGAAGARCIA - Alejandro García Soberanes AGAAGARCIL - Armel García López AGAAGARCIG - Aaron García Aguilar AGAGRODRIG - Gregorio Rodríguez Mendoza AGAGRODRIC - Gerardo Rodríguez Carrera AGAGRODRIM - Guadalupe Rodríguez Murillo EJEMPLOS DE USER_ID AGALCRUZ - Luis Cruz AGAJTORRES - Juventino Torres AGADTORRES - Daniel Torres AGANCORONA - Norma Corona AGAFORTEGA - Francisco Ortega GO- DRP-PC s y Servicios de Red de 27

8 5.3 PASSWORD (CONTRASEÑA DE SEGURIDAD) La palabra secreta únicamente es conocida por cada usuario y debe ser intransferible, toda actividad que es realizada con ella, es registrada en un sistema de seguridad de la red LAN/WAN Windows NT/2000/2003/XP. Esta se compone de diez caracteres alfanuméricos como mínimo. Cuando se teclea, por confidencialidad el Sistema solo representa un (*) asterisco. En caso de detectar a un usuario trabajando con un User ID ajeno de cualquier tipo de servicio, el coordinador de seguridad de la información enviará una observación al departamento de auditoria y deshabilitara las cuentas hasta que se realice la investigación pertinente, el comité de seguridad evaluara el caso y determinara la sanción correspondiente. El personal de TI no tiene forma de conocer los password de los usuarios Restricciones para crear el password La contraseña no puede ser consecutiva a la anterior, por ejemplo: Anterior = ABCDE201 Nueva = ABCDE Expiración de la palabra secreta (password) El sistema de seguridad y acceso de la red LAN/WAN Windows NT/2000/2003/XP esta programado para que cada tres meses la palabra secreta caduque, por lo que el usuario deberá de cambiarla antes de que este lapso de tiempo expire; en caso contrario el usuario no tendrá acceso y deberá hacer su solicitud de habilitación del User ID a través de reporte al Help Desk Bitácora Windows NT / 2000 / 2003 / XP El sistema Windows NT/ 2000 / 2003 cuenta con un sistema de seguridad que registra las entradas y salidas al sistema, los requerimientos de seguridad fallidos y las colisiones entre direccionamiento ip de cada uno de los equipos; los operadores de todos los centros de cómputo serán responsables de vigilar los registros de esta bitácora con la finalidad de evitar fallas en la seguridad Bloqueo automático de User_Id El sistema sólo permitirá 3 intentos para acceder a la red LAN/WAN Windows. De no introducir la palabra secreta (password) autorizada, el sistema deshabilitará la clave de usuario (User_ID), impidiéndole una oportunidad más. Para habilitar nuevamente la clave de acceso del usuario y la terminal, el usuario deberá hacer su solicitud de habilitación del User ID a través de reporte a la Mesa de Ayuda. GO- DRP-PC s y Servicios de Red de 27

9 6. Máximo Nivel de Seguridad (ADMINISTRADOR DE DOMINIO) Dependiendo de la localidad el responsable de la seguridad en el servidor de dominio Windows NT / 2000 / 2003 es el Coordinador del Centro de Cómputo, el coordinador de T.I. del sitio y el coordinador de seguridad del Grupo COMEX, solo este personal deberá conocer esta clave (ADMINISTRADOR DE DOMINIO) máximo nivel de seguridad en el sistemas Windows NT/2000/2003/2008, XP, cuyo password se guarda en un sobre en la caja de seguridad de cada uno de los centros de cómputo y otra copia del mismo está bajo la custodia del Director de Tecnologías de Corporativo, el cual solo lo puede abrir en caso de contingencia informática. Todos los coordinadores de TI responsables de cada entidad deberán enviar esta clave de acceso trimestralmente a la Coordinación de seguridad de la información en sobre cerrado y ésta a su vez lo validará y enviará al Director de Tecnologías de Corporativo, para su resguardo. El uso indebido de esta clave de acceso, será sancionado conforme a los derechos de propiedad y confidencialidad que establece la ley; COMEX, a través de la representación legal que designe se reserva el derecho de utilizar todos los elementos de auditoria informática y rastreo de fuga de información para los fines que considere necesarios. GO- DRP-PC s y Servicios de Red de 27

10 6.1 FORMATO DE ACCESO DE MÁXIMA SEGURIDAD GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN A CONTINUACIÓN SE MENCIONA EL USUARIO DE MAYOR NIVEL DE SEGURIDAD Y SU RESPECTIVO PASSWORD PARA EL SISTEMA WINDOWS NT SERVIDOR DE DOMIIO LOCALIZADO EN DISTRIBUIDORA KROMA S.A. DE C.V. CON DOMICILIO EN VÍA JOSE LOPEZ PORTILLO 299, COLONIA GUADALUPE VICTORIA, C.P , ECATEPEC ESTADO DE MÉXICO. USER_ID ADMINISTRATOR PASSWORD A2W3XYZ1fW ESTA CLAVE ES DE USO RESTRINGIDO Y DE ALTO NIVEL DE CONFIDENCIALIDAD GO- DRP-PC s y Servicios de Red de 27

11 7. RESPALDOS DE INFORMACIÓN 7.1 Objetivo Específico Obtener una copia confiable de los datos almacenados en los servidores de red Windows (servidores de dominio, base de datos, archivos y correo electrónico) con la finalidad de resguardarlos en la caja de seguridad destinada para esto en cada uno de los centros de cómputo sea cual sea su clasificación la cual esta descrita en las consideraciones generales, garantizando la seguridad e integridad de la información propiedad de COMEX. Este procedimiento aplica para respaldar los datos almacenados en los servidores de red Windows, en dispositivos magnéticos removibles. 7.2 Tipos de Respaldos El servicio que proporcionan los servidores de red Windows son compartidos y proporcionados por el área de Tecnologías de a nivel Corporativo. Todos los servidores de red Windows deben de ser respaldados con el software de respaldo definido como estándar por la Dirección Corporativa de T.I. y la Coordinación de Seguridad Informática, siendo este punto elemento clave para su recuperación inmediata en caso de contingencia. Los computadores señalados en las consideraciones generales deben de ser respaldados por sus operadores ó coordinadores de T.I. con los siguientes tipos de respaldos: Diario Este respaldo debe realizarse de manera automática diariamente durante el transcurso de las 22:00: AM a las 6:00 AM considerando no afectar el horario de acceso de usuarios y es del tipo de respaldo llamado Diario; es responsabilidad del operador y/ó coordinador de entidad verificar que este respaldo se concluya de manera satisfactoria. Las cintas para este tipo de respaldo deben estar rotuladas con los días de la semana a respaldar, esto es Lunes, Martes, Miércoles, Jueves y Viernes, etc, y proceder a su rotación semanal a las cuales solo se les debe cambiar la fecha del día y mes según sea el caso. Las etiquetas de los medios de respaldo deben contener como datos mínimos aceptables los descritos en la siguiente etiqueta de ejemplo: GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN RESPALDO DIARIO LUNES FECHA 15/ENERO/2001 REVISO DIANE BASTIDA COORDINADOR TI PABLO MARCIN No. DE CINTA ½ TIPO DE CINTA RECICLABLE GO- DRP-PC s y Servicios de Red de 27

12 Datos Variables El coordinador de operaciones del sitio tiene la facultad de cambiar estos horarios de respaldo según considere conveniente o acorde a las cargas de trabajo de los servidores de red, pero no esta facultado a omitir este respaldo sin la autorización del la coordinación de seguridad de la información. Una vez realizado este respaldo se debe proceder a su resguardo inmediato en la caja de seguridad del sitio Mensual El proceso de este respaldo total de Sistema y Archivos o realiza el operador del centro de cómputo al final de cada mes, conforme a procedimiento generado por el Coordinador de C. De Cómputo, siendo recomendable el primer sábado del mes siguiente, para garantizar la total integridad del cierre mensual; es responsabilidad del operador verificar que este respaldo se concluya de manera satisfactoria. Este respaldo se realiza con sistema dedicado, esto es, que ningún usuario debe estar trabajando con el equipo o conectado a el; esto es con la finalidad de evitar que existan archivos abiertos y ocurran inconsistencias en la información resguardada. Las cintas para este tipo de respaldo deben estar rotuladas con el mes del año a respaldar, esto es Enero, Febrero, Marzo, etc. a las cuales solo se les debe cambiar la fecha del día y mes según sea el caso. Las etiquetas de los medios de respaldo deben contener como datos mínimos aceptables los descritos es la siguiente etiqueta de ejemplo: GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN RESPALDO MENSUAL ENERO DE 2001 FECHA 3/FEBRERO/2001 REVISO DIANE HERNANDEZ COORDINADOR TI PABLO MARCIN No. DE CINTA 1/2 TIPO DE CINTA HISTORICA Datos Variables El coordinador de operaciones del sitio tiene la facultad de cambiar estos horarios y fecha de respaldo según considere conveniente o acorde a las cargas de trabajo del computador, pero no esta facultado a omitir este respaldo sin la autorización del la coordinación de seguridad de la información. Las cintas derivadas de este respaldo se consideran históricas y no deben de ser recicladas. GO- DRP-PC s y Servicios de Red de 27

13 Para el Centro de Cómputo principal y corporativo una vez realizado este proceso se debe proceder a su resguardo en la caja de seguridad correspondiente. Para el Centro de Cómputo Corporativo, una vez realizado este proceso deberá enviar sus respaldos a Distribuidora Kroma S.A de C.V. con domicilio en Lote 2 Km 33.5 de la Autopista México Querétaro Colonia Ex-Hacienda de Lechería Municipio de Tultitlán, Estado de México. C. P , con atención al coordinador de TI de la entidad quien resguardara estos respaldo en la caja de seguridad destinada para este fin. Los centros de cómputo satélites conservarán estos respaldos en las cajas de seguridad destinadas para este fin dentro del sitio. Una vez recibidos estos paquetes en cada uno de los sitios correspondientes, el coordinador de T.I. del sitio deberá de revisar el contenido del mismo verificando que los sobres se encuentren debidamente cerrados y no presenten alteración alguna, posteriormente se debe dar aviso al Centro de Cómputo origen de la recepción exitosa, no debiendo existir nunca un retrazo mayor a 12 horas después del envío; cualquier anomalía de este tipo deberá ser reportada a la coordinación de seguridad de la información de manera inmediata Especial Este tipo de respaldo se debe realizar cuando se dan las siguientes situaciones de trabajo: Cambios a la configuración de los Servidores de Red: Esto es cuando se agrega o elimina hardware o software, o se realizan cambios en los parámetros de seguridad y control del mismo. Para este caso se realiza un respaldo del tipo Total; este tipo de cambios de configuración y actualizaciones deben ser autorizados por la coordinación de seguridad de la información y documentados en la bitácora de operación diaria del sistema. A petición del usuario: Se realiza cuando el usuario solicita al coordinador de operaciones de TI el respaldo de algunos archivos o bases de datos, este es del tipo Parcial y solo incluye las carpetas solicitadas; esta solicitud debe ser realizada a través del Help Desk y autorizada por la coordinación de seguridad de la información. Preventivo de última hora: Cuando se es notificado de algún acontecimiento fuera de lo normal que pudiese afectar la operación de los sistemas en los días siguientes (rebelión, sismo, incendio, amenaza de guerra, etc); este tipo de respaldo queda a consideración del operador del sistema y puede ser también ordenado por la coordinación de seguridad de la información o alguno de los centros de mando descritos en el DRP de COMEX; este respaldo es del tipo Total. Las cintas para este tipo de respaldo deben estar rotuladas con la fecha del respaldo a realizar, esto es por ejemplo 15/Enero/2005, etc. a las cuales solo se les debe cambiar la fecha del día y mes según sea el caso. Las etiquetas de los medios de respaldo deben contener como datos mínimos aceptables los descritos en la siguiente etiqueta de ejemplo: GO- DRP-PC s y Servicios de Red de 27

14 Datos Variables GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN RESPALDO ESPECIAL JD EDWARDS FECHA 15/ENERO/2001 REVISO DIANA BASTIDA COORDINADOR TI PABLO MARCIN No. DE CINTA 1/2 TIPO DE CINTA HISTORICA El coordinador de operaciones del sitio tiene la facultad de acordar con el usuario o tomar la decisión de ordenar este tipo de respaldo según considere conveniente o acorde a las cargas de trabajo del computador o la gravedad del incidente informado, pero no esta facultado a omitir este respaldo sin la autorización de la coordinación de seguridad de la información. Una vez realizado este respaldo se debe proceder a su resguardo inmediato en la caja de seguridad del sitio y considerarse como histórico Anual Este proceso de respaldo se realiza al final de cada año y debe contener los archivos de datos de todas las aplicaciones existentes en los servidores de red Windows, deberá ser realizado a mas tardar el día 20 del siguiente año. Este respaldo es del tipo Total; es responsabilidad del operador verificar que este respaldo se concluya de manera satisfactoria. Las cintas para este tipo de respaldo deben estar rotuladas con año a respaldar, esto es, respaldo anual 2000, respaldo anual 2001, etc. a las cuales solo se les debe cambiar la fecha del día, mes y año. Las etiquetas de los medios de respaldo deben contener como datos mínimos aceptables los descritos en la siguiente etiqueta de ejemplo: Datos Variables GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN RESPALDO ANUAL AÑO 2000 FECHA 20/ENERO/2001 REVISO DIANA BASTIDA COORDINADOR TI PABLO MARCIN No. DE CINTA 1/3 TIPO DE CINTA HISTORICA GO- DRP-PC s y Servicios de Red de 27

15 El coordinador de operaciones del sitio tiene la facultad de cambiar esta fecha de respaldo según considere conveniente o acorde a las cargas de trabajo de los servidores de red Windows NT, pero no esta facultado a omitir este respaldo sin la autorización del la coordinación de seguridad de la información. Para el Centro de Cómputo principal, una vez realizado este proceso se debe proceder a su envío a través de mensajería interna con acuse de recibo y en sobre cerrado y etiquetado al centro de cómputo de principal, en Distribuidora Kroma S.A de C.V. con domicilio en Lote 2 Km 33.5 de la Autopista México Querétaro Colonia Ex-Hacienda de Lechería Municipio de Tultitlán, Estado de México. C. P Para el Centro de Cómputo de respaldo, una vez realizado este proceso se debe proceder a su almacenamiento y resguardo. Para el Centro de Cómputo Corporativo, una vez realizado este proceso se debe proceder a su envío a través de mensajeria interna con acuse de recibo y en sobre cerrado y etiquetado al centro de cómputo principal se encuentra localizado en Distribuidora Kroma S.A de C.V. con domicilio en Lote 2 Km 33.5 de la Autopista México Querétaro Colonia Ex-Hacienda de Lechería Municipio de Tultitlán, Estado de México. C. P Los centros de cómputo satélites conservarán estos respaldos en las cajas de seguridad destinadas para este fin dentro del sitio. Una vez recibidos estos paquetes en cada uno de los sitios correspondientes, el coordinador de T.I. del sitio deberá de revisar el contenido del mismo verificando que los sobres se encuentren debidamente cerrados y no presenten alteración alguna, posteriormente se debe dar aviso al Centro de Cómputo origen de la recepción exitosa, no debiendo existir nunca un estrazo mayor a 12 horas después del envío; cualquier anomalía de este tipo deberá ser reportada a la coordinación de seguridad de la información de manera inmediata. 8. ADMINISTRACIÓN DE LOS RECURSOS DE RED Con la finalidad de realizar una adecuada administración de los recursos de red para todos los dominios y mas de 1500 usuarios con los cuenta la red LAN/WAN Windows de COMEX, se establecen las siguientes normas de seguridad y restricciones de uso de los recursos. La administración de los recursos de red de cada uno de los servidores será responsabilidad de los operadores del centro de cómputo; los coordinadores de T.I. del sitio serán responsables de la supervisión y correcta aplicación de estas normas de uso de los recursos de red. El acceso a las carpetas compartidas contenidas dentro de los servidores de red debe ser restringido, dando solo el acceso a los usuarios autorizados y por ningún motivo debe darse a estas carpetas atributos de everyone full control. GO- DRP-PC s y Servicios de Red de 27

16 Todos los computadores conectados a la red deberán de firmarse en el servidor de dominio correspondiente, quien les deberá de asignar el perfil y los permisos necesarios para hacer uso de la red. Para el caso de aplicaciones liberadas bajo esta plataforma y que requieran un mapa o ruta especial de acceso, el servidor de dominio les asignará esta ruta a través del script correspondiente cada vez que el usuario se firme en la red. Deberá existir una carpeta denominada Usuarios destinada a almacenar todas las carpetas de los archivos de cada usuario dentro del dominio; el acceso a esta carpeta será del tipo full control para el propietario de la misma; cada propietario de carpeta dentro del servidor podrá solicitar el acceso a esta para otro usuario con el que desee compartir información, esta solicitud deberá realizarla a través del help desk y solo se darán permisos al invitado de Lectura, Escritura y Modificación; cualquier otro tipo de requerimiento adicional de permisos será bajo responsabilidad del usuario propietario de la información. Ejemplo de Carpeta de usuarios y subcarpetas para cada usuario del dominio: Carpetas Personalizadas de usuarios Carpeta que agrupa a todos los usuarios GO- DRP-PC s y Servicios de Red de 27

17 Para efectos de grupos de trabajo común (por ejemplo Gerencia de Contabilidad, Almacenes, etc), el Coordinador de T.I. del sitio dará de alta estos grupos en el Administrador de Usuarios de dominio y asignará los permisos que correspondan (acceso a carpetas predeterminados) a estos usuarios. Deberá de existir una carpeta denominada Publico, la cual como su nombre lo indica es de uso público y tendrán acceso a ella todos los usuarios del Dominio; esta tendrá como objetivo principal el intercambio de archivos entre áreas de la empresa que no tengan carpetas compartidas o que por razones de tamaño de los archivos a transmitir no sea posible su envío a través del correo electrónico corporativo. Es responsabilidad de los usuarios la información que en esta se almacene ya que esta carpeta solo es de paso y de consulta general. Para cada servidor de dominio deberá de existir un servicio de FTP activado, esto con la finalidad de hacer transferencias de información masivas sin afectar el performance de la red o del correo electrónico corporativo. El servicio de acceso remoto o RAS, es un servicio única y exclusivamente para empleados de confianza de la empresa, validados por el oficial de seguridad y autorizados por el director del área respectiva; el acceso se debe realizar a través del sitio definido como acceso vía RAS Corporativo; ya que el acceso a la red será validado por el servidor de dominio pero con un User ID distinto bajo políticas de seguridad particulares y monitoreo constante. Este tipo de acceso debe ser cuidado y supervisado diariamente por los operadores del centro de cómputo del sitio ya que representa un servicio de gran importancia para COMEX pero a su vez también una puerta de acceso para hackers informáticos. El servicio de acceso a través de Internet debe ser restringido y controlado a través del Firewall o muro de fuego y de los sistemas de monitoreo y tarificación de COMEX, su autorización a los usuarios deberá realizarla la coordinación de seguridad de la información con el visto bueno de la Dirección de T.I. Corporativa. Es responsabilidad de los Coordinadores de T.I. de los sitios con este tipo de servicio su monitoreo diario y dar aviso de cualquier anomalía a la coordinación de seguridad de la información. Queda prohibido el uso de Sniffers y/o construcción de puertas traseras (backdoor s) en cualquier estación de trabajo y programas de la red de cómputo, la desobediencia de esta medida implica la tentativa de robo de información confidencial y de secretos industriales. COMEX se reserva el derecho de proceder a través de su representante legal contra quienes violen estas disposiciones. Se prohíbe el uso de herramientas de hardware o software para realizar monitoreos no autorizados en los medio de comunicación con los que cuenta la red. GO- DRP-PC s y Servicios de Red de 27

18 Por ningún motivo se permitirá a un usuario compartir un MODEM conectado localmente a su computador personal a través de la red o activar a través de él un sistema de acceso remoto personal. La Gerencia de Corporativa de T.I., deberá proporcionar a los operadores de los centros de cómputo y coordinadores de los mismos las herramientas de Hardware y software necesarias para llevar a cabo el monitoreo de la seguridad de los servicios de RAS e Intranet, manteniendo siempre actualizadas las versiones de estos dispositivos. GO- DRP-PC s y Servicios de Red de 27

19 9. CORREO ELECTRÓNICO CORPORATIVO E INTERNET El correo electrónico corporativo y el navegador de Internet son una herramienta de comunicación e intercambio de archivos que se considera de vital importancia para la operación diaria del COMEX en todas sus áreas; motivo por el cual es necesario realizar una estricta vigilancia del mismo acatando las medidas de seguridad descritas a continuación. El servicio de correo electrónico de Grupo COMEX es una herramienta que proporciona la empresa para la efectiva y fluida comunicación entre sus distintas áreas e instalaciones, no es de uso personal. Queda prohibido realizar envíos de cadenas y/o cartas de promoción de servicios que no correspondan a los intereses de Grupo COMEX. Esta prohibido el envío y recepción de software o archivos que no correspondan a los intereses de COMEX. Queda prohibido el envío de ligas y/o direcciones de Internet a través de este medio, las cuales no correspondan a los intereses de COMEX. No se permite utilizar fondos de pantalla en el correo electrónico y/o iconos obscenos que ofendan la moral de sus compañeros de trabajo y/o limiten o degraden la buena presencia e imagen de COMEX. Todos los usuarios que cuenten con este servicio y tengan además salida del mismo a través de Internet, deberán tener configurado la auto firma que los identifique con su nombre, Empresa del Grupo COMEX a la que pertenecen y puesto que desempeñan dentro de la misma; esto con la finalidad de darle correspondiente imagen que COMEX ocupa dentro de la industria. Queda prohibido el uso de sistemas de correo externo o mensajería en línea a través de Internet como son MS Messenger, Yahoo Messenger, etc. Esta totalmente prohibido el uso de cualquier tipo de chats, centros de conversación, charlas virtuales, etc No esta permitido descargar y/o transmitir de Internet archivos de tipo MP3, música wav, videos, fotos y gráficos JPEG, etc; los cuales no tengan ninguna relación con el desempeño de sus funciones dentro de la empresa. Es responsabilidad de todos los usuarios verificar con el antivirus que le proporciona la Gerencia de Operación de Infraestructura de T.I. la limpieza de los archivos que le llegan a través de este medio. GO- DRP-PC s y Servicios de Red de 27

20 Es obligación del administrador de del Muro de fuego de la empresa, hacer un bloqueo de acceso y/o Navegación hacia sitios que no correspondan con los trabajos realizados por los usuarios de la red de Grupo COMEX como son (sitios pornográficos, de entretenimiento, subastas en línea, sistemas de chat, cadenas de información, sistemas de radio y T.V, etc). El administrador del muro de fuego deberá entregar a la coordinación de seguridad de la información un reporte mensual de la actividad realizada por los usuarios con los servicios de navegación en Internet, quien a su vez analizará esta información y enviará un reporte de anomalías al Gerente de Operaciones de Infraestructura y al Director de la localidad en cuestión, señalando las violaciones o tentativas de violación a las normas de seguridad o políticas de la empresa. Esta prohibido el uso de servicios de acceso a Internet alternos o propios (acceso a través de ISP como Terra, Prodigy, etc), sea cual sea su índole o tipo de consumo (de paga o gratuito), sin el permiso expreso de la Coordinación de seguridad de la información. No esta permita la configuración y/o uso de servidores proxy que no sean autorizados por la coordinación de seguridad de la información y debidamente avalados por la Gerencia de Operación de Infraestructura de T.I. No se permite utilizar el correo electrónico de otra persona para envió de información y o mensajes sin el permiso manifiesto del propietario de la cuenta; el incumplimiento de esta disposición implica suplantación de personalidad y de funciones. COMEX se reserva el derecho de proceder a través de su representante legal contra quienes violen estas disposiciones. Es obligatorio para todos los usuarios utilizar el compresor de archivos proporcionado por la Gerencia de Operación de Infraestructura de T.I., antes de hacer el envío de archivos a través de correo electrónico. Todos los usuarios de este servicio deben racionar el envío de archivos a través del mismo, evitando enviar fotografías o archivos de mas de 500MB ya que esto satura los medios de comunicación por los que opera el correo, en caso de que este tipo de envíos sea necesario se deberá realizar envíos en bloques que no rebasen los límites antes dispuestos. Para el caso de archivos de tamaños por arriba de los límites y que no sea recomendable su división en bloques, será obligatorio el uso del servicio de FTP que proporciona la Gerencia de Operación de Infraestructura de T.I. a través del coordinador del sitio. Es obligación del operador del centro de cómputo realizar un respaldo de la información contenida en los servidores de correo electrónico del sitio, esto se realizará con base en lo dispuesto en la sección de respaldos de información de servidores de red Windows. GO- DRP-PC s y Servicios de Red de 27

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁGINAH, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA

INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁGINAH, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁG, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA Noviembre del 2003 Revisión: Noviembre

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Página 1 de 12 I.Introducción Las políticas de seguridad en cómputo tienen por

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES 1. Contenidos. Los servicios contratados con Dibecsa Diseño Web deben ser utilizados exclusivamente con fines lícitos. Queda estrictamente prohibido el uso de cualquiera de los servicios contratados con

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

MANUAL DE ADMINISTRACION OFICIAL

MANUAL DE ADMINISTRACION OFICIAL MANUAL DE ADMINISTRACION OFICIAL Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión A14. Fecha de Revisión, Noviembre 06 de 2013. Registro de Derechos de Autor Libro-Tomo-Partida

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE 1. CONSOLA DE SERVICIOS INDICE 2. ESQUEMA DE LA RED MEDUSA DE UN CENTRO 3. TIPOS DE USUARIOS. 4. TIPOS DE PERFILES 5. CÓMO ACCEDER A LA RED MEDUSA 6. ZONAS A LAS QUE SE TIENE ACCESO 7. INTERNET Y CORREO

Más detalles

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento.

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento. 1. Realización del Documento Realizó el Documento Mario López Gerente Operaciones 2. Historial de Cambios Revisión Cambio 21/10/2011 Lanzamiento del Documento 04/06/2012 Actualización en Horario de Atención

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. Operación del Sistema Ver 1.3

Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ. <TIENDA VIRTUAL ADQUISICIÓN PAPELERÍA> Operación del Sistema Ver 1.3 Manual del usuario PARA USO DE: FUNDACION RAFAEL DONDÉ Operación del Sistema Ver 1.3 Versión 1.3 16/Febrero/2012 Contenido 1. Qué es la Tienda Virtual? 2. Funcionamiento

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE Formulada por: OFICINA GENERAL DE TECNOLOGIA Fecha: 29 de diciembre de 2004 DE LA INFORMACION

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

SISTEMA INTEGRAL DE COMUNICACIÓN, CONTROL Y SEGUIMIENTO DE LA VIGILANCIA EPIDEMIOLÓGICA FITOSANITARIA

SISTEMA INTEGRAL DE COMUNICACIÓN, CONTROL Y SEGUIMIENTO DE LA VIGILANCIA EPIDEMIOLÓGICA FITOSANITARIA SISTEMA INTEGRAL DE COMUNICACIÓN, CONTROL Y SEGUIMIENTO DE LA VIGILANCIA EPIDEMIOLÓGICA FITOSANITARIA INTRODUCCIÓN El Centro nacional de Referencia Fitosanitaria (CNRF) hace uso de solicitudes, es decir,

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles