Políticas de Seguridad. PC s y Servicios de Red.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Políticas de Seguridad. PC s y Servicios de Red."

Transcripción

1 Políticas de Seguridad PC s y Servicios de Red. AUTORIZACIONES: Ing. Manuel Ruiz Pascual [Director Corporativo de T.I.] Ing. Luis Alejandro Cabrera [Gerente Infraestructura de T.I.] GO- DRP-PC s y Servicios de Red de 27

2 1. OBJETIVOS Establecer las normas de resguardo, integridad y seguridad de la información contenida en los equipos de cómputo de escritorio, portátiles, Servidores de Red, Servidores de Correo Electrónico, Servidores de Comunicaciones, dispositivos de enlace LAN / WAN y en general en todos los recursos de cómputo que Comercial Mexicana de Pinturas S.A de C.V. y Filiales proporcione a sus empleados para el desempeño de sus funciones dentro de la empresa o cualquiera de sus empresas filiales 2. ALCANCE Esta política aplica para todos los usuarios de estos recursos de Comercial Mexicana de Pinturas S.A. de C.V.y Filiales, sea cual sea su forma de acceso, rango dentro de la empresa y localización. 3. CONSIDERACIONES GENERALES Para la aplicación de estas normas se hacen presentes las siguientes consideraciones generales: El centro de cómputo principal se encuentra localizado en Distribuidora Kroma S.A de C.V. con domicilio en Lote 2 Km 33.5 de la Autopista México Querétaro Colonia Ex-Hacienda de Lechería Municipio de Tultitlán, Estado de México. C. P ; donde se encuentra en operación el Computador iseries 570 principal del Grupo Comex. El centro de cómputo corporativo se encuentra localizado en el edificio denominado Torre Altiva el cual se encuentra localizado en Boulevard Manuel Ávila Camacho N.138, PH 2, Colonia Lomas de Chapultepec, C.P , Delegación Miguel hidalgo; México D.F. Los centros de cómputo satélites, son denominados a aquellos donde se tiene equipos de comunicaciones y de servicio de red, los cuales pueden aplicar para el área metropolitana o en el interior de la república (por ejemplo Distribuidora Kroma Minatitlán, Ver.) Los coordinadores de soporte técnico TI de cada entidad, técnicos e ingenieros de soporte y los operadores del centro de cómputo (ver anexo de Centro de Comando PC s y Servicios de Red), son los responsables de su aplicación. Los coordinadores de operación de TI, son adicionalmente responsables de promover y hacer cumplir la presente política mediante la supervisión y definición de controles que garanticen su cumplimiento. La coordinación de Seguridad de TI, es la responsable de la supervisión continua y detallada de todas las políticas y normas de seguridad, emitiendo recomendaciones y amonestaciones a las entidades que no cumplan con las normas establecidas en este documento. GO- DRP-PC s y Servicios de Red de 27

3 El área de auditoria informática es la responsable de realizar auditorias periódicas que establezcan controles para que todos los puntos definidos en esta política se cumplan al pie de la letra. Estas Normas de seguridad se encuentran referenciadas en el plan de Recuperación en caso de desastre (DRP) de Comercial Mexicana de Pinturas S.A. de C.V. 4. Computadores Personales (PC s) Definimos como computadores personales a todos los equipos de cómputo (PC s de escritorio, portátiles, impresoras, agendas, dispositivos de acceso remoto, etc.) que Grupo COMEX asigna a sus empleados para el buen desempeño de sus funciones dentro de la empresa. Estos computadores personales son propiedad del Grupo COMEX y tanto los usuarios que los tienen asignados como el personal de TI deben acatar las siguientes normas de seguridad para ellos. El usuario debe firmar la carta responsiva correspondiente al momento de su asignación; verificando que el equipo corresponda en todas sus características y números a los asentados en ésta carta y entregarla al coordinador de T.I. de su entidad para su resguardo, quien a su vez enviará una copia al coordinador de la Mesa de Ayuda. El resguardo y uso del equipo de computo asignado propiedad de Comercial Mexicana de pinturas S.A de C.V y de cualquiera de sus empresas es exclusivo para los usuarios que han sido autorizados a utilizar el mismo, el cual ha sido otorgado para el desempeño de sus funciones dentro de la empresa; motivo por el cual el servicio es único e intransferible y el usuario autorizado es responsable del buen uso que le de a este servicio. Comercial Mexicana de Pinturas S.A. de C.V. y sus empresas filiales se reservan el derecho de cancelar la asignación y recoger el equipo y su información contenida cuando lo considere conveniente y proceder de manera legal ante las autoridades competentes por cualquier abuso en el uso, divulgación, robo de información y cualquier otra actividad que se considere afecta los intereses de la empresa. Los usuarios externos a grupo Comex deben de firmar la carta responsiva correspondiente a terceros y sujetarse a las políticas de seguridad informática establecidas en este documento. Todo usuario debe respetar la intimidad, confidencialidad y derechos individuales de los demás usuarios conectados a la red. El personal de T.I. no podrán remover del sistema ninguna información del usuario a menos que la información sea de carácter ilegal, o ponga en peligro el buen funcionamiento de los sistemas, o se sospeche ser de algún intruso utilizando ilegalmente el recurso de cómputo, dando aviso al Coordinador de Seguridad. GO- DRP-PC s y Servicios de Red de 27

4 Utilizar este recurso informático solo para las funciones que le fueron asignadas dentro de la empresa, quedando prohibido la realización de trabajos personales o cualquier otra actividad diferente a su función. Es obligación del Coordinador de T.I. del sitio revisar la correcta configuración de estos equipos por lo menos cada 6 meses, además de coordinar su mantenimiento preventivo una vez al año. Los equipos operando en condiciones ambientales adversas como polvo, gases y solventes estarán sujetos a un mantenimiento preventivo semestral. Solo el personal de T.I. puede realizar instalaciones, desinstalaciones y cambios de Hardware y Software en estos equipos, quedando prohibido para todos los usuarios realizar alguna de estas actividades, y el personal de T.I. las ejecutará condicionadas a que estén bajo los estándares vigentes y verificando previamente la legalidad del software. Es responsabilidad del Coordinador de T.I. del sitio verificar que todos los equipos de computo conectados a la red u operando sin conexión tengan la última actualización del antivirus corporativo definido por la Dirección de T.I. corporativa y la coordinación de seguridad de la información. Los computadores personales no deben de tener fondos de pantalla y/o protectores obscenos que ofendan la moral de sus compañeros de trabajo y/o limiten o degraden la buena presencia e imagen de Comercial Mexicana de Pinturas. No esta permitido hacer uso de huecos de seguridad, programas o accesos no autorizados que alteren la seguridad, consistencia o que dañen cualquier sistema de cómputo. En caso de que los sistemas se encuentren amenazados por algún hacker o por cualquier amenaza a la seguridad del sistema y si así es requerido por el coordinador de T.I. del sitio, el usuario tiene la obligación de cambiar su password de manera inmediata y colaborar en lo que sea necesario. Si por alguna razón el usuario se percata de cualquier hueco, falla de seguridad o inconsistencia en cualquier sistema de cómputo el usuario esta obligado a reportarlo de inmediato al personal de T.I. del sitio y este a su vez al coordinador de Seguridad de T.I. para que se tomen las pertinentes que eliminen ó reduzcan los riesgos detectados. Es responsabilidad de la Gerencia de Infraestructura de T.I. contar siempre con un inventario actualizado de todos los equipos de cómputo con los que cuenta Comercial Mexicana de Pinturas S.A. de C.V. GO- DRP-PC s y Servicios de Red de 27

5 5. SERVICIOS DE RED WINDOWS NT / 2000 / 2003, 2008 / XP 5.1 Objetivo Específico. Asignar un código de acceso seguro, intransferible y renovable trimestralmente a cada uno de los usuarios de la red LAN/WAN Windows de COMEX, mediante el cual dispongan de los recursos de cómputo necesarios para el desempeño de sus funciones dentro de la empresa del Grupo en la cual laboran, manteniendo los niveles de seguridad requeridos para el resguardo de toda la información contenida en este equipo y en todos sus aplicaciones, la cual es propiedad de COMEX. 5.2 Nombre de Usuario (USER_ID) Esta clave es personal e intransferible y es responsabilidad de cada usuario el buen uso de la misma; el cual será registrado por los mecanismos de bitácora, rastreo y seguridad disponibles en la empresa para los fines legales que a COMEX convengan. Esta clave de acceso otorga al usuario su registro en el dominio de red correspondiente, la correcta conexión y validación de permisos los cuales le darán el acceso para hacer uso de los recursos de red que hayan sido habilitados para el desempeño de sus funciones como pueden ser acceso a carpetas compartidas, uso de impresoras, correo electrónico interno y externo, navegación sobre Internet, etc. La Dirección Corporativa de T.I. establecerá el control de los dominios de red con los que cuente COMEX, servidores de respaldo y de otros servicios; siendo esta la responsable a través de la coordinación de seguridad de la información de asignar los dominios de red que considere adecuados para la mayor seguridad de la información. La clave del usuario para acceder a la red LAN/WAN Windows NT/2000/2003/XP de COMEX es nemotécnica y consta de 10 caracteres los cuales se conforman a partir de las siglas de la empresa donde labora; la primera letra del primer nombre del usuario, y las siguientes 6 letras de su apellido paterno. GO- DRP-PC s y Servicios de Red de 27

6 5.2.1 Nomenclatura Esta formada por 10 caracteres de la siguiente forma: xxx x xxxxx x Optativo Apellido Paterno Nombre Sigla de la Empresa Siglas de la Empresa Las primeras tres posiciones son caracteres que indica la Empresa a la que pertenece el usuario: EMPRESA SIGLAS Amercoat CFI Polanco CIP Corporativo CD Tultitlan CD Guadalajara CD Minatitlán CD Monterrey Empresa Aga Fábrica de Pinturas Universales Meridiam Planta Tepéxpan AME CED CIP COR KRO GDL MIN MTY AGA FPU MER TPX Para los casos de nuevas empresas, cambios de razón social, baja o fusiones ínter compañías de COMEX, la coordinación de seguridad de la información será la responsable de asignar nuevas siglas a las entidades resultantes y la posterior actualización de esta política. GO- DRP-PC s y Servicios de Red de 27

7 5.2.3 Nombre El cuarto caracter indica el nombre del usuario. Ejemplo: Apellido Paterno A= Aida G= Guadalupe D= Diana De la quinta a la décima posición son caracteres que indican el apellido paterno del usuario. Ejemplo: Aida Ferrer Hernández Optativo La décima posición es un caracter que permite desempatar los nombres y apellidos similares. Por ejemplo: AGAAGARCIA - Alejandro García Soberanes AGAAGARCIL - Armel García López AGAAGARCIG - Aaron García Aguilar AGAGRODRIG - Gregorio Rodríguez Mendoza AGAGRODRIC - Gerardo Rodríguez Carrera AGAGRODRIM - Guadalupe Rodríguez Murillo EJEMPLOS DE USER_ID AGALCRUZ - Luis Cruz AGAJTORRES - Juventino Torres AGADTORRES - Daniel Torres AGANCORONA - Norma Corona AGAFORTEGA - Francisco Ortega GO- DRP-PC s y Servicios de Red de 27

8 5.3 PASSWORD (CONTRASEÑA DE SEGURIDAD) La palabra secreta únicamente es conocida por cada usuario y debe ser intransferible, toda actividad que es realizada con ella, es registrada en un sistema de seguridad de la red LAN/WAN Windows NT/2000/2003/XP. Esta se compone de diez caracteres alfanuméricos como mínimo. Cuando se teclea, por confidencialidad el Sistema solo representa un (*) asterisco. En caso de detectar a un usuario trabajando con un User ID ajeno de cualquier tipo de servicio, el coordinador de seguridad de la información enviará una observación al departamento de auditoria y deshabilitara las cuentas hasta que se realice la investigación pertinente, el comité de seguridad evaluara el caso y determinara la sanción correspondiente. El personal de TI no tiene forma de conocer los password de los usuarios Restricciones para crear el password La contraseña no puede ser consecutiva a la anterior, por ejemplo: Anterior = ABCDE201 Nueva = ABCDE Expiración de la palabra secreta (password) El sistema de seguridad y acceso de la red LAN/WAN Windows NT/2000/2003/XP esta programado para que cada tres meses la palabra secreta caduque, por lo que el usuario deberá de cambiarla antes de que este lapso de tiempo expire; en caso contrario el usuario no tendrá acceso y deberá hacer su solicitud de habilitación del User ID a través de reporte al Help Desk Bitácora Windows NT / 2000 / 2003 / XP El sistema Windows NT/ 2000 / 2003 cuenta con un sistema de seguridad que registra las entradas y salidas al sistema, los requerimientos de seguridad fallidos y las colisiones entre direccionamiento ip de cada uno de los equipos; los operadores de todos los centros de cómputo serán responsables de vigilar los registros de esta bitácora con la finalidad de evitar fallas en la seguridad Bloqueo automático de User_Id El sistema sólo permitirá 3 intentos para acceder a la red LAN/WAN Windows. De no introducir la palabra secreta (password) autorizada, el sistema deshabilitará la clave de usuario (User_ID), impidiéndole una oportunidad más. Para habilitar nuevamente la clave de acceso del usuario y la terminal, el usuario deberá hacer su solicitud de habilitación del User ID a través de reporte a la Mesa de Ayuda. GO- DRP-PC s y Servicios de Red de 27

9 6. Máximo Nivel de Seguridad (ADMINISTRADOR DE DOMINIO) Dependiendo de la localidad el responsable de la seguridad en el servidor de dominio Windows NT / 2000 / 2003 es el Coordinador del Centro de Cómputo, el coordinador de T.I. del sitio y el coordinador de seguridad del Grupo COMEX, solo este personal deberá conocer esta clave (ADMINISTRADOR DE DOMINIO) máximo nivel de seguridad en el sistemas Windows NT/2000/2003/2008, XP, cuyo password se guarda en un sobre en la caja de seguridad de cada uno de los centros de cómputo y otra copia del mismo está bajo la custodia del Director de Tecnologías de Corporativo, el cual solo lo puede abrir en caso de contingencia informática. Todos los coordinadores de TI responsables de cada entidad deberán enviar esta clave de acceso trimestralmente a la Coordinación de seguridad de la información en sobre cerrado y ésta a su vez lo validará y enviará al Director de Tecnologías de Corporativo, para su resguardo. El uso indebido de esta clave de acceso, será sancionado conforme a los derechos de propiedad y confidencialidad que establece la ley; COMEX, a través de la representación legal que designe se reserva el derecho de utilizar todos los elementos de auditoria informática y rastreo de fuga de información para los fines que considere necesarios. GO- DRP-PC s y Servicios de Red de 27

10 6.1 FORMATO DE ACCESO DE MÁXIMA SEGURIDAD GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN A CONTINUACIÓN SE MENCIONA EL USUARIO DE MAYOR NIVEL DE SEGURIDAD Y SU RESPECTIVO PASSWORD PARA EL SISTEMA WINDOWS NT SERVIDOR DE DOMIIO LOCALIZADO EN DISTRIBUIDORA KROMA S.A. DE C.V. CON DOMICILIO EN VÍA JOSE LOPEZ PORTILLO 299, COLONIA GUADALUPE VICTORIA, C.P , ECATEPEC ESTADO DE MÉXICO. USER_ID ADMINISTRATOR PASSWORD A2W3XYZ1fW ESTA CLAVE ES DE USO RESTRINGIDO Y DE ALTO NIVEL DE CONFIDENCIALIDAD GO- DRP-PC s y Servicios de Red de 27

11 7. RESPALDOS DE INFORMACIÓN 7.1 Objetivo Específico Obtener una copia confiable de los datos almacenados en los servidores de red Windows (servidores de dominio, base de datos, archivos y correo electrónico) con la finalidad de resguardarlos en la caja de seguridad destinada para esto en cada uno de los centros de cómputo sea cual sea su clasificación la cual esta descrita en las consideraciones generales, garantizando la seguridad e integridad de la información propiedad de COMEX. Este procedimiento aplica para respaldar los datos almacenados en los servidores de red Windows, en dispositivos magnéticos removibles. 7.2 Tipos de Respaldos El servicio que proporcionan los servidores de red Windows son compartidos y proporcionados por el área de Tecnologías de a nivel Corporativo. Todos los servidores de red Windows deben de ser respaldados con el software de respaldo definido como estándar por la Dirección Corporativa de T.I. y la Coordinación de Seguridad Informática, siendo este punto elemento clave para su recuperación inmediata en caso de contingencia. Los computadores señalados en las consideraciones generales deben de ser respaldados por sus operadores ó coordinadores de T.I. con los siguientes tipos de respaldos: Diario Este respaldo debe realizarse de manera automática diariamente durante el transcurso de las 22:00: AM a las 6:00 AM considerando no afectar el horario de acceso de usuarios y es del tipo de respaldo llamado Diario; es responsabilidad del operador y/ó coordinador de entidad verificar que este respaldo se concluya de manera satisfactoria. Las cintas para este tipo de respaldo deben estar rotuladas con los días de la semana a respaldar, esto es Lunes, Martes, Miércoles, Jueves y Viernes, etc, y proceder a su rotación semanal a las cuales solo se les debe cambiar la fecha del día y mes según sea el caso. Las etiquetas de los medios de respaldo deben contener como datos mínimos aceptables los descritos en la siguiente etiqueta de ejemplo: GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN RESPALDO DIARIO LUNES FECHA 15/ENERO/2001 REVISO DIANE BASTIDA COORDINADOR TI PABLO MARCIN No. DE CINTA ½ TIPO DE CINTA RECICLABLE GO- DRP-PC s y Servicios de Red de 27

12 Datos Variables El coordinador de operaciones del sitio tiene la facultad de cambiar estos horarios de respaldo según considere conveniente o acorde a las cargas de trabajo de los servidores de red, pero no esta facultado a omitir este respaldo sin la autorización del la coordinación de seguridad de la información. Una vez realizado este respaldo se debe proceder a su resguardo inmediato en la caja de seguridad del sitio Mensual El proceso de este respaldo total de Sistema y Archivos o realiza el operador del centro de cómputo al final de cada mes, conforme a procedimiento generado por el Coordinador de C. De Cómputo, siendo recomendable el primer sábado del mes siguiente, para garantizar la total integridad del cierre mensual; es responsabilidad del operador verificar que este respaldo se concluya de manera satisfactoria. Este respaldo se realiza con sistema dedicado, esto es, que ningún usuario debe estar trabajando con el equipo o conectado a el; esto es con la finalidad de evitar que existan archivos abiertos y ocurran inconsistencias en la información resguardada. Las cintas para este tipo de respaldo deben estar rotuladas con el mes del año a respaldar, esto es Enero, Febrero, Marzo, etc. a las cuales solo se les debe cambiar la fecha del día y mes según sea el caso. Las etiquetas de los medios de respaldo deben contener como datos mínimos aceptables los descritos es la siguiente etiqueta de ejemplo: GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN RESPALDO MENSUAL ENERO DE 2001 FECHA 3/FEBRERO/2001 REVISO DIANE HERNANDEZ COORDINADOR TI PABLO MARCIN No. DE CINTA 1/2 TIPO DE CINTA HISTORICA Datos Variables El coordinador de operaciones del sitio tiene la facultad de cambiar estos horarios y fecha de respaldo según considere conveniente o acorde a las cargas de trabajo del computador, pero no esta facultado a omitir este respaldo sin la autorización del la coordinación de seguridad de la información. Las cintas derivadas de este respaldo se consideran históricas y no deben de ser recicladas. GO- DRP-PC s y Servicios de Red de 27

13 Para el Centro de Cómputo principal y corporativo una vez realizado este proceso se debe proceder a su resguardo en la caja de seguridad correspondiente. Para el Centro de Cómputo Corporativo, una vez realizado este proceso deberá enviar sus respaldos a Distribuidora Kroma S.A de C.V. con domicilio en Lote 2 Km 33.5 de la Autopista México Querétaro Colonia Ex-Hacienda de Lechería Municipio de Tultitlán, Estado de México. C. P , con atención al coordinador de TI de la entidad quien resguardara estos respaldo en la caja de seguridad destinada para este fin. Los centros de cómputo satélites conservarán estos respaldos en las cajas de seguridad destinadas para este fin dentro del sitio. Una vez recibidos estos paquetes en cada uno de los sitios correspondientes, el coordinador de T.I. del sitio deberá de revisar el contenido del mismo verificando que los sobres se encuentren debidamente cerrados y no presenten alteración alguna, posteriormente se debe dar aviso al Centro de Cómputo origen de la recepción exitosa, no debiendo existir nunca un retrazo mayor a 12 horas después del envío; cualquier anomalía de este tipo deberá ser reportada a la coordinación de seguridad de la información de manera inmediata Especial Este tipo de respaldo se debe realizar cuando se dan las siguientes situaciones de trabajo: Cambios a la configuración de los Servidores de Red: Esto es cuando se agrega o elimina hardware o software, o se realizan cambios en los parámetros de seguridad y control del mismo. Para este caso se realiza un respaldo del tipo Total; este tipo de cambios de configuración y actualizaciones deben ser autorizados por la coordinación de seguridad de la información y documentados en la bitácora de operación diaria del sistema. A petición del usuario: Se realiza cuando el usuario solicita al coordinador de operaciones de TI el respaldo de algunos archivos o bases de datos, este es del tipo Parcial y solo incluye las carpetas solicitadas; esta solicitud debe ser realizada a través del Help Desk y autorizada por la coordinación de seguridad de la información. Preventivo de última hora: Cuando se es notificado de algún acontecimiento fuera de lo normal que pudiese afectar la operación de los sistemas en los días siguientes (rebelión, sismo, incendio, amenaza de guerra, etc); este tipo de respaldo queda a consideración del operador del sistema y puede ser también ordenado por la coordinación de seguridad de la información o alguno de los centros de mando descritos en el DRP de COMEX; este respaldo es del tipo Total. Las cintas para este tipo de respaldo deben estar rotuladas con la fecha del respaldo a realizar, esto es por ejemplo 15/Enero/2005, etc. a las cuales solo se les debe cambiar la fecha del día y mes según sea el caso. Las etiquetas de los medios de respaldo deben contener como datos mínimos aceptables los descritos en la siguiente etiqueta de ejemplo: GO- DRP-PC s y Servicios de Red de 27

14 Datos Variables GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN RESPALDO ESPECIAL JD EDWARDS FECHA 15/ENERO/2001 REVISO DIANA BASTIDA COORDINADOR TI PABLO MARCIN No. DE CINTA 1/2 TIPO DE CINTA HISTORICA El coordinador de operaciones del sitio tiene la facultad de acordar con el usuario o tomar la decisión de ordenar este tipo de respaldo según considere conveniente o acorde a las cargas de trabajo del computador o la gravedad del incidente informado, pero no esta facultado a omitir este respaldo sin la autorización de la coordinación de seguridad de la información. Una vez realizado este respaldo se debe proceder a su resguardo inmediato en la caja de seguridad del sitio y considerarse como histórico Anual Este proceso de respaldo se realiza al final de cada año y debe contener los archivos de datos de todas las aplicaciones existentes en los servidores de red Windows, deberá ser realizado a mas tardar el día 20 del siguiente año. Este respaldo es del tipo Total; es responsabilidad del operador verificar que este respaldo se concluya de manera satisfactoria. Las cintas para este tipo de respaldo deben estar rotuladas con año a respaldar, esto es, respaldo anual 2000, respaldo anual 2001, etc. a las cuales solo se les debe cambiar la fecha del día, mes y año. Las etiquetas de los medios de respaldo deben contener como datos mínimos aceptables los descritos en la siguiente etiqueta de ejemplo: Datos Variables GRUPO COMEX, S.A. DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN RESPALDO ANUAL AÑO 2000 FECHA 20/ENERO/2001 REVISO DIANA BASTIDA COORDINADOR TI PABLO MARCIN No. DE CINTA 1/3 TIPO DE CINTA HISTORICA GO- DRP-PC s y Servicios de Red de 27

15 El coordinador de operaciones del sitio tiene la facultad de cambiar esta fecha de respaldo según considere conveniente o acorde a las cargas de trabajo de los servidores de red Windows NT, pero no esta facultado a omitir este respaldo sin la autorización del la coordinación de seguridad de la información. Para el Centro de Cómputo principal, una vez realizado este proceso se debe proceder a su envío a través de mensajería interna con acuse de recibo y en sobre cerrado y etiquetado al centro de cómputo de principal, en Distribuidora Kroma S.A de C.V. con domicilio en Lote 2 Km 33.5 de la Autopista México Querétaro Colonia Ex-Hacienda de Lechería Municipio de Tultitlán, Estado de México. C. P Para el Centro de Cómputo de respaldo, una vez realizado este proceso se debe proceder a su almacenamiento y resguardo. Para el Centro de Cómputo Corporativo, una vez realizado este proceso se debe proceder a su envío a través de mensajeria interna con acuse de recibo y en sobre cerrado y etiquetado al centro de cómputo principal se encuentra localizado en Distribuidora Kroma S.A de C.V. con domicilio en Lote 2 Km 33.5 de la Autopista México Querétaro Colonia Ex-Hacienda de Lechería Municipio de Tultitlán, Estado de México. C. P Los centros de cómputo satélites conservarán estos respaldos en las cajas de seguridad destinadas para este fin dentro del sitio. Una vez recibidos estos paquetes en cada uno de los sitios correspondientes, el coordinador de T.I. del sitio deberá de revisar el contenido del mismo verificando que los sobres se encuentren debidamente cerrados y no presenten alteración alguna, posteriormente se debe dar aviso al Centro de Cómputo origen de la recepción exitosa, no debiendo existir nunca un estrazo mayor a 12 horas después del envío; cualquier anomalía de este tipo deberá ser reportada a la coordinación de seguridad de la información de manera inmediata. 8. ADMINISTRACIÓN DE LOS RECURSOS DE RED Con la finalidad de realizar una adecuada administración de los recursos de red para todos los dominios y mas de 1500 usuarios con los cuenta la red LAN/WAN Windows de COMEX, se establecen las siguientes normas de seguridad y restricciones de uso de los recursos. La administración de los recursos de red de cada uno de los servidores será responsabilidad de los operadores del centro de cómputo; los coordinadores de T.I. del sitio serán responsables de la supervisión y correcta aplicación de estas normas de uso de los recursos de red. El acceso a las carpetas compartidas contenidas dentro de los servidores de red debe ser restringido, dando solo el acceso a los usuarios autorizados y por ningún motivo debe darse a estas carpetas atributos de everyone full control. GO- DRP-PC s y Servicios de Red de 27

16 Todos los computadores conectados a la red deberán de firmarse en el servidor de dominio correspondiente, quien les deberá de asignar el perfil y los permisos necesarios para hacer uso de la red. Para el caso de aplicaciones liberadas bajo esta plataforma y que requieran un mapa o ruta especial de acceso, el servidor de dominio les asignará esta ruta a través del script correspondiente cada vez que el usuario se firme en la red. Deberá existir una carpeta denominada Usuarios destinada a almacenar todas las carpetas de los archivos de cada usuario dentro del dominio; el acceso a esta carpeta será del tipo full control para el propietario de la misma; cada propietario de carpeta dentro del servidor podrá solicitar el acceso a esta para otro usuario con el que desee compartir información, esta solicitud deberá realizarla a través del help desk y solo se darán permisos al invitado de Lectura, Escritura y Modificación; cualquier otro tipo de requerimiento adicional de permisos será bajo responsabilidad del usuario propietario de la información. Ejemplo de Carpeta de usuarios y subcarpetas para cada usuario del dominio: Carpetas Personalizadas de usuarios Carpeta que agrupa a todos los usuarios GO- DRP-PC s y Servicios de Red de 27

17 Para efectos de grupos de trabajo común (por ejemplo Gerencia de Contabilidad, Almacenes, etc), el Coordinador de T.I. del sitio dará de alta estos grupos en el Administrador de Usuarios de dominio y asignará los permisos que correspondan (acceso a carpetas predeterminados) a estos usuarios. Deberá de existir una carpeta denominada Publico, la cual como su nombre lo indica es de uso público y tendrán acceso a ella todos los usuarios del Dominio; esta tendrá como objetivo principal el intercambio de archivos entre áreas de la empresa que no tengan carpetas compartidas o que por razones de tamaño de los archivos a transmitir no sea posible su envío a través del correo electrónico corporativo. Es responsabilidad de los usuarios la información que en esta se almacene ya que esta carpeta solo es de paso y de consulta general. Para cada servidor de dominio deberá de existir un servicio de FTP activado, esto con la finalidad de hacer transferencias de información masivas sin afectar el performance de la red o del correo electrónico corporativo. El servicio de acceso remoto o RAS, es un servicio única y exclusivamente para empleados de confianza de la empresa, validados por el oficial de seguridad y autorizados por el director del área respectiva; el acceso se debe realizar a través del sitio definido como acceso vía RAS Corporativo; ya que el acceso a la red será validado por el servidor de dominio pero con un User ID distinto bajo políticas de seguridad particulares y monitoreo constante. Este tipo de acceso debe ser cuidado y supervisado diariamente por los operadores del centro de cómputo del sitio ya que representa un servicio de gran importancia para COMEX pero a su vez también una puerta de acceso para hackers informáticos. El servicio de acceso a través de Internet debe ser restringido y controlado a través del Firewall o muro de fuego y de los sistemas de monitoreo y tarificación de COMEX, su autorización a los usuarios deberá realizarla la coordinación de seguridad de la información con el visto bueno de la Dirección de T.I. Corporativa. Es responsabilidad de los Coordinadores de T.I. de los sitios con este tipo de servicio su monitoreo diario y dar aviso de cualquier anomalía a la coordinación de seguridad de la información. Queda prohibido el uso de Sniffers y/o construcción de puertas traseras (backdoor s) en cualquier estación de trabajo y programas de la red de cómputo, la desobediencia de esta medida implica la tentativa de robo de información confidencial y de secretos industriales. COMEX se reserva el derecho de proceder a través de su representante legal contra quienes violen estas disposiciones. Se prohíbe el uso de herramientas de hardware o software para realizar monitoreos no autorizados en los medio de comunicación con los que cuenta la red. GO- DRP-PC s y Servicios de Red de 27

18 Por ningún motivo se permitirá a un usuario compartir un MODEM conectado localmente a su computador personal a través de la red o activar a través de él un sistema de acceso remoto personal. La Gerencia de Corporativa de T.I., deberá proporcionar a los operadores de los centros de cómputo y coordinadores de los mismos las herramientas de Hardware y software necesarias para llevar a cabo el monitoreo de la seguridad de los servicios de RAS e Intranet, manteniendo siempre actualizadas las versiones de estos dispositivos. GO- DRP-PC s y Servicios de Red de 27

19 9. CORREO ELECTRÓNICO CORPORATIVO E INTERNET El correo electrónico corporativo y el navegador de Internet son una herramienta de comunicación e intercambio de archivos que se considera de vital importancia para la operación diaria del COMEX en todas sus áreas; motivo por el cual es necesario realizar una estricta vigilancia del mismo acatando las medidas de seguridad descritas a continuación. El servicio de correo electrónico de Grupo COMEX es una herramienta que proporciona la empresa para la efectiva y fluida comunicación entre sus distintas áreas e instalaciones, no es de uso personal. Queda prohibido realizar envíos de cadenas y/o cartas de promoción de servicios que no correspondan a los intereses de Grupo COMEX. Esta prohibido el envío y recepción de software o archivos que no correspondan a los intereses de COMEX. Queda prohibido el envío de ligas y/o direcciones de Internet a través de este medio, las cuales no correspondan a los intereses de COMEX. No se permite utilizar fondos de pantalla en el correo electrónico y/o iconos obscenos que ofendan la moral de sus compañeros de trabajo y/o limiten o degraden la buena presencia e imagen de COMEX. Todos los usuarios que cuenten con este servicio y tengan además salida del mismo a través de Internet, deberán tener configurado la auto firma que los identifique con su nombre, Empresa del Grupo COMEX a la que pertenecen y puesto que desempeñan dentro de la misma; esto con la finalidad de darle correspondiente imagen que COMEX ocupa dentro de la industria. Queda prohibido el uso de sistemas de correo externo o mensajería en línea a través de Internet como son MS Messenger, Yahoo Messenger, etc. Esta totalmente prohibido el uso de cualquier tipo de chats, centros de conversación, charlas virtuales, etc No esta permitido descargar y/o transmitir de Internet archivos de tipo MP3, música wav, videos, fotos y gráficos JPEG, etc; los cuales no tengan ninguna relación con el desempeño de sus funciones dentro de la empresa. Es responsabilidad de todos los usuarios verificar con el antivirus que le proporciona la Gerencia de Operación de Infraestructura de T.I. la limpieza de los archivos que le llegan a través de este medio. GO- DRP-PC s y Servicios de Red de 27

20 Es obligación del administrador de del Muro de fuego de la empresa, hacer un bloqueo de acceso y/o Navegación hacia sitios que no correspondan con los trabajos realizados por los usuarios de la red de Grupo COMEX como son (sitios pornográficos, de entretenimiento, subastas en línea, sistemas de chat, cadenas de información, sistemas de radio y T.V, etc). El administrador del muro de fuego deberá entregar a la coordinación de seguridad de la información un reporte mensual de la actividad realizada por los usuarios con los servicios de navegación en Internet, quien a su vez analizará esta información y enviará un reporte de anomalías al Gerente de Operaciones de Infraestructura y al Director de la localidad en cuestión, señalando las violaciones o tentativas de violación a las normas de seguridad o políticas de la empresa. Esta prohibido el uso de servicios de acceso a Internet alternos o propios (acceso a través de ISP como Terra, Prodigy, etc), sea cual sea su índole o tipo de consumo (de paga o gratuito), sin el permiso expreso de la Coordinación de seguridad de la información. No esta permita la configuración y/o uso de servidores proxy que no sean autorizados por la coordinación de seguridad de la información y debidamente avalados por la Gerencia de Operación de Infraestructura de T.I. No se permite utilizar el correo electrónico de otra persona para envió de información y o mensajes sin el permiso manifiesto del propietario de la cuenta; el incumplimiento de esta disposición implica suplantación de personalidad y de funciones. COMEX se reserva el derecho de proceder a través de su representante legal contra quienes violen estas disposiciones. Es obligatorio para todos los usuarios utilizar el compresor de archivos proporcionado por la Gerencia de Operación de Infraestructura de T.I., antes de hacer el envío de archivos a través de correo electrónico. Todos los usuarios de este servicio deben racionar el envío de archivos a través del mismo, evitando enviar fotografías o archivos de mas de 500MB ya que esto satura los medios de comunicación por los que opera el correo, en caso de que este tipo de envíos sea necesario se deberá realizar envíos en bloques que no rebasen los límites antes dispuestos. Para el caso de archivos de tamaños por arriba de los límites y que no sea recomendable su división en bloques, será obligatorio el uso del servicio de FTP que proporciona la Gerencia de Operación de Infraestructura de T.I. a través del coordinador del sitio. Es obligación del operador del centro de cómputo realizar un respaldo de la información contenida en los servidores de correo electrónico del sitio, esto se realizará con base en lo dispuesto en la sección de respaldos de información de servidores de red Windows. GO- DRP-PC s y Servicios de Red de 27

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Página 1 de 12 I.Introducción Las políticas de seguridad en cómputo tienen por

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO I. OBJETIVO Establecer disposiciones específicas que normen el uso de los recursos y servicios tecnológicos en el

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

Dirección de Tecnologías de la Información. Página 1

Dirección de Tecnologías de la Información. Página 1 Página 1 CONTROL DE DOCUMENTO TITULO DESCRIPCIÓN CLAVE Manual de Políticas de Tecnologías de la Información Manual general de Políticas y Procedimientos de la Dirección de Tecnologías de la Información.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁGINAH, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA

INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁGINAH, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁG, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA Noviembre del 2003 Revisión: Noviembre

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

MANUAL DE POLITICAS, PROCEDIMIENTOS Y REGLAMENTO DEL AREA DE INFORMATICA DE LA ADMINISTRACION PORTUARIA INTEGRAL DE MANZANILLO, S.A. DE C.

MANUAL DE POLITICAS, PROCEDIMIENTOS Y REGLAMENTO DEL AREA DE INFORMATICA DE LA ADMINISTRACION PORTUARIA INTEGRAL DE MANZANILLO, S.A. DE C. MANUAL DE POLITICAS, PROCEDIMIENTOS Y REGLAMENTO DEL AREA DE INFORMATICA DE LA ADMINISTRACION PORTUARIA INTEGRAL DE MANZANILLO, S.A. DE C.V CAPÍTULO 1 DISPOSICIONES GENERALES Artículo 1º Ámbito de aplicación

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE DISPOSICIONES GENERALES CAPITULO PRIMERO Artículo 1.1. El presente reglamento se aplicará a los usuarios de la red institucional

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

1. ASPECTOS GENERALES

1. ASPECTOS GENERALES PAGINA: 1 de 18 1. ASPECTOS GENERALES Los computadores y la red proporcionan acceso y recursos, dentro y fuera del ámbito de la Gobernación de Córdoba y nos permiten la comunicación con usuarios en todo

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

CONTENIDO. Propósito... 1. Introducción... 1. Objetivo... 1. Alcance... 2. Justificación... 2. Sanciones por incumplimiento... 2. Beneficios...

CONTENIDO. Propósito... 1. Introducción... 1. Objetivo... 1. Alcance... 2. Justificación... 2. Sanciones por incumplimiento... 2. Beneficios... CONTENIDO Propósito... 1 Introducción... 1 Objetivo... 1 Alcance... 2 Justificación... 2 Sanciones por incumplimiento... 2 Beneficios... 2 1.-POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL Política...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Términos y condiciones

Términos y condiciones Términos y condiciones 1.- Objeto y aceptación El presente documento tiene por objeto regular el suministro del servicio de alojamiento de datos virtuales correspondientes a correo electrónico y sitio

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS TICOS UNIVERSIDAD POLITECNICA DE PACHUCA Organismo descentralizado de la Administración pública del Estado de Hidalgo. Una Universidad

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Corte Suprema de Justicia Secretaría General

Corte Suprema de Justicia Secretaría General CIRCULAR Nº 120-10 Asunto: Reglamento para la administración y Uso de los Recursos Tecnológicos del Poder Judicial.- A LOS SERVIDORES Y SERVIDORAS JUDICIALES DEL PAÍS SE LES HACE SABER QUE: La Corte Plena

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA UNIVERSIDAD DEL TOLIMA INSTITUTO DE EDUCACIÓN A DISTANCIA-IDEAD PROGRAMA DE INGENIERÍA DE SISTEMAS

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL.

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL. La contratación de AXTEL Lifesaver ("Producto") a través de Axtel, S.A.B. de C.V., ("AXTEL"), con domicilio ubicado en Blvd. Díaz Ordaz Km. 3.33 L.1 Col. Unidad San Pedro, San Pedro Garza García, N.L.

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

CONTENIDO OBJETIVO ALCANCE DEFINICIONES POLÍTICA DE ASIGNACIÓN DE ACCESO A LA RED DISPOSICIONES GENERALES

CONTENIDO OBJETIVO ALCANCE DEFINICIONES POLÍTICA DE ASIGNACIÓN DE ACCESO A LA RED DISPOSICIONES GENERALES (ANEXO 1) CONTENIDO OBJETIVO ALCANCE DEFINICIONES POLÍTICA DE ASIGNACIÓN DE ACCESO A LA RED DISPOSICIONES GENERALES I. Altas de Cuentas de Usuarios II. Vigencia de Cuentas III. Uso de la Red CIJ IV. De

Más detalles

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM Libro blanco de Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM AH Technology escribió este libro blanco. AH Technology son distribuidores

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9

Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9 Fecha de emisión Vigencia Código Versión Página JUNIO 23 PCR-ST-NP-003-V1 Página 1 de 9 GESTIÓN DE USO DE RECURSOS INFORMÁTICOS Concepto Nombre y Apellido Cargo Firma Fecha de firma Elaborado por EQUIPO

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento.

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento. 1. Realización del Documento Realizó el Documento Mario López Gerente Operaciones 2. Historial de Cambios Revisión Cambio 21/10/2011 Lanzamiento del Documento 04/06/2012 Actualización en Horario de Atención

Más detalles

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES.

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. 1 1. INTRODUCCION... 3 2. NORMAS DE USO DE LOS COMPUTADORES... 3 2.1. SOLICITUDES DE ADQUISICIÓN DE EQUIPOS...

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación MP es marca registrada de Técnica Aplicada Internacional, S.A. de C.V. Derechos Reservados TECNICA APLICADA INTERNACIONAL, S.A. DE C.V. Av. Reforma No. 7 Desp. 504 Col. Ciudad Brisa

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles