ESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION 3 01-03-2013"

Transcripción

1 ESTÁNDAR DE GESTIÓN DE 1 DE 5 1. OBJETO Definir los procesos de gestión del ciclo de vida de los accesos de los usuarios a los sistemas de información y servicios tecnológicos del. 2. ALCANCE Las normas contenidas en el presente estándar aplican a todas las empresas del Grupo Thomas Greg & Sons. 3. POLÍTICA APLICABLE Este estándar complementa la SI-POL-004 Política de Control de Acceso a los Sistemas. 4. DEFINICIONES 4.1 Cuentas de usuario: identificador usado por una persona real para conectarse a un sistema de información o servicio (correo electrónico, SFTP, SSH, VPN, etc.). Tiene asociada una contraseña para autenticación y un conjunto de privilegios que determinan las acciones que tiene permiso de ejecutar. 4.2 Cuenta de acceso grupal: cuenta de acceso compartida entre un grupo de personas. 4.3 Cuenta de Superusuario: son cuentas genéricas de usuarios administradores provistas por los fabricantes de los sistemas o plataformas, con los más altos privilegios sobre las mismas. 4.4 Rol: Es la forma de agrupar privilegios para asignarlos luego a los usuarios. 4.5 Privilegios: conjunto de permisos otorgados a un rol que determinan las acciones autorizadas que ésta puede desempeñar. 4.6 Bloqueo o Cancelación de una cuenta de usuario: se refiere a inhabilitar o eliminar una cuenta de usuario. 4.7 Ausencia Temporal: para efectos de este estándar, se refiere a las ausencias de personal por un tiempo mayor a 5 días hábiles, originado por vacaciones, licencias de cualquier tipo, incapacidades, entre otras. ELABORÓ: Oficiales de Seguridad de la Información REVISÓ: Planeación y Calidad Centro de Servicios Compartidos APROBÓ: Germán Mauricio Serrano Peña Gerente Corporativo de Seguridad

2 2 DE 5 5. DESCRIPCIÓN DEL ESTÁNDAR 5.1. Creación de Accesos de Usuarios Únicamente los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes) son responsables de solicitar a Tecnología, la creación de cuentas de usuario que un funcionario requiera, mediante los procedimientos vigentes. Tecnología realizará la creación de las cuentas de usuarios considerando: - Utilizar identificadores de usuario únicos, de manera que se pueda identificar a los usuarios por sus acciones evitando la existencia de múltiples perfiles de acceso para un mismo empleado. - Los nombres de las cuentas de usuario deben conformarse por primer nombre, punto y primer apellido (por ej. maria.perez). En caso de presentarse homónimos con otra cuenta creada, se puede utilizar el segundo nombre punto apellido o primer nombre e inicial del segundo nombre punto apellido. Si aun así persiste la situación, se establecerá entre el Jefe Inmediato y Tecnología el usuario a nombrar. - Bajo ninguna razón se asignarán cuentas de usuario existentes a nuevos funcionarios de la organización. No está permitido heredar cuentas de usuario. - El uso de identificadores grupales sólo debe ser permitido cuando sean convenientes para el trabajo a desarrollar debido a razones operativas. - La creación de cuentas de usuario genéricas no está permitidas. En los casos que se requieran puntos de contacto unificados interno o hacia clientes, proveedores o terceros, en donde se requiere mantener un mismo dato de contacto para el manejo de la operación o los servicios, se utilizarán listas de distribución con usuarios nombrados asignados a la misma. En el caso de sistemas de información administrados por terceros, el funcionario definido como contacto oficial del contrato, será el único autorizado para solicitar la creación de cuentas de usuario, de acuerdo con los perfiles de usuario definidos para el servicio.

3 3 DE Administración de Roles y Privilegios - Debe otorgarse el mínimo de privilegios que sean suficientes para el desempeño de las labores del propietario de la cuenta de usuario, de acuerdo con la SI-POL- 004 Política de Control de Acceso a los Sistemas y el SI-EST-002 Estándar de Control de Acceso a los Sistemas. - Los Superusuarios de las aplicaciones o sistemas operativos, con roles y privilegios de administración (en cualquier plataforma ejemplo sys, system, root, admin, administrador, sa, etc...) no deberán ser utilizados en las tareas del día a día, sino solo en ocasiones de contingencia y sus contraseñas deberán ser establecidas y protegidas según el SI-EST-005 Estándar de Contraseñas. Cuando se requieran los privilegios de estos usuarios o Superusuarios para acceso a las plataformas, éstos deberán ser asignados a un usuario nombrado específico. - Es responsabilidad del área de Tecnología el mantenimiento de una matriz de roles y privilegios configurados o asignados en los sistemas, de acuerdo al SI-FOR- 008 Matriz de Roles y Privilegios. - Los cambios de adición o retiro de privilegios de acceso son realizados mediante una solicitud formal de los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes), mediante los procedimientos vigentes de Tecnología. - El cambio de cargo de un funcionario dentro de la organización debe tratarse como un retiro y un reingreso, en los cuales sus cuentas de usuario pueden mantenerse de ser necesario, pero todos sus privilegios de acceso deben ser completamente removidos y posteriormente creados Bloqueo o cancelación de cuentas de usuario - Las cuentas de usuario deberán bloquearse luego de 5 intentos fallidos de conexión. - Los Jefes inmediatos son los primeros responsables de informar a Tecnología y Seguridad Física del retiro o ausencias temporales (mayores a 5 días hábiles) de funcionarios, con el fin de que sean inhabilitados inmediatamente sus accesos lógicos y físicos.

4 4 DE 5 - En el caso de retiro del funcionario, previo reporte del jefe inmediato, Tecnología debe inhabilitar las cuentas de usuario y generar copia de seguridad de la información del funcionario, entregándola al jefe inmediato correspondiente. - En el caso de ausencias temporales por vacaciones, licencias, incapacidades, etc (todas ellas superiores a 5 días hábiles) Tecnología deberá inhabilitar las cuentas de usuario, mismas que serán habilitadas nuevamente con solicitud formal de los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes), mediante los procedimientos vigentes de Tecnología. - Asimismo, el funcionario debe configurar una respuesta automática para el servicio de correo electrónico, especificando a qué cuenta de usuario de la Compañía se debe redireccionar la información. - En los casos en que las solicitudes de bloqueo o cancelación de usuarios surjan directamente por parte de Gestión Humana, deberá ser la Gerencia de Gestión Humana quien reporte la solicitud a Tecnología y Seguridad Física Revisión de Privilegios - Seguridad de la Información podrá realizar revisiones periódicas sobre la administración de cuentas de usuario. - Tecnología deberá inhabilitar cuentas de usuario que presenten una inactividad mayor a treinta (30) días. 6. ROLES Y RESPONSABILIDADES 6.1. Jefes Inmediatos (Coordinadores, Jefes, Líderes, Directores o Gerentes) Realizar solicitudes de creación, bloqueo o cancelación de cuentas de usuario y modificación de privilegios, radicándolas ante el Área de Tecnología según los procedimientos establecidos, considerando el principio de otorgar el mínimo de privilegios necesarios para el desempeño de las labores de un empleado. Informar oportunamente a Seguridad Física y Tecnología los retiros o ausencias temporales de funcionarios, solicitando el bloqueo o cancelación de sus accesos lógicos y físicos.

5 5 DE Gerencia de Gestión Humana Cuando aplique o le corresponda, informar oportunamente a Seguridad Física y Tecnología los retiros o ausencias temporales de funcionarios, solicitando el bloqueo o cancelación de sus accesos lógicos y físicos Seguridad Física Deshabilitar accesos físicos a empleados retirados o ausentes temporales de la compañía según los reportes de los jefes inmediatos o de Gestión Humana, y regular sus posteriores accesos a las compañías, según los procedimientos establecidos para visitantes Tecnología Creación de cuentas de usuario solicitadas y aprobadas por los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes). Creación y administración de cuentas de superusuario nombradas y asignación de roles y privilegios correspondientes a los funcionarios responsables de su uso. Custodia y reserva de las contraseñas de cuentas de superusuario genéricas de administrador, de acuerdo al SI-EST-005 Estándar de Contraseñas. Asignación y modificación de privilegios solicitadas y aprobadas por los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes). Bloquear o cancelar cuentas de usuario de usuarios según las solicitudes de los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes) y/o Gerencia de Gestión Humana Funcionario propietario de la Cuenta de Usuario - Configurar una respuesta automática para el servicio de correo electrónico, especificando a qué cuenta de usuario de la Compañía se debe redireccionar la información. HISTORIAL DE CAMBIOS Y REVISIONES No. Rev. Fecha Descripción VERSIÓN 1 23/08/2010 Emisión Inicial VERSIÓN 2 01/09/2011 Actualización general del documento VERSIÓN 3 01/03/2013 Actualización general del documento

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS Pág. 1 de 6 1. OBJETIVO Atender las solicitudes de creación, modificación, o retiro de cuentas de usuario para la disponibilidad y uso de los recursos tecnológicos como archivos, directorios, aplicaciones,

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Touring y Automóvil Club del Perú

Touring y Automóvil Club del Perú Versión: 03 Pág. 2 de 7 5. DISPOSICIONES GENERALES 5.1. Gestión de altas/bajas en el registro de usuarios 5.1.1. Gestión de altas/bajas de usuarios de red y correo Gestión Humana es la única área con la

Más detalles

PRO002GSI Asignación Cuentas de Usuario y Correo

PRO002GSI Asignación Cuentas de Usuario y Correo PRO002GSI Asignación Cuentas de Usuario y Correo Fecha de aprobación: 19 de Noviembre de 2010 Versión 04 Objetivos Indicar a las Dependencias correspondientes los pasos a seguir para la creación o eliminación

Más detalles

Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE

Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE HISTORIAL FECHA RESPONSABLE CAMBIOS APROBADO POR DICIEMBRE 2012 EDGARD QUEVEDO CREACIÓN DE PROCEDIMIENTO JAVIER

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control

Más detalles

MACROPROCESO: GESTIÓN ADMINISTRATIVA Y FINANCIERA INSTRUCTIVO: ADMINISTRAR INFORMACIÓN DE USUARIOS EN LOS PORTALES BANCARIOS

MACROPROCESO: GESTIÓN ADMINISTRATIVA Y FINANCIERA INSTRUCTIVO: ADMINISTRAR INFORMACIÓN DE USUARIOS EN LOS PORTALES BANCARIOS Página: 1 de 11 INSTRUCTIVO: ADMINISTRAR INFORMACIÓN DE USUARIOS EN LOS PORTALES BANCARIOS Página: 2 de 11 1. INFORMACIÓN GENERAL DEL INSTRUCTIVO OBJETIVO: Administrar la información de usuarios en los

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO INDICE

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO INDICE INDICE PÁGINA INTRODUCCIÓN OBJETIVO 2 FUNDAMENTO LEGAL 3 DEFINICIONES 4 PROCEDIMIENTOS ADMINISTRATIVOS 1. PARA EL SERVICIO DE IMPRESIÓN 5 2. PARA ALTAS, BAJA Y CAMBIO DE USUARIO DE CORREO ELECTRÓNICO 10

Más detalles

Solución de Control de Asistencia ALCANCE TÉCNICO

Solución de Control de Asistencia ALCANCE TÉCNICO ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN El Sistema de Control de Asistencia Visual Asist Web, propone dar solución al Control Asistencia, registrando todas las transacciones que realice el personal

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Sistema de Administración de Seguridad

Sistema de Administración de Seguridad AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO ASFI Sistema de Administración de Seguridad Manual de Usuario (Para operadores de Instituciones Financieras de Desarrollo) Jefatura de Tecnologías de Información

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

PROCESO DE DESVINCULACIÓN DE PERSONAL - CONSTRUCCIÓN Bizagi Process Modeler

PROCESO DE DESVINCULACIÓN DE PERSONAL - CONSTRUCCIÓN Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - bizagi Tabla de Contenido 1. MODELO DEL PROCESO... 3 2. MODELO DE DATOS... 5 2.1Tablas Paramétricas... 6 2.1.1 Parametrización de Derechos de Acceso, Preguntas de

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Guía Operativa. Introducción y Módulo Administrador de Seguridad Plataforma WEB

Guía Operativa. Introducción y Módulo Administrador de Seguridad Plataforma WEB Guía Operativa Introducción y Módulo Administrador de Seguridad Plataforma WEB Índice Introducción 3 Como registrarse 3 Como designar Administradores de Seguridad 5 Como completar Anexo 3 5 Como deshabilitar

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Elaboró: Revisó: Aprobó: Auditora de Procesos - Proveedores Gerente Supply Chain Gerente General

Elaboró: Revisó: Aprobó: Auditora de Procesos - Proveedores Gerente Supply Chain Gerente General OBJETIVO: Política de Supply Chain Definir los lineamientos y criterios de compañía que controlen el Proceso General de Supply Chain de Sodexo SA. Establecer condiciones sólidas y duraderas con los proveedores

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

ARGUS Manual de usuario versión 2.5. Manual de usuario Argus.

ARGUS Manual de usuario versión 2.5. Manual de usuario Argus. Manual de usuario versión 2.5 Manual de usuario Argus. Cherman Solutions SA de CV 10/12/2010 2004 Cherman Solutions SA de CV, Mexico, D.F. All rights reserved. http://www.cherman-solutions.com Este documento

Más detalles

CARACTERIZACION DE PROCESO GESTIÓN TECNOLOGICA Y DE SISTEMAS DE INFORMACIÓN

CARACTERIZACION DE PROCESO GESTIÓN TECNOLOGICA Y DE SISTEMAS DE INFORMACIÓN PAGINA 1 DE 7 PROCESO: OBJETIVO: ALCANCE: RESPONSABLE: POLITICAS DE OPERACIÓN: Gestión Tecnologíca y Sistemas de Información Promover el desarrollo cientifico, tecnológico y la innovación en el departamento

Más detalles

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO

Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO Aviso N 489/14 LANZAMIENTO ACCESO DIRECTO AL MERCADO A partir de la fecha el MATba ha dispuesto el lanzamiento de la modalidad de Acceso Directo al Mercado (ADM), en el sistema de negociación MATba Trader,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

DISTRIBUIDORA CUMMINS CHILE S.A. I DT 01. Departamento Técnico Página 1 de 5

DISTRIBUIDORA CUMMINS CHILE S.A. I DT 01. Departamento Técnico Página 1 de 5 Departamento Técnico Página 1 de 5 1.- Objetivos: Dar a conocer los cambios realizados en la página Web de la Gerencia Técnica para la solicitud de de Insite. 2.- Alcance: Este procedimiento es aplicable

Más detalles

Unificación Plataformas de Gestión Académica -SENA. 03 de Diciembre

Unificación Plataformas de Gestión Académica -SENA. 03 de Diciembre Unificación Plataformas de Gestión Académica -SENA 03 de Diciembre Las funcionalidades de la Oficina Virtual se integran en el aplicativo SOFIA Plus Temas a tratar + Contextualización + Mejoras retroalimentación

Más detalles

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce Ministerio de Salud Pública Plan de Seguridad Informática Facultad de Enfermería Lidia Doce La experiencia nos ha enseñado que aquello que no se controla con efectividad, no se cumple o se ejecuta superficialmente.

Más detalles

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006 Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de

Más detalles

Guía Rápida CIRCABC. Ministerio de Hacienda y Administraciones Públicas. M. Luz Noguerol Fernández. Borrador. Guía Rápida Acceso a CIRCABC.

Guía Rápida CIRCABC. Ministerio de Hacienda y Administraciones Públicas. M. Luz Noguerol Fernández. Borrador. Guía Rápida Acceso a CIRCABC. Administración Electrónica Guía Rápida CIRCABC Autor: Tipo de Documento: M. Luz Noguerol Fernández Borrador Grupo de Trabajo: Versión: 1.2 Fecha: 03/01/12 Fichero: Guía Rápida Acceso a CIRCABC Contenido

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Este procedimiento establece las actividades relativas al Control de Documentos del Sistema de Gestión de Calidad de la empresa Diaterm Ltda.

Este procedimiento establece las actividades relativas al Control de Documentos del Sistema de Gestión de Calidad de la empresa Diaterm Ltda. Página: 1 de 7 1.- OBJETIVO Este procedimiento establece las actividades relativas al Control de Documentos del Sistema de Gestión de Calidad de la empresa Diaterm Ltda. 2.-ALCANCE Este procedimiento es

Más detalles

Número: FCD-4.2.3-01 PROCEDIMIENTO. Control de Documentos. Se complementó la redacción de los párrafos

Número: FCD-4.2.3-01 PROCEDIMIENTO. Control de Documentos. Se complementó la redacción de los párrafos Tipo de Documento: Título: Número: PCD-4.2.3-01 Revisión: R Página: 2 de 7 Fecha: Marzo de 2012 Aviso: Este documento es de uso exclusivo del Colegio de Bachilleres del Estado de Baja California, por lo

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

MOACCESS SISTEMA DE CONTROL DE ACCESOS Y ASISTENCIA DEL PERSONAL 1 SOLUCIONES ESPECÍFICAS TECNOLÓGICAS.

MOACCESS SISTEMA DE CONTROL DE ACCESOS Y ASISTENCIA DEL PERSONAL 1 SOLUCIONES ESPECÍFICAS TECNOLÓGICAS. MOACCESS SISTEMA DE CONTROL DE ACCESOS Y ASISTENCIA DEL PERSONAL 1 SOLUCIONES ESPECÍFICAS TECNOLÓGICAS. Calle Los Seibos I55, Surco, Lima, Perú, Teléfono: +51 (1) 448-1653 atencion.cliente@galexito.com

Más detalles

Acuerdo de Nivel de Servicio

Acuerdo de Nivel de Servicio Acuerdo de Nivel de Servicio Redes Preparado por: Subcoordinación de Redes y Telecomunicaciones SLA Pagina 1 de 10 Redes Índice 1 Resumen General... 3 2 Descripción del Servicio... 3 2.1 Alcance del Servicio...

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

REGLAMENTO PARA LA ASIGNACION, USO Y CONTROL DE TELEFONOS Y LINEAS CELULARES PROPIEDAD DEL INSTITUTO COSTARRICENSE DE PUERTOS DEL PACIFICO

REGLAMENTO PARA LA ASIGNACION, USO Y CONTROL DE TELEFONOS Y LINEAS CELULARES PROPIEDAD DEL INSTITUTO COSTARRICENSE DE PUERTOS DEL PACIFICO REGLAMENTO PARA LA ASIGNACION, USO Y CONTROL DE TELEFONOS Y LINEAS CELULARES PROPIEDAD DEL INSTITUTO COSTARRICENSE DE PUERTOS DEL PACIFICO Artículo 1 - Definiciones Para efectos de este Reglamento se entiende

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO Página 1 de 10 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 CREACIÓN DE USUARIOS... 3

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Buenas Prácticas en el Proceso Contable. www.auditool.org

Buenas Prácticas en el Proceso Contable. www.auditool.org Buenas Prácticas en el Proceso Contable www.auditool.org Esta lista de chequeo está dirigida a gerentes, contralores, auditores y revisores fiscales y su objetivo es proveer de un punto de partida para

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

CONTROL DE CAMBIOS Y MEJORAS

CONTROL DE CAMBIOS Y MEJORAS Página: 1 de 9 NIVEL DE REVISIÓN 01 02 SECCIÓN Y/O PÁGINA Sección 3 Sección 4 Sección 5 Sección 6 Sección 7 Sección 9 Sección 10 Sección 11 Sección 4 Sección 5 Sección 6 Sección 7 Sección 11 CONTROL DE

Más detalles

UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA

UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA POLÍTICA DE SEGURIDAD INFORMÁTICA Página: 1 DE 15 Código: DR-SI-01 Rev. 01 F. EMISIÓN: 04 DE JULIO DEL 2014 F. REV.: 04/07/2014 PUESTO ELABORÓ : JEFE DEL DEPARTAMENTO

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

ISO 9001:2000. Manual de Calidad. Gerencia General M-GG-01 REV 01 4.2.2. Gerente General. Representante de la Gerencia. 1 de 21

ISO 9001:2000. Manual de Calidad. Gerencia General M-GG-01 REV 01 4.2.2. Gerente General. Representante de la Gerencia. 1 de 21 ISO 9001:2000 4.2.2 Fecha de Generación 26-10-2006 Manual de Calidad Gerencia General. Revisa. Aprueba.. Representante de la Gerencia Gerente General 1 de 21 TABLA DE CONTENIDOS TEMA PÁGINA 1 NUESTRA POLITICA

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO PROCEDIMIENTO PARA EL SERVICIO DE ACCESO A INTERNET OBJETIVO

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO PROCEDIMIENTO PARA EL SERVICIO DE ACCESO A INTERNET OBJETIVO MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO OBJETIVO Definir las actividades para el control de la asignación, cancelación o cambios al servicio de acceso a Internet en el Organismo. MANUAL DE PROCEDIMIENTOS

Más detalles

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS 1. INTRODUCCIÓN El presente documento especifica el procedimiento para la gestión de requerimientos informáticos adicionales a la asignación estándar de los servicios tecnológicos a los funcionarios del

Más detalles

GUÍA PARA PUBLICACION EN LA INTRANET / INTERNET

GUÍA PARA PUBLICACION EN LA INTRANET / INTERNET GUIA: PARA PUBLICACION EN LA INTRANET/ INTERNET Número de página 1 de 8 GUÍA PARA PUBLICACION EN LA INTRANET / INTERNET GUIA: PARA PUBLICACION EN LA INTRANET/ INTERNET Número de página 2 de 8 1. INFORMACION

Más detalles

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE Formulada por: OFICINA GENERAL DE TECNOLOGIA Fecha: 29 de diciembre de 2004 DE LA INFORMACION

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Procedimiento de Permisos y Accesos a Equipos y/o Sistemas De información

Procedimiento de Permisos y Accesos a Equipos y/o Sistemas De información 1. Objeto Crear, administrar los perfiles y el acceso de usuarios de computadores y redes de comunicación de la Cruz Roja Colombiana. 2. Alcance Aplica a todos los usuarios de computadores y redes de comunicación

Más detalles

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 6. DOCUMENTOS DE REFERENCIA... 7 7. REGISTROS...

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ Lic. Marveli Juan Cruz Controladora de Documentos

CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ Lic. Marveli Juan Cruz Controladora de Documentos Referencia a la Norma ISO 9001:2000 4.2.3 Página 1 de 6 1. Propósito. Establecer y mantener un control de los documentos del Sistema Gestión de la Calidad del Instituto Tecnológico Superior de Acayucan.

Más detalles

BOLETÍN No 8 12 de Abril de 2012

BOLETÍN No 8 12 de Abril de 2012 DIRECCION DE FORMACION PROFESIONAL INTEGRAL EQUIPO SOFIA PLUS BOLETÍN No 8 12 de Abril de 2012 El presente boletín numero 8 mediante el cual se describen los cambios y el paso a paso en la herramienta

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

ACUERDO DE LICENCIA PARA TITULAR DE TARJETA CLIPPER - TÉRMINOS Y CONDICIONES

ACUERDO DE LICENCIA PARA TITULAR DE TARJETA CLIPPER - TÉRMINOS Y CONDICIONES ACUERDO DE LICENCIA PARA TITULAR DE TARJETA CLIPPER - TÉRMINOS Y CONDICIONES SU PRIMER USO DE LA TARJETA INTELIGENTE CLIPPER SIGNIFICA QUE USTED ACEPTA LOS TÉRMINOS Y LAS CONDICIONES DE ESTE ACUERDO DE

Más detalles

Este documento es válido solo si se ve en Sitio WEB de ITESCA

Este documento es válido solo si se ve en Sitio WEB de ITESCA Hoja Página 1 de 7 1.- OBJETIVO Definir las actividades necesarias para el registro, reporte y manejo de la información correspondiente al cumplimiento de los horarios de trabajo para el personal docente,

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles