ESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION 3 01-03-2013"

Transcripción

1 ESTÁNDAR DE GESTIÓN DE 1 DE 5 1. OBJETO Definir los procesos de gestión del ciclo de vida de los accesos de los usuarios a los sistemas de información y servicios tecnológicos del. 2. ALCANCE Las normas contenidas en el presente estándar aplican a todas las empresas del Grupo Thomas Greg & Sons. 3. POLÍTICA APLICABLE Este estándar complementa la SI-POL-004 Política de Control de Acceso a los Sistemas. 4. DEFINICIONES 4.1 Cuentas de usuario: identificador usado por una persona real para conectarse a un sistema de información o servicio (correo electrónico, SFTP, SSH, VPN, etc.). Tiene asociada una contraseña para autenticación y un conjunto de privilegios que determinan las acciones que tiene permiso de ejecutar. 4.2 Cuenta de acceso grupal: cuenta de acceso compartida entre un grupo de personas. 4.3 Cuenta de Superusuario: son cuentas genéricas de usuarios administradores provistas por los fabricantes de los sistemas o plataformas, con los más altos privilegios sobre las mismas. 4.4 Rol: Es la forma de agrupar privilegios para asignarlos luego a los usuarios. 4.5 Privilegios: conjunto de permisos otorgados a un rol que determinan las acciones autorizadas que ésta puede desempeñar. 4.6 Bloqueo o Cancelación de una cuenta de usuario: se refiere a inhabilitar o eliminar una cuenta de usuario. 4.7 Ausencia Temporal: para efectos de este estándar, se refiere a las ausencias de personal por un tiempo mayor a 5 días hábiles, originado por vacaciones, licencias de cualquier tipo, incapacidades, entre otras. ELABORÓ: Oficiales de Seguridad de la Información REVISÓ: Planeación y Calidad Centro de Servicios Compartidos APROBÓ: Germán Mauricio Serrano Peña Gerente Corporativo de Seguridad

2 2 DE 5 5. DESCRIPCIÓN DEL ESTÁNDAR 5.1. Creación de Accesos de Usuarios Únicamente los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes) son responsables de solicitar a Tecnología, la creación de cuentas de usuario que un funcionario requiera, mediante los procedimientos vigentes. Tecnología realizará la creación de las cuentas de usuarios considerando: - Utilizar identificadores de usuario únicos, de manera que se pueda identificar a los usuarios por sus acciones evitando la existencia de múltiples perfiles de acceso para un mismo empleado. - Los nombres de las cuentas de usuario deben conformarse por primer nombre, punto y primer apellido (por ej. maria.perez). En caso de presentarse homónimos con otra cuenta creada, se puede utilizar el segundo nombre punto apellido o primer nombre e inicial del segundo nombre punto apellido. Si aun así persiste la situación, se establecerá entre el Jefe Inmediato y Tecnología el usuario a nombrar. - Bajo ninguna razón se asignarán cuentas de usuario existentes a nuevos funcionarios de la organización. No está permitido heredar cuentas de usuario. - El uso de identificadores grupales sólo debe ser permitido cuando sean convenientes para el trabajo a desarrollar debido a razones operativas. - La creación de cuentas de usuario genéricas no está permitidas. En los casos que se requieran puntos de contacto unificados interno o hacia clientes, proveedores o terceros, en donde se requiere mantener un mismo dato de contacto para el manejo de la operación o los servicios, se utilizarán listas de distribución con usuarios nombrados asignados a la misma. En el caso de sistemas de información administrados por terceros, el funcionario definido como contacto oficial del contrato, será el único autorizado para solicitar la creación de cuentas de usuario, de acuerdo con los perfiles de usuario definidos para el servicio.

3 3 DE Administración de Roles y Privilegios - Debe otorgarse el mínimo de privilegios que sean suficientes para el desempeño de las labores del propietario de la cuenta de usuario, de acuerdo con la SI-POL- 004 Política de Control de Acceso a los Sistemas y el SI-EST-002 Estándar de Control de Acceso a los Sistemas. - Los Superusuarios de las aplicaciones o sistemas operativos, con roles y privilegios de administración (en cualquier plataforma ejemplo sys, system, root, admin, administrador, sa, etc...) no deberán ser utilizados en las tareas del día a día, sino solo en ocasiones de contingencia y sus contraseñas deberán ser establecidas y protegidas según el SI-EST-005 Estándar de Contraseñas. Cuando se requieran los privilegios de estos usuarios o Superusuarios para acceso a las plataformas, éstos deberán ser asignados a un usuario nombrado específico. - Es responsabilidad del área de Tecnología el mantenimiento de una matriz de roles y privilegios configurados o asignados en los sistemas, de acuerdo al SI-FOR- 008 Matriz de Roles y Privilegios. - Los cambios de adición o retiro de privilegios de acceso son realizados mediante una solicitud formal de los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes), mediante los procedimientos vigentes de Tecnología. - El cambio de cargo de un funcionario dentro de la organización debe tratarse como un retiro y un reingreso, en los cuales sus cuentas de usuario pueden mantenerse de ser necesario, pero todos sus privilegios de acceso deben ser completamente removidos y posteriormente creados Bloqueo o cancelación de cuentas de usuario - Las cuentas de usuario deberán bloquearse luego de 5 intentos fallidos de conexión. - Los Jefes inmediatos son los primeros responsables de informar a Tecnología y Seguridad Física del retiro o ausencias temporales (mayores a 5 días hábiles) de funcionarios, con el fin de que sean inhabilitados inmediatamente sus accesos lógicos y físicos.

4 4 DE 5 - En el caso de retiro del funcionario, previo reporte del jefe inmediato, Tecnología debe inhabilitar las cuentas de usuario y generar copia de seguridad de la información del funcionario, entregándola al jefe inmediato correspondiente. - En el caso de ausencias temporales por vacaciones, licencias, incapacidades, etc (todas ellas superiores a 5 días hábiles) Tecnología deberá inhabilitar las cuentas de usuario, mismas que serán habilitadas nuevamente con solicitud formal de los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes), mediante los procedimientos vigentes de Tecnología. - Asimismo, el funcionario debe configurar una respuesta automática para el servicio de correo electrónico, especificando a qué cuenta de usuario de la Compañía se debe redireccionar la información. - En los casos en que las solicitudes de bloqueo o cancelación de usuarios surjan directamente por parte de Gestión Humana, deberá ser la Gerencia de Gestión Humana quien reporte la solicitud a Tecnología y Seguridad Física Revisión de Privilegios - Seguridad de la Información podrá realizar revisiones periódicas sobre la administración de cuentas de usuario. - Tecnología deberá inhabilitar cuentas de usuario que presenten una inactividad mayor a treinta (30) días. 6. ROLES Y RESPONSABILIDADES 6.1. Jefes Inmediatos (Coordinadores, Jefes, Líderes, Directores o Gerentes) Realizar solicitudes de creación, bloqueo o cancelación de cuentas de usuario y modificación de privilegios, radicándolas ante el Área de Tecnología según los procedimientos establecidos, considerando el principio de otorgar el mínimo de privilegios necesarios para el desempeño de las labores de un empleado. Informar oportunamente a Seguridad Física y Tecnología los retiros o ausencias temporales de funcionarios, solicitando el bloqueo o cancelación de sus accesos lógicos y físicos.

5 5 DE Gerencia de Gestión Humana Cuando aplique o le corresponda, informar oportunamente a Seguridad Física y Tecnología los retiros o ausencias temporales de funcionarios, solicitando el bloqueo o cancelación de sus accesos lógicos y físicos Seguridad Física Deshabilitar accesos físicos a empleados retirados o ausentes temporales de la compañía según los reportes de los jefes inmediatos o de Gestión Humana, y regular sus posteriores accesos a las compañías, según los procedimientos establecidos para visitantes Tecnología Creación de cuentas de usuario solicitadas y aprobadas por los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes). Creación y administración de cuentas de superusuario nombradas y asignación de roles y privilegios correspondientes a los funcionarios responsables de su uso. Custodia y reserva de las contraseñas de cuentas de superusuario genéricas de administrador, de acuerdo al SI-EST-005 Estándar de Contraseñas. Asignación y modificación de privilegios solicitadas y aprobadas por los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes). Bloquear o cancelar cuentas de usuario de usuarios según las solicitudes de los jefes inmediatos (coordinadores, jefes, líderes, directores o gerentes) y/o Gerencia de Gestión Humana Funcionario propietario de la Cuenta de Usuario - Configurar una respuesta automática para el servicio de correo electrónico, especificando a qué cuenta de usuario de la Compañía se debe redireccionar la información. HISTORIAL DE CAMBIOS Y REVISIONES No. Rev. Fecha Descripción VERSIÓN 1 23/08/2010 Emisión Inicial VERSIÓN 2 01/09/2011 Actualización general del documento VERSIÓN 3 01/03/2013 Actualización general del documento

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS Pág. 1 de 6 1. OBJETIVO Atender las solicitudes de creación, modificación, o retiro de cuentas de usuario para la disponibilidad y uso de los recursos tecnológicos como archivos, directorios, aplicaciones,

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO INDICE

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO INDICE INDICE PÁGINA INTRODUCCIÓN OBJETIVO 2 FUNDAMENTO LEGAL 3 DEFINICIONES 4 PROCEDIMIENTOS ADMINISTRATIVOS 1. PARA EL SERVICIO DE IMPRESIÓN 5 2. PARA ALTAS, BAJA Y CAMBIO DE USUARIO DE CORREO ELECTRÓNICO 10

Más detalles

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

DISTRIBUIDORA CUMMINS CHILE S.A. I DT 01. Departamento Técnico Página 1 de 5

DISTRIBUIDORA CUMMINS CHILE S.A. I DT 01. Departamento Técnico Página 1 de 5 Departamento Técnico Página 1 de 5 1.- Objetivos: Dar a conocer los cambios realizados en la página Web de la Gerencia Técnica para la solicitud de de Insite. 2.- Alcance: Este procedimiento es aplicable

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE

Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE HISTORIAL FECHA RESPONSABLE CAMBIOS APROBADO POR DICIEMBRE 2012 EDGARD QUEVEDO CREACIÓN DE PROCEDIMIENTO JAVIER

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

MACROPROCESO: GESTIÓN ADMINISTRATIVA Y FINANCIERA INSTRUCTIVO: ADMINISTRAR INFORMACIÓN DE USUARIOS EN LOS PORTALES BANCARIOS

MACROPROCESO: GESTIÓN ADMINISTRATIVA Y FINANCIERA INSTRUCTIVO: ADMINISTRAR INFORMACIÓN DE USUARIOS EN LOS PORTALES BANCARIOS Página: 1 de 11 INSTRUCTIVO: ADMINISTRAR INFORMACIÓN DE USUARIOS EN LOS PORTALES BANCARIOS Página: 2 de 11 1. INFORMACIÓN GENERAL DEL INSTRUCTIVO OBJETIVO: Administrar la información de usuarios en los

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

Solución de Control de Asistencia ALCANCE TÉCNICO

Solución de Control de Asistencia ALCANCE TÉCNICO ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN El Sistema de Control de Asistencia Visual Asist Web, propone dar solución al Control Asistencia, registrando todas las transacciones que realice el personal

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO

Más detalles

PRO002GSI Asignación Cuentas de Usuario y Correo

PRO002GSI Asignación Cuentas de Usuario y Correo PRO002GSI Asignación Cuentas de Usuario y Correo Fecha de aprobación: 19 de Noviembre de 2010 Versión 04 Objetivos Indicar a las Dependencias correspondientes los pasos a seguir para la creación o eliminación

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

Guía Rápida CIRCABC. Ministerio de Hacienda y Administraciones Públicas. M. Luz Noguerol Fernández. Borrador. Guía Rápida Acceso a CIRCABC.

Guía Rápida CIRCABC. Ministerio de Hacienda y Administraciones Públicas. M. Luz Noguerol Fernández. Borrador. Guía Rápida Acceso a CIRCABC. Administración Electrónica Guía Rápida CIRCABC Autor: Tipo de Documento: M. Luz Noguerol Fernández Borrador Grupo de Trabajo: Versión: 1.2 Fecha: 03/01/12 Fichero: Guía Rápida Acceso a CIRCABC Contenido

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Touring y Automóvil Club del Perú

Touring y Automóvil Club del Perú Versión: 03 Pág. 2 de 7 5. DISPOSICIONES GENERALES 5.1. Gestión de altas/bajas en el registro de usuarios 5.1.1. Gestión de altas/bajas de usuarios de red y correo Gestión Humana es la única área con la

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

ARGUS Manual de usuario versión 2.5. Manual de usuario Argus.

ARGUS Manual de usuario versión 2.5. Manual de usuario Argus. Manual de usuario versión 2.5 Manual de usuario Argus. Cherman Solutions SA de CV 10/12/2010 2004 Cherman Solutions SA de CV, Mexico, D.F. All rights reserved. http://www.cherman-solutions.com Este documento

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Fecha 8/02/2013. Contenido

Fecha 8/02/2013. Contenido Acuerdo de Nivel Mesa Elaborado por: Juan Pablo Pérez Wilson Viana Uribe Fecha 15/01/2013 Código: P-GSI-4xxxxx Versión: 01 Revisado por: Wilson Viana Uribe Fecha 8/02/2013 Aprobado por: Marco Mesa Fecha

Más detalles

Disco Virtual: Integración con Directorio Activo

Disco Virtual: Integración con Directorio Activo Disco Virtual: Integración con Directorio Activo El servicio de Disco Virtual, dentro de sus funcionalidades orientadas al entorno empresarial proporciona la posibilidad de integración de Directorio Activo

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

ACUERDO DE LICENCIA PARA TITULAR DE TARJETA CLIPPER - TÉRMINOS Y CONDICIONES

ACUERDO DE LICENCIA PARA TITULAR DE TARJETA CLIPPER - TÉRMINOS Y CONDICIONES ACUERDO DE LICENCIA PARA TITULAR DE TARJETA CLIPPER - TÉRMINOS Y CONDICIONES SU PRIMER USO DE LA TARJETA INTELIGENTE CLIPPER SIGNIFICA QUE USTED ACEPTA LOS TÉRMINOS Y LAS CONDICIONES DE ESTE ACUERDO DE

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Sistema de Administración de Seguridad

Sistema de Administración de Seguridad AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO ASFI Sistema de Administración de Seguridad Manual de Usuario (Para operadores de Instituciones Financieras de Desarrollo) Jefatura de Tecnologías de Información

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 6. DOCUMENTOS DE REFERENCIA... 7 7. REGISTROS...

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 SIN CLASIFICAR

ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 SIN CLASIFICAR ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 Centro Criptológico Nacional 1 INDICE 1. OBJETO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

Pago de Salarios Guía para Empresas

Pago de Salarios Guía para Empresas Pago de Salarios Guía para Empresas Índice 1. Contratar el servicio Habilitación 2. Invitar y asignar permisos a usuarios de la empresa 3. Crear una lista de pago de Nómina 4. Corrección de errores, tipos

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Manual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029

Manual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029 Manual de Atención al Cliente Versión 3.0 www.fel.mx Contenido 1 Servicio de atención al cliente 2 Servicio de resolución 3 Tickets de soporte 4 Solicitud de baja o cambio de información sensible 5 Restricción

Más detalles

Elaboró: Revisó: Aprobó: Auditora de Procesos - Proveedores Gerente Supply Chain Gerente General

Elaboró: Revisó: Aprobó: Auditora de Procesos - Proveedores Gerente Supply Chain Gerente General OBJETIVO: Política de Supply Chain Definir los lineamientos y criterios de compañía que controlen el Proceso General de Supply Chain de Sodexo SA. Establecer condiciones sólidas y duraderas con los proveedores

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Unificación Plataformas de Gestión Académica -SENA. 03 de Diciembre

Unificación Plataformas de Gestión Académica -SENA. 03 de Diciembre Unificación Plataformas de Gestión Académica -SENA 03 de Diciembre Las funcionalidades de la Oficina Virtual se integran en el aplicativo SOFIA Plus Temas a tratar + Contextualización + Mejoras retroalimentación

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

PROPUESTA: GP11834 Migración Aplicativo GRANNET a WAS 8.0 o Superior.

PROPUESTA: GP11834 Migración Aplicativo GRANNET a WAS 8.0 o Superior. PROPUESTA: GP11834 Migración Aplicativo GRANNET a WAS 8.0 o Superior. Índice 1 2 INTRODUCCIÓN OBJETIVOS 3 ALCANCE DEL SERVICIO 4 DESCRIPCIÖN DEL SERVICIO 5 PLANIFICACIÓN DEL PROYECTO 6 EQUIPO DE TRABAJO

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

BOLETÍN No 8 12 de Abril de 2012

BOLETÍN No 8 12 de Abril de 2012 DIRECCION DE FORMACION PROFESIONAL INTEGRAL EQUIPO SOFIA PLUS BOLETÍN No 8 12 de Abril de 2012 El presente boletín numero 8 mediante el cual se describen los cambios y el paso a paso en la herramienta

Más detalles

Nombre del documento: Procedimiento para Control de Registros de Calidad. Referencia a la Norma ISO 9001:2008 4.2.4

Nombre del documento: Procedimiento para Control de Registros de Calidad. Referencia a la Norma ISO 9001:2008 4.2.4 para Control de Página 1 de 5 1.- Propósito Establecer los controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición calidad

Más detalles

MOACCESS SISTEMA DE CONTROL DE ACCESOS Y ASISTENCIA DEL PERSONAL 1 SOLUCIONES ESPECÍFICAS TECNOLÓGICAS.

MOACCESS SISTEMA DE CONTROL DE ACCESOS Y ASISTENCIA DEL PERSONAL 1 SOLUCIONES ESPECÍFICAS TECNOLÓGICAS. MOACCESS SISTEMA DE CONTROL DE ACCESOS Y ASISTENCIA DEL PERSONAL 1 SOLUCIONES ESPECÍFICAS TECNOLÓGICAS. Calle Los Seibos I55, Surco, Lima, Perú, Teléfono: +51 (1) 448-1653 atencion.cliente@galexito.com

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Universidad Politécnica de Tulancingo Código del documento PR-SGI-001

Universidad Politécnica de Tulancingo Código del documento PR-SGI-001 Página 1 de 6 I. OBJETIVO Establecer el proceso a seguir para la elaboración y control del Sistema de Gestión Integrado (SGI). II. ALCANCE Aplica para todos los documentos asociados al Sistema de Gestión

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

CARACTERIZACION PROCESO: CONTROL CALIDAD DEL PRODUCTO

CARACTERIZACION PROCESO: CONTROL CALIDAD DEL PRODUCTO RESPONSABLE: OBJETIVO: LIDER CONTROL DE CALIDAD Establecer y caracterizar cada una de las etapas involucradas en la construcción y montaje de equipos sometidos a presión. ALCANCE: Control de Calidad en

Más detalles

Acuerdo de Nivel de Servicio

Acuerdo de Nivel de Servicio Acuerdo de Nivel de Servicio Redes Preparado por: Subcoordinación de Redes y Telecomunicaciones SLA Pagina 1 de 10 Redes Índice 1 Resumen General... 3 2 Descripción del Servicio... 3 2.1 Alcance del Servicio...

Más detalles

Este documento es válido solo si se ve en Sitio WEB de ITESCA

Este documento es válido solo si se ve en Sitio WEB de ITESCA Hoja Página 1 de 7 1.- OBJETIVO Definir las actividades necesarias para el registro, reporte y manejo de la información correspondiente al cumplimiento de los horarios de trabajo para el personal docente,

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Propuesta inicial: Modificado por: Revisado por: Aprobado por: Gabriel Bohórquez Wilmer Rosiasco Grupo de Organización, Fernando Zapata López

Propuesta inicial: Modificado por: Revisado por: Aprobado por: Gabriel Bohórquez Wilmer Rosiasco Grupo de Organización, Fernando Zapata López 1. INTRODUCCION La Seguridad Informática se basa en la existencia de un conjunto de directrices que brinden instrucciones claras y oportunas, soportando la gestión de la Alta Dirección frente al gran dinamismo

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

PROCESO DE DESVINCULACIÓN DE PERSONAL - CONSTRUCCIÓN Bizagi Process Modeler

PROCESO DE DESVINCULACIÓN DE PERSONAL - CONSTRUCCIÓN Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - bizagi Tabla de Contenido 1. MODELO DEL PROCESO... 3 2. MODELO DE DATOS... 5 2.1Tablas Paramétricas... 6 2.1.1 Parametrización de Derechos de Acceso, Preguntas de

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, y actualización

Más detalles

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO PROCEDIMIENTO PARA EL SERVICIO DE ACCESO A INTERNET OBJETIVO

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO PROCEDIMIENTO PARA EL SERVICIO DE ACCESO A INTERNET OBJETIVO MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO OBJETIVO Definir las actividades para el control de la asignación, cancelación o cambios al servicio de acceso a Internet en el Organismo. MANUAL DE PROCEDIMIENTOS

Más detalles

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS 1. INTRODUCCIÓN El presente documento especifica el procedimiento para la gestión de requerimientos informáticos adicionales a la asignación estándar de los servicios tecnológicos a los funcionarios del

Más detalles

Procedimiento del SGC para el Control de Registros de Calidad. Referencia de la Norma ISO 9001:2008 4.2.4 REVISIONES Y ACTUALIZACIONES

Procedimiento del SGC para el Control de Registros de Calidad. Referencia de la Norma ISO 9001:2008 4.2.4 REVISIONES Y ACTUALIZACIONES 90:2008 REVISIONES Y ACTUALIZACIONES No. de Rev. Fecha de Modificación Hoja modificada Descripción de la revisión o actualización Se adecua el procedimiento Todas referenciando la norma NMX-CC- 90-IMNC-2008

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD 4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Ver declaración de aplicabilidad A11.7.1

Ver declaración de aplicabilidad A11.7.1 Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles