NORMAS DE SEGURIDAD INFORMATICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NORMAS DE SEGURIDAD INFORMATICAS"

Transcripción

1 Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8

2 Tabla de contenido 1. NOMENCLATURA UTILIZADA CLASIFICACIÓN DE RIESGO CLASIFICACIÓN DE ÁREAS CLASIFICACIÓN DE DISPONIBILIDAD DE EQUIPAMIENTO NORMAS QUE DEFINEN LOS ESTÁNDARES DE AUDITORÍA PARA EL DESARROLLO DE PROYECTOS INFORMÁTICOS NORMAS DE AUDITORÍA PARA EL DISEÑO DE APLICACIONES NORMAS QUE DEFINEN LOS ESTÁNDARES DE AUDITORÍA PARA QUE UN PROYECTO INFORMÁTICO ENTRE EN PRODUCCIÓN NORMAS DE SEGURIDAD DE APLICACIONES INFORMÁTICAS EN PRODUCCIÓN NORMAS DE SEGURIDAD FÍSICA COMPONENTES Y NIVEL DE AUDITORÍA PARA LOS SISTEMAS NIVELES DE CONTROL DE ACCESO NIVELES DE RECUPERACION NIVELES DE RESPALDO NIVELES DE PISTAS DE AUDITORIA... 8 ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 2 / 8

3 1. NOMENCLATURA UTILIZADA 1.1. CLASIFICACIÓN DE RIESGO Nivel de Riesgo riesgo bajo riesgo medio riesgo alto Definición El perjuicio que pudiera causar no contar con la información que el equipo procesa, o almacena, o transfiere, se limita a problemas operativos internos al Banco, que pueden ser solucionados con personal disponible del sector, y no resienten la atención al público, ni afectan activos del Banco. No contar con el servicio informático, supone una molestia para un conjunto limitado de usuarios, o el perjuicio económico es limitado y controlable. No contar con la información correcta o el servicio informático resiente la atención a usuarios o afecta la normal prestación de servicios, o afecta directa o indirectamente a los activos o flujos financieros del Banco, o afecta la imagen institucional del Banco frente a la opinión pública CLASIFICACIÓN DE ÁREAS Nivel de acceso área de acceso público área de acceso privado área de acceso restringido Definición Lugar sin restricciones de acceso. Lugar donde el acceso es permitido a funcionarios del BPS o personas que por su función sean autorizadas. Lugar donde el acceso es permitido a un grupo reducido de personas especialmente autorizadas por los responsables, y cuyos datos personales figuren en una lista CLASIFICACIÓN DE DISPONIBILIDAD DE EQUIPAMIENTO Nivel de disponibilidad Disponibilidad estándar alta disponibilidad disponibilidad crítica Definición Disponer de la información en el momento en que se la necesita para el normal funcionamiento del sector, más del 70% de las veces que es requerida. Disponer de la información en el momento que se la necesita más de un 85% de las veces que es requerida. Disponer de la información en el momento que se la necesita más del 99% de las veces que se la requiere. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 3 / 8

4 2. NORMAS QUE DEFINEN LOS ESTÁNDARES DE AUDITORÍA PARA EL DESARROLLO DE PROYECTOS INFORMÁTICOS 1. Todo proyecto deberá contar con un acuerdo operativo entre las áreas involucradas (usuarios y especialistas). 2. Todo proyecto deberá tener asignado un nivel de requerimientos de auditoría. 3. Todo proyecto deberá cumplir con los estándares de auditoría establecidos para el nivel al que pertenece. 3. NORMAS DE AUDITORÍA PARA EL DISEÑO DE APLICACIONES 1. Cada modelo conceptual de sistema deberá cumplir con las normas de auditoría para el nivel al que pertenece. 2. Cada modelo físico de sistema deberá cumplir con las normas de auditoría para el nivel al que pertenece. 3. Se definen 4 componentes integrantes del perfil de auditoría de una aplicación (ACCESO, RECUPERACIÓN, RESPALDO Y PISTAS DE AUDITORÍA) 4. Se definirán hasta cinco niveles principales de auditoría para cada componente con niveles de exigencias crecientes. 4. NORMAS QUE DEFINEN LOS ESTÁNDARES DE AUDITORÍA PARA QUE UN PROYECTO INFORMÁTICO ENTRE EN PRODUCCIÓN 1. El proyecto deberá contar con una carta de aceptación de las áreas involucradas (usuarios y especialistas) 2. Se deberá informar oportunamente a todos los involucrados y a la repartición de Auditoría Interna la fecha de puesta en producción. 3. El proyecto deberá contar con una carta de aceptación de auditoría interna cuando su nivel de requerimiento lo exija. 5. NORMAS DE SEGURIDAD DE APLICACIONES INFORMÁTICAS EN PRODUCCIÓN 1. Todo sistema de información deberá ser evaluado para determinar el grado de riesgo que implica para el BPS la no disponibilidad y/o el proceso o suministro de datos inexactos. 2. Todo sistema de información deberá cumplir con las normas de auditoría para el nivel al que pertenece. 3. Todo sistema de información deberá tener asignado un responsable administrador de la seguridad de usuarios. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 4 / 8

5 6. NORMAS DE SEGURIDAD FÍSICA 1. Todo servidor de información deberá estar en un área de acceso privado o restringido según el nivel de riesgo de la información que procesen. 2. El local donde se ubique equipamiento informático deberá disponer de dispositivos de control ambiental y de seguridad física adecuados según los niveles de disponibilidad requeridos. 3. Todo puesto de trabajo deberá contar como mínimo con instalación eléctrica con tierra. LOCAL CON: ESTÁNDAR DISPONIBILIDAD ALTA CRÍTICA Instalaciones eléctricas con tierra. SI SI SI Instalación eléctrica con entrada - SI SI independiente para el local. Alimentación de energía eléctrica sin - - SI interrupciones (UPS). Protección contra descargas al SI SI SI personal y al equipamiento. Instalaciones de control de ambiente - SI SI (temperatura y humedad). Detección de incendios - SI SI Extinción manual de incendios. SI SI SI Extinción automática de incendios. - - SI Dispositivos de control de acceso Privado Restringido Restringido 7. COMPONENTES Y NIVEL DE AUDITORÍA PARA LOS SISTEMAS Se definen cuatro COMPONENTES: COMPONENTES DEFINICION 1. ACCESO Controles de acceso de usuarios a los sistemas de información 2. RECUPERACIÓN Soporte de recuperación ante incidentes 3. RESPALDO Procedimientos de respaldo de datos y programas. 4. PISTAS DE AUDITORÍA Diarios de operaciones sobre los recursos. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 5 / 8

6 Se identifican hasta 5 niveles por componente: NIVEL NIVEL 0 NIVEL 1 NIVEL 2 NIVEL 3 NIVEL 4 IDENTIFICACION SIN REQUERIMIENTOS REQUERIMIENTOS BÁSICOS REQUERIMIENTOS INTERMEDIOS REQUERIMIENTOS SUPERIORES REQUERIMIENTOS EXCEPCIONALES 8. NIVELES DE CONTROL DE ACCESO CONTROL DE ACCESO NIVEL 0 SIN REQUERIMIENTOS Sin control. CONTROL DE ACCESO NIVEL 1 REQUERIMIENTOS BASICOS 1. El sistema deberá contar con un módulo de control de acceso a los recursos que sólo deje utilizar las transacciones al personal debidamente autorizado mediante una contraseña. CONTROL DE ACCESO NIVEL 2 REQUERIMIENTOS INTERMEDIOS 1. El sistema deberá contar con un módulo de control de acceso a los recursos que sólo deje utilizar las transacciones al personal debidamente autorizado mediante una contraseña. 2. El usuario que acceda al sistema deberá estar debidamente autorizado mediante un sistema de registro de acceso que incluya su perfil de operaciones. CONTROL DE ACCESO NIVEL 3 REQUERIMIENTOS SUPERIORES 1. El sistema deberá contar con un módulo de control de acceso a los recursos que sólo deje utilizar las transacciones al personal debidamente autorizado mediante una contraseña. 2. El usuario que acceda al sistema deberá estar debidamente autorizado mediante un sistema de registro de acceso que incluya su perfil de operaciones. 3. El sistema deberá registrar información de los accesos de manera que si se desea, se puedan llevar estadísticas de uso de las transacciones por parte de cada usuario que lo utilice. CONTROL DE ACCESO NIVEL 4 REQUERIMIENTOS EXCEPCIONALES 1) El sistema deberá contar con un módulo de control de acceso a los recursos que sólo deje utilizar las transacciones al personal debidamente autorizado mediante una contraseña. 2) El usuario que acceda al sistema deberá estar debidamente autorizado mediante un sistema de registro de acceso que incluya su perfil de operaciones. 3) El sistema deberá registrar información de los accesos de manera que si se desea, se puedan llevar estadísticas de uso de las transacciones por parte de cada usuario que lo utilice. 4) El usuario que acceda al sistema deberá estar debidamente autorizado mediante un sistema de registro, que incluya su perfil de limitaciones de acceso por tipo de dato. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 6 / 8

7 9. NIVELES DE RECUPERACION RECUPERACION NIVEL 0 SIN REQUERIMIENTOS Sin recuperación. RECUPERACION NIVEL 1 REQUERIMIENTOS BASICOS 1) Las aplicaciones deberán contar con un sistema de recuperación manual que garantice la recuperación excluyendo las operaciones en proceso. RECUPERACION NIVEL 2 REQUERIMIENTOS INTERMEDIOS 1) Las aplicaciones deberán contar con un sistema de recuperación automático que garantice la recuperación excluyendo las operaciones en proceso. RECUPERACION NIVEL 3 REQUERIMIENTOS SUPERIORES 1) Las aplicaciones deberán contar con un sistema de recuperación que permita recomponer dinámicamente la base de datos manteniendo la consistencia hasta la última operación completamente realizada. RECUPERACION NIVEL 4 REQUERIMIENTOS EXCEPCIONALES 1) Las aplicaciones deberán contar con un sistema de recuperación que permita recomponer dinámicamente todo el estado del sistema hasta el instante en que se produjo la interrupción. 2) La recuperación dinámica debe abarcar íntegramente la recuperación del modelo de datos y posicionar los programas donde estaban ejecutando cuando se produjo la interrupción. 10. NIVELES DE RESPALDO RESPALDOS NIVEL 0 REQUERIMIENTOS MINIMOS manualmente toda la operativa ante interrupciones de cualquier tipo. RESPALDOS NIVEL 1 REQUERIMIENTOS BASICOS automáticamente toda la operativa ante interrupciones de cualquier tipo. RESPALDOS NIVEL 2 REQUERIMIENTOS INTERMEDIOS automáticamente toda la operativa ante interrupciones de cualquier tipo. 2) RESPALDO HISTORICO ESTANDAR manteniendo archivos históricos congelados mensuales con período de retención de un año. RESPALDOS NIVEL 3 REQUERIMIENTOS SUPERIORES automáticamente toda la operativa ante interrupciones de cualquier tipo con copia de seguridad a pedido. 2) RESPALDO OPERATIVO ADICIONAL DE LOS PROGRAMAS Y LOS BANCOS DE DATOS manteniendo un mínimo de tres generaciones de archivos de respaldo en cada ciclo productivo y un congelado mensual de todo el sistema. 3) RESPALDO HISTORICO ESPECIAL manteniendo archivos históricos congelados mensuales con período de retención a determinar con copia de seguridad a pedido. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 7 / 8

8 RESPALDOS NIVEL 4 REQUERIMIENTOS EXCEPCIONALES automáticamente toda la operativa ante interrupciones de cualquier tipo con copia de seguridad. 2) RESPALDO OPERATIVO ESPECIAL DE LOS PROGRAMAS Y LOS BANCOS DE DATOS manteniendo un mínimo de tres generaciones de archivos de respaldo en cada ciclo productivo y un congelado mensual y anual de todo el sistema. 3) RESPALDO HISTORICO ESPECIAL manteniendo archivos históricos congelados mensuales y anuales con período de retención a determinar con copia de seguridad. 11. NIVELES DE PISTAS DE AUDITORIA PISTAS DE AUDITORIA NIVEL 0 SIN REQUERIMIENTOS Sin pistas. PISTAS DE AUDITORIA NIVEL 1 REQUERIMIENTOS BASICOS 1) El sistema deberá incluir en el modelo un diario mínimo de movimientos en los archivos principales de la aplicación con la información de las operaciones realizadas. (cómo y qué). PISTAS DE AUDITORIA NIVEL 2 REQUERIMIENTOS INTERMEDIOS 1) El sistema deberá incluir en el modelo un diario estándar de auditoría con la información básica de operaciones. (quién, cuando, dónde, cómo y qué). PISTAS DE AUDITORIA NIVEL 3 REQUERIMIENTOS SUPERIORES 1) El sistema deberá incluir en el modelo un diario estándar de auditoría con la información básica de operaciones. (quién, cuando, dónde, cómo y qué). 2) Opcionalmente se podrá solicitar la habilitación de un diario especial de auditoría para registrar información de los cambios producidos en los archivos principales del sistema. PISTAS DE AUDITORIA NIVEL 4 REQUERIMIENTOS EXCEPCIONALES 1) El sistema deberá incluir en el modelo un diario estándar de auditoría con la información básica de operaciones. (quién, cuando, dónde, cómo y qué). 2) Opcionalmente se podrá solicitar la habilitación de un diario especial de auditoría para registrar información de todos los cambios producidos en los bancos de datos del sistema. 3) Sistema debe incluir facilidades integradas de auditoría para realizar controles en el ambiente de producción. (Facilidades del tipo ITF - Integrated Test Facility). Nota : Fuente de Información desde el puntos 2 al 11, Estándares de Seguridad de Soluciones CAP S.R.L. ARCHIVO: ANEXO9_RAUD-DO _Normas_de_Seguridad_Informática Nº. PÁG: 8 / 8

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

TERMINOS DE REFERENCIA

TERMINOS DE REFERENCIA TERMINOS DE REFERENCIA PROYECTO BID RG_T1687 2010- COMPONENTE SOBRE ESTRATEGIA REGIONAL PARA FORTALECER LA CAPACIDAD REGIONAL DE SERVICIOS DE LABORATORIOS Consultoría El Centro Coordinador del Convenio

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management LANBIDE requiere la adquisición de un sistema de información para la gestión integral de inmuebles en modalidad

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Infraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad

Infraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad Infraestructura de Firma Digital - República Argentina Ley 25.506 Política de Privacidad a) Información que se solicita a los suscriptores de certificados... 3 b) Destino o finalidad de la información

Más detalles

MARCO CONCEPTUAL CATÁLOGO DE CUENTAS DEL BANCO DEL INSTITUTO ECUATORIANO DE SEGURIDAD SOCIAL

MARCO CONCEPTUAL CATÁLOGO DE CUENTAS DEL BANCO DEL INSTITUTO ECUATORIANO DE SEGURIDAD SOCIAL MARCO CONCEPTUAL CATÁLOGO DE CUENTAS DEL BANCO DEL INSTITUTO ECUATORIANO DE SEGURIDAD SOCIAL I. MARCO LEGAL El artículo 18 de la Ley del Banco del Instituto Ecuatoriano de Seguridad Social somete al Banco

Más detalles

Exportación e Importación de Firma Electrónica Simple y Firma Mipyme (Respaldar)

Exportación e Importación de Firma Electrónica Simple y Firma Mipyme (Respaldar) Exportación e Importación de Firma Electrónica Simple y Firma Mipyme (Respaldar) E-Certchile, Cámara de Comercio de Santiago Monjitas 392, 6 piso Enero 2013 Exportación de Certificado Este documento indica

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Política de Respaldo, Resguardo y Recuperación.

Política de Respaldo, Resguardo y Recuperación. le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3

Más detalles

Unidad Responsable / Funcionario. Descripción de la Actividad / Acción

Unidad Responsable / Funcionario. Descripción de la Actividad / Acción Nº. de Página: 2/6 Unidad Responsable / Funcionario Pasos Descripción de la Actividad / Acción Unidad Solicitante 1 Solicita mediante nota a la Dirección de Informática, copia de archivos almacenados para

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA Introducción Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente de sistemas de información

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Prevención y detección de fraude en un mundo automatizado

Prevención y detección de fraude en un mundo automatizado Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Free Powerpoint Templates. Paul Calderón

Free Powerpoint Templates. Paul Calderón Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para

Más detalles

NORMAS TECNICAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACION QUE SE PROCESAN EN LAS ENTIDADES DEL ESTADO. Resolución Jefatural Nº340-94-INEI

NORMAS TECNICAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACION QUE SE PROCESAN EN LAS ENTIDADES DEL ESTADO. Resolución Jefatural Nº340-94-INEI NORMAS TECNICAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACION QUE SE PROCESAN EN LAS ENTIDADES DEL ESTADO Resolución Jefatural Nº340-94-INEI Lima, 21 de octubre de 1994 Visto el Proyecto de Directiva

Más detalles

Solución de Control de Asistencia ALCANCE TÉCNICO

Solución de Control de Asistencia ALCANCE TÉCNICO ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN El Sistema de Control de Asistencia Visual Asist Web, propone dar solución al Control Asistencia, registrando todas las transacciones que realice el personal

Más detalles

COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION

COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo:

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Contrato de suministro de cabinas de almacenamiento para los centros de procesos de datos del Tribunal Constitucional (expediente nº 2015/00317)

Contrato de suministro de cabinas de almacenamiento para los centros de procesos de datos del Tribunal Constitucional (expediente nº 2015/00317) PLIEGO DE PRESCRIPCIONES TÉCNICAS para los centros de procesos de datos del Tribunal Constitucional (expediente nº 2015/00317) El Tribunal Constitucional solicita equipamiento para los CPD s Primario y

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo I: Fase Teórica Lic. Raúl Castellanos rcastellanos@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Agenda

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

1. Código del Procedimiento 2./Revisión;Fecha: 7. CONTROL DE EMISIÓN

1. Código del Procedimiento 2./Revisión;Fecha: 7. CONTROL DE EMISIÓN 1. Código del 2./Revisión;Fecha: 3. Nombre del : Control de Registros 5. Página : 1 de 7 7. CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ Controlador de Documentos REPRESENTANTE DE LA DIRECCIÓN DIRECTOR Firma:

Más detalles

Última modificación normativa: 05/12/2007

Última modificación normativa: 05/12/2007 Última modificación normativa: 05/12/2007 ORDEN FORAL 2935/2007, de 26 de noviembre, por la que se crea la Unidad de Auditoría Informática del Servicio de Inspección Tributaria y se dictan normas para

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Manual de Quipux para usuarios finales

Manual de Quipux para usuarios finales Quipux, gestiona la documentación digital y/o impresa, dicha documentación puede se interna, es decir aquella que se remite y se recibe en los departamentos de la misma organización. Asimismo, el Quipux

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

FUNCIONES POR ROLES - DIVISIÓN DESARROLLO

FUNCIONES POR ROLES - DIVISIÓN DESARROLLO FUNCIONES POR ROLES - DIVISIÓN DESARROLLO JEFE DE DIVISIÓN Con relación a los reclamos de usuarios 1. Recepción de reclamos de usuarios 2. Verificación y asignación a responsable de sistema afectado 3.

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE CONTROL DE ACCESO AL Historial Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Normar el acceso al ambiente l centro datos l Ministerio Educación, en

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0283.01 Título Análisis y diseño de centro de datos Propósito Proporcionar un referente para la evaluación de la competencia en el análisis y diseño de centro

Más detalles

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 Presentación la empresa el desafío sistema integrado para la gestión de sustentabilidad 6to. Seminario Acercamiento Tecnológico

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

MÓDULO DE JORNADAS LABORALES SIITH MANUAL DE USUARIO. Elaborado por: Raúl Pazmiño 1 PROCESOS TIC S

MÓDULO DE JORNADAS LABORALES SIITH MANUAL DE USUARIO. Elaborado por: Raúl Pazmiño 1 PROCESOS TIC S MÓDULO DE JORNADAS LABORALES SIITH MANUAL DE USUARIO Elaborado por: Raúl Pazmiño 1 PROCESOS TIC S INTRODUCCIÓN Es responsabilidad del Ministerio de Relaciones Laborales ejercer rectoría de la administración

Más detalles

evolución TECNOLÓGICA

evolución TECNOLÓGICA Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y

Más detalles

SISTEMA ELECTRÓNICO DE REGISTRO DE INSTALACIONES ELÉCTRICAS (SERIE)

SISTEMA ELECTRÓNICO DE REGISTRO DE INSTALACIONES ELÉCTRICAS (SERIE) SISTEMA ELECTRÓNICO DE REGISTRO DE INSTALACIONES ELÉCTRICAS (SERIE) AUTOR: CRISTÓBAL VARELA ARTIME CONSELLERÍA DE INNOVACIÓN E INDUSTRIA XUNTA DE GALICIA COMUNICACIÓN TECNIMAP 2007. GIJÓN 1. Objetivo SERIE

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA Código: CA-SI -01 15/12/2014 LÍDER DEL PROCESO ASESOR DE LA OFICINA DE SISTEMAS DE INFORMACIÓN OBJETIVO Asegurar la disponibilidad, actualización y optimización las tecnologías la, a través la prestación

Más detalles

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2 Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

MODULO PROFESIONAL: GESTION DE LA PREVENCIÓN CAPACIDAD TERMINAL. 1.1 Distinguir los elementos básicos del ámbito de la prevención de riesgos.

MODULO PROFESIONAL: GESTION DE LA PREVENCIÓN CAPACIDAD TERMINAL. 1.1 Distinguir los elementos básicos del ámbito de la prevención de riesgos. MODULO PROFESIONAL: GESTION DE LA PREVENCIÓN OBJETIVOS,. 1.1 Distinguir los elementos básicos del ámbito de la prevención de riesgos. Diferenciar el significado de la prevención y de la protección en el

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Cansado de inconvenientes en el seguimiento de los reclamos? Desea reducir los tiempos y problemas de facturación y registración de las cobranzas?

Cansado de inconvenientes en el seguimiento de los reclamos? Desea reducir los tiempos y problemas de facturación y registración de las cobranzas? Cansado de inconvenientes en el seguimiento de los reclamos? Desea reducir los tiempos y problemas de facturación y registración de las cobranzas? ascensores ascensores Sistema diseñado específicamente

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Resolución de Gobernación Nro 321/2012 de fecha 25 de abril de 2012

Resolución de Gobernación Nro 321/2012 de fecha 25 de abril de 2012 REGLAMENTO INTERNO DEL PORTAL WEB DIRECCIÓN DE PLANIFICACIÓN Y POLÍTICAS PÚBLICAS (DPP) Resolución de Gobernación Nro 321/2012 de fecha 25 de abril de 2012 Santa Cruz, abril 2012 ÍNDICE CAPITULO I...

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

La plataforma de gestión para centros educativos

La plataforma de gestión para centros educativos La plataforma de gestión para centros educativos info@gescola.com www.gescola.com Qué es? es? La plataforma Gescola es un sistema de gestión para centros educativos totalmente online, flexible y adecuado

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

RECOPILACIÓN ACTUALIZADA DE NORMAS. Capítulo 1-7.

RECOPILACIÓN ACTUALIZADA DE NORMAS. Capítulo 1-7. CIRCULAR Bancos N Santiago, Señor Gerente: RECOPILACIÓN ACTUALIZADA DE NORMAS. Capítulo 1-7. Agrega normas sobre cajeros automáticos. Resulta evidente que la masificación del uso de medios de atención

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles