REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
|
|
- Cristián Belmonte Montoya
- hace 7 años
- Vistas:
Transcripción
1 REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet de julio del de agosto del de agosto del
2 REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA El personal autorizado por la Subcomisión podrá llevar a cabo una primera revisión para evaluar la integración de una AC a la ITFEA, así como las que se requieran en el futuro. Dichas revisiones se efectuarán de acuerdo a los temas indicados en el presente documento, y tomando como base la información presentada en la revisión documental de la AC Solicitante, de acuerdo con el anexo (F3) Revisión Documental de la Infraestructura Tecnológica, que se encuentra disponible en la dirección electrónica Las revisiones podrán extenderse según el criterio del personal asignado por la Subcomisión. I. Personal de informática 1. Los cargos, funciones y tareas especificadas; 2. Las personas requeridas por tarea, y 3. Los controles y registros que operan. II. Análisis de riesgos y evaluación de vulnerabilidades 1. Los riesgos de los activos críticos determinados en el análisis; 2. El tratamiento dado a los riesgos de los activos críticos; 3. La valoración de los riesgos, y 4. La evaluación constante para adecuar la valoración de riesgos a condiciones cambiantes del entorno. III. La AC 1. El procedimiento de generación de las claves privada, pública y Requerimiento de Certificación; 2. El proceso de verificación de la unicidad de las claves públicas. 3. La protección de la información confidencial; 4. La consulta remota al RCD (en cuanto a actualización, disponibilidad e integridad) a las Listas de Certificados Revocados (CRL) y OCSP; 5. El área, los mecanismos y los dispositivos para que: el propio usuario genere su Requerimiento de Certificación; cree en forma privada, segura y bajo su total control sus claves privada y pública, y realice la verificación de las claves; 6. La fiabilidad de los mecanismos y de los dispositivos, y 7. La certificación de identidad del Titular. 2
3 1. Las solicitudes de emisión de Certificados Digitales; 2. Los registros de control de acceso a: la AC, los repositorios públicos de Certificados Digitales y las CRL; 3. Los registros de los Certificados Digitales (constancia de la fecha y hora de su emisión, período de vigencia y, en su caso, fecha y hora de revocación) del RCD; 4. Las solicitudes de revocación de Certificados Digitales bajo causas justificadas y los registros que hayan Informado a los titulares de las revocaciones de sus Certificados Digitales en las fechas en que éstas se hayan llevado a cabo; 5. La publicación en su página de Internet sobre las disposiciones que emita la Subcomisión; 6. Los respaldos de la AC; 7. Las auditorias a la AC: quienes las realizan y las calificaciones de los auditores; la frecuencia; los temas que se revisan; las acciones que se han llevado a cabo en caso de observaciones y los resultados; 8. Las copias de la documentación proporcionada por el Titular para su identificación; 9. Los Comprobantes de Emisión de Certificado Digital de Firma Electrónica Avanzada; 10.Los Comprobantes de Revocación de Certificado Digital de Firma Electrónica Avanzada, y 11. Las bases de datos utilizadas. IV. Certificados Digitales 1. La estructura del Certificado Digital sea de conformidad con los Lineamientos y los Estándares que correspondan; 2. Los campos básicos sean y contengan la información que se establece en los Lineamientos; 3. El uso de los campos extendidos esté de conformidad con los Estándares que aplican; 4. La referencia dentro del Certificado Digital de que el Certificado corresponde a la política de certificación de la AC (en el campo extendido CertificatePolicies); 5. La consulta de verificación del estado del Certificado Digital en el RCD a través de OCSP; 6. Los algoritmos de firma y los de las funciones Hash sean los que se señalan en el anexo Estándares y Estructura del Certificado Digital; 7. El tamaño de las claves privada y pública, tanto de la AC como del Titular, sea el que establece los Lineamientos; 8. El URL público establecido en el Certificad Digital para acceder a las CRL, y 9. La seguridad del repositorio público de Certificados Digitales. 3
4 1. Los tipos de Certificados Digitales emitidos y su nivel de seguridad; 2. Las constancias de cómo se generaron los Certificados Digitales. 3. Confirmar quién firmó los Certificados Digitales; 4. Confirmar cómo se firmaron los Certificados Digitales, y 5. A quiénes (comunidad) se les han emitido los Certificados Digitales. V. Lista de Certificados Revocados (CRL) 1. Los campos básicos; 2. El uso de los campos extendidos (en su caso), y 3. El repositorio público de CRL. 1. Confirmar quién firmó las CRL; 2. Confirmar cómo se firmaron las CRL. 3. La frecuencia del firmado de las CRL; 4. Las constancias de la fecha y hora de emisión de los Certificados, el periodo de vigencia y, en su caso, la fecha y hora de revocación; 5. Confirmar que las CRL se mantienen actualizadas; 6. Que la fecha del campo Próxima Actualización de las CRL sea igual o posterior a todas las CRL previas; 7. Que exista la copia de la CRL actualizada para casos de contingencias (al menos cada 24 hrs.) y VI. Plan de administración de claves criptográficas 1. Los procedimientos y mecanismos implantados logran el riesgo residual determinado en análisis de riesgos; 2. Los objetivos de la Política de Certificación y de la Declaración de Prácticas de Certificación se logran con la implantación del plan; 3. El almacenamiento del respaldo de la clave privada, y 4. El método de acceso a la clave privada. VII. Plan de continuidad del negocio y recuperación ante desastres 1. Que el personal conozca el plan en su totalidad; 2. Que el centro de computación alterno cumpla con los requerimientos mínimos para operar la AC; 3. Que el personal haya realizado pruebas de las actividades que le corresponden y que conozca sus responsabilidades. 4
5 1. Los resultados de las pruebas realizadas al plan; 2. Las acciones correctivas realizadas; 3. La periodicidad de las pruebas, y 4. Lo que sea necesario de la primera revisión. VIII. Seguridad lógica 1. La configuración de seguridad de los equipos de cómputo, en particular los servidores de: AC, módulos criptográficos, sitio electrónico de acceso al público, repositorios públicos de Certificados Digitales, CRL y OCSP; 2. La configuración de los equipos de red (ruteadores, firewalls, IDS/IPS, monitoreo, malware, etcétera) y de equipos de seguridad (CCTV, control de acceso, etcétera); 3. Los controles de seguridad de la red, y 4. Los controles de desarrollo de sistemas. 1. Los reportes de los mecanismos de seguridad lógica del plan de seguridad de sistemas; 2. Las notificaciones de incidentes; 3. Las notificaciones de vulnerabilidades; 4. Los incidentes registrados; 5. Los reportes de acciones realizadas y de soluciones alcanzadas; 6. Los periodos de retención de los registros y de los reportes para registros de auditoria; 7. La forma de protección y los respaldos para registros de auditoria; 8. Las bitácoras de equipos de cómputo; 9. Las bitácoras de bases de datos; 10.El estatus y las bitácoras de los equipos de red y de seguridad de la red, y 11.Lo que sea necesario de la primera revisión. IX. Seguridad física 1. La exposición de las instalaciones de la AC a inundaciones, sismos y otros desastres naturales; 2. La exposición de las instalaciones de la AC a vandalismo y manifestaciones; 3. La definición de perímetros físicos alrededor de las áreas del PSC donde estén los servicios de generación de Certificados Digitales, provisión de dispositivos seguros, y revocación de Certificados Digitales; 4. Que los accesos físicos a las áreas de generación de Certificados, gestión de revocación de Certificados y de residencia de servidores, 5
6 estén protegidas con puertas y muros sólidos y firmes, chapas seguras, controles de acceso, sistemas de extinción de incendios y alarmas de seguridad, y limitadas sólo al personal autorizado mediante controles de autenticación de por lo menos dos factores para asegurar que no habrán accesos no autorizados; 5. Que los servicios compartidos por otra entidad distinta a la AC o por personal de ésta no dedicado al servicio de certificación, estén fuera del perímetro de seguridad; 6. Que el acceso de visitas a las áreas con información confidencial esté autorizado por el oficial de seguridad. El visitante debe portar una credencial en todo momento para identificarse. Se debe registrar toda actividad que realice el visitante con la fecha y hora de ingreso y salida; 7. Que las áreas y los servicios en los cuales se maneja información confidencial estén supervisados continuamente, a efecto de reducir al mínimo los riesgos. 8. Que las áreas seguras sean oficinas cerradas dentro del perímetro de seguridad, y contengan mobiliario con gabinetes y chapas seguras; 9. Que los servicios claves se sitúen alejados de las áreas de acceso y atención al público; 10.Que los dispositivos como fax y fotocopiadoras se ubiquen dentro de las áreas seguras que así lo requieran, siempre bajo control para no comprometer la seguridad ni la confidencialidad de la información; 11.Que el material de desecho sea destruido sin posibilidad de recuperación antes de desecharlo; 12.Que las puertas y ventanas estén siempre cerradas y aseguradas con protecciones internas o externas en las mismas; 13.Que se cuente con sistemas de detección de intrusión física en puertas y ventanas del perímetro de seguridad. Las salas desocupadas que estén dentro del perímetro de seguridad, deben tener activado el sistema de detección de intrusos todo el tiempo; 14.Que la gestión de los servicios de procesamiento de información estén físicamente separados del resto de los servicios; 15.Que dentro del perímetro de seguridad no haya equipo de grabación, audio o video, con excepción del propio equipo de seguridad y de comunicaciones; 16.Que la recepción de insumos y la salida de basura estén controladas y separadas del área de procesamiento de la información, para evitar accesos no autorizados; 17. Que el equipo instalado esté protegido para reducir las amenazas; 18.Que se cuente con sistemas no interrumpible de energía eléctrica (UPS) y planta de energía eléctrica de emergencia, para asegurar la continuidad del servicio de certificación; 19.Que el cableado eléctrico y de datos de los servicios de información confidencial sea compatible con los estándares vigentes en la materia y protegidos contra daños e intervenciones; 20.Que las líneas eléctricas no interfieran el funcionamiento del cableado de datos; 21.Que se cuente con el personal o los contratos de mantenimiento requerido para garantizar la continua disponibilidad e integridad de los 6
7 equipos, de acuerdo a las especificaciones y periodos recomendados por los fabricantes; 22.Que se cuente con registros del mal funcionamiento, fallas, mantenimientos preventivos y correctivos, de los equipos sensibles para la operación del servicio; 23.Que se haya adoptado la política de escritorio limpio y pantalla limpia enfocados a evitar riesgos de acceso no autorizado, pérdidas o daños a la información durante o fuera del horario de trabajo, y 24. Que los respaldos de información estén fuera de sitio. Los reportes de los controles de la seguridad física desarrollados en el plan de seguridad de sistemas. X. Sitio electrónico de acceso al público 1. La disponibilidad, accesibilidad, conexión, esquemas y diagramas de funcionamiento; 2. El registro de Certificados emitidos, indicando solamente el número de serie y el estado (vigente o revocado); 3. La CRL actualizada cada 24 horas; 4. La presencia en el sitio de la Política de Certificación y de la Declaración de Prácticas de Certificación, y 5. Las medidas de seguridad física y lógicas. XI. Equipo de hardware y software 1. Un software para la AC; 2. Un sistema de alta disponibilidad con mecanismos confiables, redundantes o alternativos de conexión y de acceso público a través de Internet, para consultar el RCD y las CRL, y 3. Un protocolo para la consulta del estado de Certificados en línea (OCSP); Que la AC cuente con los siguientes equipos, bien instalados y configurados: 1. Por lo menos un servidor de misión crítica para la AC, contemplando otro servidor de las mismas características para redundancia; 2. Un servidor de misión crítica, contemplando redundancia, para un repositorio de Certificados Digitales y un repositorio de CRL basadas en LDAP o equivalente y para OCSP; 3. Una computadora para almacenar el sistema de administración de la Infraestructura que se opera (en caso de requerirse). 4. Un dispositivo de alta seguridad que sea compatible con el estándar FIPS-140 nivel 3 ( contemplando redundancia, para almacenar las claves privadas de la AC de la Dependencia, Entidad, Organización o Institución; 5. Un ruteador, contemplando redundancia; 6. Un firewall, contemplando redundancia; 7
8 7. Un sistema de monitoreo de red; 8. Un sistema confiable de detección y eliminación de malware (anti-virus, anti-spyware, etcétera); 9. Sistemas confiables de detección de vulnerabilidades y de prevención contra intrusión; 10.Las computadoras personales e impresoras necesarias para la prestación del servicio. 8
MANUAL DE PROCEDIMIENTOS DEPARTAMENTO DE ATENCIÓN A USUARIOS
PODER LEGISLATIVO DEL ESTADO DE MÉXICO Secretaría de Administración y Finanzas Dirección de Informática DEPARTAMENTO DE ATENCIÓN A USUARIOS TOLUCA DE LERDO, MÉXICO 23 DE FEBRERO DEL 2006 PODER LEGISLATIVO
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software
I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesProcedimiento para Mantenimiento de Centrales de Generación
Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura
Más detallesEdición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA
Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesProcedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales.
Página 1 de 7 1. Propósito. Proveer los mecanismos necesarios para la solicitud de cambios y control de versiones a la funcionalidad de los sistemas informáticos institucionales. 2. Alcance. Aplica a los
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesLINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL
LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesSolicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V.
Solicitud de Certificación Aplicable a la Autoridad Certificadora de C.V. Versión 1.2 Febrero, 2015 Página 1 de 10 Tabla de Contenidos 1. ADMINISTRACIÓN DE LA DOCUMENTACIÓN... 3 I. MANEJO DE VERSIONES...
Más detallesPolíticas de continuidad del servicio: Planes de Contingencia
X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesInterpretación Resultados Evaluación MECI Vigencia 2014
Interpretación Resultados Evaluación MECI Vigencia 2014 Unidad de Auditoría Institucional "Para contribuir con el mejoramiento de los procesos, el fortalecimiento del sistema de control interno y el logro
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesSistema de Evaluación de Centros Educativo CENTROS EDUCATIVOS OFICIALES DE LA REPÚBLICA DE. Dirección Nacional de Evaluación Educativa
AUTOEVALUACIÓN DE LA CALIDAD EDUCATIVA EN LOS CENTROS EDUCATIVOS OFICIALES DE LA REPÚBLICA DE PANAMÁ. INSTRUMENTO N 3B Sistema de Evaluación de Centros Educativo Dirección Nacional de Evaluación Educativa
Más detallesNombre del Documento: Procedimiento para el Mantenimiento Preventivo y/o Correctivo de Centro de Cómputo. Referencia a la Norma ISO 9001: , 6.
para el Preventivo y/o Página 1 de 7 1. Propósito Mantener el equipo del Instituto Tecnológico de Tijuana en condiciones para lograr la conformidad con los requisitos del Servicio Educativo. 2. Alcance
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesDISEÑO DEL SISTEMA DE INFORMACION (DSI)
DISEÑO DEL SISTEMA DE INFORMACION (DSI) El objetivo del proceso de Diseño del Sistema de Información (DSI) es la definición de la arquitectura del y del entrono tecnológico que le va a dar soporte, junto
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesServicios de data center
Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesDESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR.
DESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR. OBJETO DEL PROYECT0 Creación e implantación de un Sistema Integrado de Calidad de una Industria dedicada
Más detallesRama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa
PROCEDIMIENTO PARA LA REALIZACION VIOCONFERENCIAS O AUDIENCIAS VIRTUALES 1. OBJETIVO Definir las actividades para la adecuada prestación de los servicios de videoconferencia o audiencias virtuales en cumplimiento
Más detallesIFCT0309 Montaje y Reparación de Equipos Microinformáticos
IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA
Más detallesY LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
- C O N T E N I D O 1. Propósito 2. Alcance 3. y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos Anexo 1 : Solicitud de un Proyecto Web Anexo
Más detallesPROCEDIMIENTO MANTENIMIENTO CORRECTIVO SOFTWARE Y HARDWARE
HOJA 1 DE 7 1. Objetivo El presente procedimiento tiene como objeto generar las bases de desarrollo de las actividades de mantenimiento en el H. Congreso del Estado de San Luis Potosí, de forma tal de
Más detallesNOMBRE DEL PROCEDIMIENTO: Adquisición de Bienes y Servicios CÓDIGO DEL PROCEDIMIENTO: 61-SAF-P03-Rev.05 Fecha de Emisión: 15/05/2012
I. OBJETIVO DEL PROCEDIMIENTO Realizar todas las adquisiciones de bienes y servicios que soliciten Académicos y Administrativos responsables de cada área de operación. II. ALCANCE El procedimiento aplica
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesIng. Silvano Hernández Castro Subdirector de Servicios Administrativos. 7 de diciembre de diciembre de diciembre 2015
Página 1 de 8 1. Propósito Los Departamentos de y Equipo o del Instituto Tecnológico deben de mantener la Infraestructura y el Hardware en condiciones de operación confiable para lograr la conformidad
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador
Más detallesProcedimiento de Mantenimiento Preventivo a Equipo de Cómputo de la S.E.P
Página: 1 de 11 Procedimiento de Mantenimiento Preventivo a Equipo de TIEMPO PROMEDIO DEL PROCEDIMIENTO De acuerdo al Programa semestral FECHA DE ELABORACIÓN MAYO 2014 FECHA DE REVISIÓN Septiembre 2015
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesArchivo de Documentos en Soporte Digital. (Ley 18694 del 10 de octubre de 2010)
I. Disposiciones generales Archivo de Documentos en Soporte Digital (Ley 18694 del 10 de octubre de 2010) Los Despachantes de Aduanas y los terceros prestadores del servicios de archivo de documentos en
Más detallesDOCUMENTACIÓN DE LOS SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPO CÓMPUTO
1 de 5 1. OBJETIVO Brindar mantenimiento preventivo y correctivo al equipo de cómputo utilizado en los departamentos del ITESRC. 2. ALCANCE Este procedimiento aplica a todos los departamentos del I.T.E.S.R.C.
Más detallesManual de instalación Certitool.
MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesSala de Cómputo del Posgrado-CIE
Sala de Cómputo del Posgrado-CIE Reglamento CAPÍTULO I DE LOS OBJETIVOS Y PROPÓSITOS ARTÍCULO 1.- El Laboratorio de Cómputo del Posgrado (LCP) del Centro de Investigación en Energía (CIE-UNAM) es una sala
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesREQUISITOS GENERALES DE LA DOCUMENTACIÓN
Pág. 1 de 6 CAPÍTULO 4 REQUISITOS GENERALES DE LA DOCUMENTACIÓN 4.0. ÍNDICE 4.1. DOCUMENTACIÓN DEL SISTEMA 4.1.1. Manual de Gestión de la Calidad y Medio Ambiente 4.1.2. Procedimientos Operativos 4.1.3.
Más detallesContibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.
Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo
Más detallesNorma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739
Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesMANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO
MANUAL DE ORGANIZACIÓN Dirección General Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Crédito Av. Javier Barros Sierra No. 515, 5 Piso, Col. Lomas de Santa Fe, Delegación
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios
Más detallesSISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros
SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable
Más detallesINSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS
INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------
Más detallesAnexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio
Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL
Más detallesPROCEDIMIENTO SOPORTE INFORMÁTICO
SOPORTE INFORMÁTICO ELABORADO POR: REVISADO POR: APROBADO POR: Nombre: Omar L. Huallpa Suxo Jimena Quiroga Fernandez Lic. Nicolás Torrez Cargo: Fecha: PROFESIONAL EN SOPORTE A USUARIOS JEFE DE UNIDAD DE
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesPropuesta de Capacitación
Propuesta de Capacitación Facilitado por: IICA Red SICTA Dirigido a: Personal del área de comunicación, programa de granos básicos (maíz y frijol) y del área de informática de los Institutos de Innovación
Más detallesPLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO
Interrupción del Noviembre Suministro 2015 Código: SGC-PR-PCISE/INS 3.2.1 Página: 0 de 5 PLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO Página: 1 de 5 1. -Objetivos Estandarizar
Más detallesMUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN
MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO
Más detallesPROCEDIMIENTO DEL ÁREA DE MANTENIMIENTO PARA REALIZAR
PROCEDIMIENTO DEL ÁREA DE MANTENIMIENTO PARA REALIZAR SUPERVISIÓN DE A U T O R I Z A C I Ó N RÚBRICA MARÍA GUADALUPE ESPARZA VEGA AUXILIAR ADMINISTRATIVO RÚBRICA ING. PABLO TORRES BECERRA JEFE DEL ÁREA
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesSISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN
SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 ALEX CARDENAS alex.cardenas@sgs.com Tutor y Auditor Líder en Sistemas de Gestión EL RETO DE HOY EN LAS
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesVersión Fecha de última actualización: Enero
Bitácora Electrónica de Obra Pública Manual de usuario para el perfil de Consultor Versión 1-2011 Fecha de última actualización: Enero 2011 1 Contenido 1. Qué es la Bitácora Electrónica de Obra Pública
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesPRESENTACION RESOLUCION CREG 038/2014 ELECTRIFICADORA DEL HUILA S.A. E.S.P
PRESENTACION RESOLUCION CREG 038/2014 ELECTRIFICADORA DEL HUILA S.A. E.S.P OBJETO DEL CODIGO DE MEDIDA El Código de Medida establece las condiciones técnicas que debe cumplir los equipos de medición, y
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesSubgerente de Finanzas y Administración. Nombre del puesto: Subgerente de Finanzas y Administración. Objetivo del puesto
Gerente de Finanzas y Administración Gerente de Finanzas y Administración Dirigir estratégicamente las funciones realizadas por los departamentos de Presupuesto, Contabilidad, Compras, Proveeduría, Servicios
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Más detallesESPECIFICACIÓN DEL PUESTO DE JEFE DE LABORATORIO
Página 1 de 5 1. Clasificación del Puesto: Ejecutivo. Procesos en que participa: Procesos del Laboratorio. Procesos del Sistema de Gestión de Inocuidad de los Alimentos. 3. Propósito del Puesto: Dirigir
Más detallesMontaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad
Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,
Más detallesMunicipio de Magdalena, Sonora. Dirección de Infraestructura, Desarrollo Urbano, Obras Públicas y Ecología MANUAL DE PROCEDIMIENTOS
Municipio de Magdalena, Sonora. Dirección de Infraestructura, Desarrollo Urbano, Obras Públicas y Ecología MANUAL DE PROCEDIMIENTOS INDICE PAGINA INTRODUCCIÓN 3 OBJETIVO 4 RED DE PROCESOS 5 PROCEDIMIENTOS
Más detallesADVANCED ENGINEERING.
ADVANCED ENGINEERING www.kbae.com KBAE es una empresa que ofrece soluciones para el óptimo desarrollo y aplicación de los recursos y la tecnología de su empresa. Los sistemas de información son imprescindibles
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO DE INFRAESTRUCTURA Y EQUIPOS
TABLA CONTROL DE CAMBIOS Fecha Cambio Descripción 1. OBJETIVO Mantener la infraestructura de Intenalco en buenas condiciones para lograr la conformidad con los requisitos del servicio educativo. 2. ALCANCE
Más detallesAUDITORIA DEL PLAN DE HACCP Y / O PRERREQUISITOS BPM Y SSOP. Fecha de Auditoria. Nombre del Establecimiento. No. de Registro y fecha
SECRETARIA DE AGRICULTURA Y GANADERIA (SAG) SERVICIO NACIONAL DE SANIDAD AGROPECUARIA (SENASA) DIVISION DE INOCUIDAD DE ALIMENTOS (DIA) SECCION DE CARNES Y PRODUCTOS CARNICOS AUDITORIA DEL PLAN DE HACCP
Más detallesARPATEL SISTEMAS & Co, ARPATEL SISTEMAS & Co
PORTAFOLIO DE SERVICIOS WWW.ARPATELSISTEMAS.COM INFO@ARPATELSISTEMAS.COM Quiénes Somos? Somos un grupo de profesionales que ofrece soluciones integrales en tecnología informática, servicios contables,
Más detallesNEEC Página 1 de 9. Plan de Contingencia Fecha 26/11/2014. Versión Descripción de Cambios al Documento Fecha
NEEC Página 1 de 9 Versión Descripción de Cambios al Documento Fecha 00 Creación del documento 26 de Noviembre 2014 Elaborado por: Revisado por: Autorizado por: NEEC Página 2 de 9 Objetivo El Objetivo
Más detallesIFCD0210 Desarrollo de Aplicaciones con Tecnologías Web
IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302
Más detallesPLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO
Página: 0 de 6 PLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO Página: 1 de 6 1. -Objetivos Estandarizar un plan de acciones a realizar en caso de interrupción del suministro eléctrico
Más detallesniciativa del Gobierno Nacional Beneficiarios Confianza Implementado por la Agencia Nacional de Tránsito y coordinado con el Ecu911.
Antecedentes niciativa del Gobierno Nacional Implementado por la Agencia Nacional de Tránsito y coordinado con el Ecu911. Beneficiarios Unidades vehiculares que prestan el servicio de transporte público
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesCONGREGACION DE RELIGIOSOS TERCIARIOS CAPUCHINOS PROVINCIA SAN JOSE
en alto Página 1 de 6 3.1. REQUISITOS DE GESTIÓN 1 2 3 4 5 OBSERVACIONES GENERALES Personería Jurídica SE LE DA RESPUESTA ALGUNOS REQUISITOS Licencia de funcionamiento vigente ACORDES A LA INSTITUCIÓN.
Más detallesGestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Más detallesJesús Carlos San Melitón Sanz Técnico Responsable de Certificación ISO AENOR Delegación Zona Centro. Martes, 15 de Junio de Madrid
Jesús Carlos San Melitón Sanz Técnico Responsable de Certificación ISO 14001 AENOR Delegación Zona Centro Martes, 15 de Junio de 2004 - Madrid AGENDA 11 22 33 Sistemas de gestión en empresas de transporte.
Más detallesSUBSECRETARÍA DE ADMINISTRACIÓN DIRECCIÓN ADMINISTRATIVA
SUBSECRETARÍA DE ADMINISTRACIÓN DIRECCIÓN ADMINISTRATIVA 1 de 5 INTRODUCCIÓN: Una de las políticas del presente Gobierno es el uso racional y optimo de los recursos públicos, a fin de dar seguimiento y
Más detalles5. PROCEDIMIENTO DE GESTIÓN DE OFERTAS Y CONTRATOS
5. PROCEDIMIENTO DE GESTIÓN DE OFERTAS Y CONTRATOS CETMOTRANS, S.A. Página 1 de 5 OBJETO El objeto de este procedimiento es describir los sistemas establecidos en CETMOTRANS, S.A, para la preparación de
Más detallesGuía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesPoder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco
Resultados Evaluación de la Publicación de Información Fundamental Poder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco METODOLOGÍA Qué se evalúa? Publicación de la
Más detallesAuditoria del Sistema de Gestión de Calidad del Servicio Farmacéuticos de Baja Complejidad
Unidad Auditoria del Sistema de Gestión de Calidad del Servicio Farmacéuticos de Baja Complejidad 3 La Norma ISO 9000 y 14000 ponen especial énfasis en la importancia de las auditorias como una herramienta
Más detallesRevisión: 5 Referencia a la Norma ISO 9001: Página 1 de 5
Referencia a la Norma ISO 9001:2008 5.2 Página 1 de 5 1. Propósito Evaluar en forma sistemática, los servicios que ofrece el Instituto Tecnológico de Chihuahua II en relación con las expectativas del cliente.
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesPedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Más detallesAyuntamiento de Alicante
Indice Organización de la Introducción Presentación Misión Organigrama Localización, Telefonos, web, etc Relación con resto Ayuntamiento Compromiso Personal del Responsable del Organo Procedimiento de
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesESTÁNDAR DE COMPETENCIA
I.- Datos Generales Código Título Operación de redes LAN Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que maneja y actualiza redes LAN.
Más detalles