REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA"

Transcripción

1 REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet de julio del de agosto del de agosto del

2 REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA El personal autorizado por la Subcomisión podrá llevar a cabo una primera revisión para evaluar la integración de una AC a la ITFEA, así como las que se requieran en el futuro. Dichas revisiones se efectuarán de acuerdo a los temas indicados en el presente documento, y tomando como base la información presentada en la revisión documental de la AC Solicitante, de acuerdo con el anexo (F3) Revisión Documental de la Infraestructura Tecnológica, que se encuentra disponible en la dirección electrónica Las revisiones podrán extenderse según el criterio del personal asignado por la Subcomisión. I. Personal de informática 1. Los cargos, funciones y tareas especificadas; 2. Las personas requeridas por tarea, y 3. Los controles y registros que operan. II. Análisis de riesgos y evaluación de vulnerabilidades 1. Los riesgos de los activos críticos determinados en el análisis; 2. El tratamiento dado a los riesgos de los activos críticos; 3. La valoración de los riesgos, y 4. La evaluación constante para adecuar la valoración de riesgos a condiciones cambiantes del entorno. III. La AC 1. El procedimiento de generación de las claves privada, pública y Requerimiento de Certificación; 2. El proceso de verificación de la unicidad de las claves públicas. 3. La protección de la información confidencial; 4. La consulta remota al RCD (en cuanto a actualización, disponibilidad e integridad) a las Listas de Certificados Revocados (CRL) y OCSP; 5. El área, los mecanismos y los dispositivos para que: el propio usuario genere su Requerimiento de Certificación; cree en forma privada, segura y bajo su total control sus claves privada y pública, y realice la verificación de las claves; 6. La fiabilidad de los mecanismos y de los dispositivos, y 7. La certificación de identidad del Titular. 2

3 1. Las solicitudes de emisión de Certificados Digitales; 2. Los registros de control de acceso a: la AC, los repositorios públicos de Certificados Digitales y las CRL; 3. Los registros de los Certificados Digitales (constancia de la fecha y hora de su emisión, período de vigencia y, en su caso, fecha y hora de revocación) del RCD; 4. Las solicitudes de revocación de Certificados Digitales bajo causas justificadas y los registros que hayan Informado a los titulares de las revocaciones de sus Certificados Digitales en las fechas en que éstas se hayan llevado a cabo; 5. La publicación en su página de Internet sobre las disposiciones que emita la Subcomisión; 6. Los respaldos de la AC; 7. Las auditorias a la AC: quienes las realizan y las calificaciones de los auditores; la frecuencia; los temas que se revisan; las acciones que se han llevado a cabo en caso de observaciones y los resultados; 8. Las copias de la documentación proporcionada por el Titular para su identificación; 9. Los Comprobantes de Emisión de Certificado Digital de Firma Electrónica Avanzada; 10.Los Comprobantes de Revocación de Certificado Digital de Firma Electrónica Avanzada, y 11. Las bases de datos utilizadas. IV. Certificados Digitales 1. La estructura del Certificado Digital sea de conformidad con los Lineamientos y los Estándares que correspondan; 2. Los campos básicos sean y contengan la información que se establece en los Lineamientos; 3. El uso de los campos extendidos esté de conformidad con los Estándares que aplican; 4. La referencia dentro del Certificado Digital de que el Certificado corresponde a la política de certificación de la AC (en el campo extendido CertificatePolicies); 5. La consulta de verificación del estado del Certificado Digital en el RCD a través de OCSP; 6. Los algoritmos de firma y los de las funciones Hash sean los que se señalan en el anexo Estándares y Estructura del Certificado Digital; 7. El tamaño de las claves privada y pública, tanto de la AC como del Titular, sea el que establece los Lineamientos; 8. El URL público establecido en el Certificad Digital para acceder a las CRL, y 9. La seguridad del repositorio público de Certificados Digitales. 3

4 1. Los tipos de Certificados Digitales emitidos y su nivel de seguridad; 2. Las constancias de cómo se generaron los Certificados Digitales. 3. Confirmar quién firmó los Certificados Digitales; 4. Confirmar cómo se firmaron los Certificados Digitales, y 5. A quiénes (comunidad) se les han emitido los Certificados Digitales. V. Lista de Certificados Revocados (CRL) 1. Los campos básicos; 2. El uso de los campos extendidos (en su caso), y 3. El repositorio público de CRL. 1. Confirmar quién firmó las CRL; 2. Confirmar cómo se firmaron las CRL. 3. La frecuencia del firmado de las CRL; 4. Las constancias de la fecha y hora de emisión de los Certificados, el periodo de vigencia y, en su caso, la fecha y hora de revocación; 5. Confirmar que las CRL se mantienen actualizadas; 6. Que la fecha del campo Próxima Actualización de las CRL sea igual o posterior a todas las CRL previas; 7. Que exista la copia de la CRL actualizada para casos de contingencias (al menos cada 24 hrs.) y VI. Plan de administración de claves criptográficas 1. Los procedimientos y mecanismos implantados logran el riesgo residual determinado en análisis de riesgos; 2. Los objetivos de la Política de Certificación y de la Declaración de Prácticas de Certificación se logran con la implantación del plan; 3. El almacenamiento del respaldo de la clave privada, y 4. El método de acceso a la clave privada. VII. Plan de continuidad del negocio y recuperación ante desastres 1. Que el personal conozca el plan en su totalidad; 2. Que el centro de computación alterno cumpla con los requerimientos mínimos para operar la AC; 3. Que el personal haya realizado pruebas de las actividades que le corresponden y que conozca sus responsabilidades. 4

5 1. Los resultados de las pruebas realizadas al plan; 2. Las acciones correctivas realizadas; 3. La periodicidad de las pruebas, y 4. Lo que sea necesario de la primera revisión. VIII. Seguridad lógica 1. La configuración de seguridad de los equipos de cómputo, en particular los servidores de: AC, módulos criptográficos, sitio electrónico de acceso al público, repositorios públicos de Certificados Digitales, CRL y OCSP; 2. La configuración de los equipos de red (ruteadores, firewalls, IDS/IPS, monitoreo, malware, etcétera) y de equipos de seguridad (CCTV, control de acceso, etcétera); 3. Los controles de seguridad de la red, y 4. Los controles de desarrollo de sistemas. 1. Los reportes de los mecanismos de seguridad lógica del plan de seguridad de sistemas; 2. Las notificaciones de incidentes; 3. Las notificaciones de vulnerabilidades; 4. Los incidentes registrados; 5. Los reportes de acciones realizadas y de soluciones alcanzadas; 6. Los periodos de retención de los registros y de los reportes para registros de auditoria; 7. La forma de protección y los respaldos para registros de auditoria; 8. Las bitácoras de equipos de cómputo; 9. Las bitácoras de bases de datos; 10.El estatus y las bitácoras de los equipos de red y de seguridad de la red, y 11.Lo que sea necesario de la primera revisión. IX. Seguridad física 1. La exposición de las instalaciones de la AC a inundaciones, sismos y otros desastres naturales; 2. La exposición de las instalaciones de la AC a vandalismo y manifestaciones; 3. La definición de perímetros físicos alrededor de las áreas del PSC donde estén los servicios de generación de Certificados Digitales, provisión de dispositivos seguros, y revocación de Certificados Digitales; 4. Que los accesos físicos a las áreas de generación de Certificados, gestión de revocación de Certificados y de residencia de servidores, 5

6 estén protegidas con puertas y muros sólidos y firmes, chapas seguras, controles de acceso, sistemas de extinción de incendios y alarmas de seguridad, y limitadas sólo al personal autorizado mediante controles de autenticación de por lo menos dos factores para asegurar que no habrán accesos no autorizados; 5. Que los servicios compartidos por otra entidad distinta a la AC o por personal de ésta no dedicado al servicio de certificación, estén fuera del perímetro de seguridad; 6. Que el acceso de visitas a las áreas con información confidencial esté autorizado por el oficial de seguridad. El visitante debe portar una credencial en todo momento para identificarse. Se debe registrar toda actividad que realice el visitante con la fecha y hora de ingreso y salida; 7. Que las áreas y los servicios en los cuales se maneja información confidencial estén supervisados continuamente, a efecto de reducir al mínimo los riesgos. 8. Que las áreas seguras sean oficinas cerradas dentro del perímetro de seguridad, y contengan mobiliario con gabinetes y chapas seguras; 9. Que los servicios claves se sitúen alejados de las áreas de acceso y atención al público; 10.Que los dispositivos como fax y fotocopiadoras se ubiquen dentro de las áreas seguras que así lo requieran, siempre bajo control para no comprometer la seguridad ni la confidencialidad de la información; 11.Que el material de desecho sea destruido sin posibilidad de recuperación antes de desecharlo; 12.Que las puertas y ventanas estén siempre cerradas y aseguradas con protecciones internas o externas en las mismas; 13.Que se cuente con sistemas de detección de intrusión física en puertas y ventanas del perímetro de seguridad. Las salas desocupadas que estén dentro del perímetro de seguridad, deben tener activado el sistema de detección de intrusos todo el tiempo; 14.Que la gestión de los servicios de procesamiento de información estén físicamente separados del resto de los servicios; 15.Que dentro del perímetro de seguridad no haya equipo de grabación, audio o video, con excepción del propio equipo de seguridad y de comunicaciones; 16.Que la recepción de insumos y la salida de basura estén controladas y separadas del área de procesamiento de la información, para evitar accesos no autorizados; 17. Que el equipo instalado esté protegido para reducir las amenazas; 18.Que se cuente con sistemas no interrumpible de energía eléctrica (UPS) y planta de energía eléctrica de emergencia, para asegurar la continuidad del servicio de certificación; 19.Que el cableado eléctrico y de datos de los servicios de información confidencial sea compatible con los estándares vigentes en la materia y protegidos contra daños e intervenciones; 20.Que las líneas eléctricas no interfieran el funcionamiento del cableado de datos; 21.Que se cuente con el personal o los contratos de mantenimiento requerido para garantizar la continua disponibilidad e integridad de los 6

7 equipos, de acuerdo a las especificaciones y periodos recomendados por los fabricantes; 22.Que se cuente con registros del mal funcionamiento, fallas, mantenimientos preventivos y correctivos, de los equipos sensibles para la operación del servicio; 23.Que se haya adoptado la política de escritorio limpio y pantalla limpia enfocados a evitar riesgos de acceso no autorizado, pérdidas o daños a la información durante o fuera del horario de trabajo, y 24. Que los respaldos de información estén fuera de sitio. Los reportes de los controles de la seguridad física desarrollados en el plan de seguridad de sistemas. X. Sitio electrónico de acceso al público 1. La disponibilidad, accesibilidad, conexión, esquemas y diagramas de funcionamiento; 2. El registro de Certificados emitidos, indicando solamente el número de serie y el estado (vigente o revocado); 3. La CRL actualizada cada 24 horas; 4. La presencia en el sitio de la Política de Certificación y de la Declaración de Prácticas de Certificación, y 5. Las medidas de seguridad física y lógicas. XI. Equipo de hardware y software 1. Un software para la AC; 2. Un sistema de alta disponibilidad con mecanismos confiables, redundantes o alternativos de conexión y de acceso público a través de Internet, para consultar el RCD y las CRL, y 3. Un protocolo para la consulta del estado de Certificados en línea (OCSP); Que la AC cuente con los siguientes equipos, bien instalados y configurados: 1. Por lo menos un servidor de misión crítica para la AC, contemplando otro servidor de las mismas características para redundancia; 2. Un servidor de misión crítica, contemplando redundancia, para un repositorio de Certificados Digitales y un repositorio de CRL basadas en LDAP o equivalente y para OCSP; 3. Una computadora para almacenar el sistema de administración de la Infraestructura que se opera (en caso de requerirse). 4. Un dispositivo de alta seguridad que sea compatible con el estándar FIPS-140 nivel 3 ( contemplando redundancia, para almacenar las claves privadas de la AC de la Dependencia, Entidad, Organización o Institución; 5. Un ruteador, contemplando redundancia; 6. Un firewall, contemplando redundancia; 7

8 7. Un sistema de monitoreo de red; 8. Un sistema confiable de detección y eliminación de malware (anti-virus, anti-spyware, etcétera); 9. Sistemas confiables de detección de vulnerabilidades y de prevención contra intrusión; 10.Las computadoras personales e impresoras necesarias para la prestación del servicio. 8

MANUAL DE PROCEDIMIENTOS DEPARTAMENTO DE ATENCIÓN A USUARIOS

MANUAL DE PROCEDIMIENTOS DEPARTAMENTO DE ATENCIÓN A USUARIOS PODER LEGISLATIVO DEL ESTADO DE MÉXICO Secretaría de Administración y Finanzas Dirección de Informática DEPARTAMENTO DE ATENCIÓN A USUARIOS TOLUCA DE LERDO, MÉXICO 23 DE FEBRERO DEL 2006 PODER LEGISLATIVO

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

Procedimiento para Mantenimiento de Centrales de Generación

Procedimiento para Mantenimiento de Centrales de Generación Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura

Más detalles

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Procedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales.

Procedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales. Página 1 de 7 1. Propósito. Proveer los mecanismos necesarios para la solicitud de cambios y control de versiones a la funcionalidad de los sistemas informáticos institucionales. 2. Alcance. Aplica a los

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Solicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V.

Solicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V. Solicitud de Certificación Aplicable a la Autoridad Certificadora de C.V. Versión 1.2 Febrero, 2015 Página 1 de 10 Tabla de Contenidos 1. ADMINISTRACIÓN DE LA DOCUMENTACIÓN... 3 I. MANEJO DE VERSIONES...

Más detalles

Políticas de continuidad del servicio: Planes de Contingencia

Políticas de continuidad del servicio: Planes de Contingencia X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Interpretación Resultados Evaluación MECI Vigencia 2014

Interpretación Resultados Evaluación MECI Vigencia 2014 Interpretación Resultados Evaluación MECI Vigencia 2014 Unidad de Auditoría Institucional "Para contribuir con el mejoramiento de los procesos, el fortalecimiento del sistema de control interno y el logro

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Sistema de Evaluación de Centros Educativo CENTROS EDUCATIVOS OFICIALES DE LA REPÚBLICA DE. Dirección Nacional de Evaluación Educativa

Sistema de Evaluación de Centros Educativo CENTROS EDUCATIVOS OFICIALES DE LA REPÚBLICA DE. Dirección Nacional de Evaluación Educativa AUTOEVALUACIÓN DE LA CALIDAD EDUCATIVA EN LOS CENTROS EDUCATIVOS OFICIALES DE LA REPÚBLICA DE PANAMÁ. INSTRUMENTO N 3B Sistema de Evaluación de Centros Educativo Dirección Nacional de Evaluación Educativa

Más detalles

Nombre del Documento: Procedimiento para el Mantenimiento Preventivo y/o Correctivo de Centro de Cómputo. Referencia a la Norma ISO 9001: , 6.

Nombre del Documento: Procedimiento para el Mantenimiento Preventivo y/o Correctivo de Centro de Cómputo. Referencia a la Norma ISO 9001: , 6. para el Preventivo y/o Página 1 de 7 1. Propósito Mantener el equipo del Instituto Tecnológico de Tijuana en condiciones para lograr la conformidad con los requisitos del Servicio Educativo. 2. Alcance

Más detalles

Soluciones Tecnológicas Integrales

Soluciones Tecnológicas Integrales Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales

Más detalles

DISEÑO DEL SISTEMA DE INFORMACION (DSI)

DISEÑO DEL SISTEMA DE INFORMACION (DSI) DISEÑO DEL SISTEMA DE INFORMACION (DSI) El objetivo del proceso de Diseño del Sistema de Información (DSI) es la definición de la arquitectura del y del entrono tecnológico que le va a dar soporte, junto

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Servicios de data center

Servicios de data center Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

DESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR.

DESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR. DESARROLLO E IMPLANTACIÓN DE UN SISTEMA INTEGRAL DE CALIDAD (UNE 9001:2008) EN UNA INDUSTRIA DE YOGUR. OBJETO DEL PROYECT0 Creación e implantación de un Sistema Integrado de Calidad de una Industria dedicada

Más detalles

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa PROCEDIMIENTO PARA LA REALIZACION VIOCONFERENCIAS O AUDIENCIAS VIRTUALES 1. OBJETIVO Definir las actividades para la adecuada prestación de los servicios de videoconferencia o audiencias virtuales en cumplimiento

Más detalles

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

IFCT0309 Montaje y Reparación de Equipos Microinformáticos IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA

Más detalles

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas - C O N T E N I D O 1. Propósito 2. Alcance 3. y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos Anexo 1 : Solicitud de un Proyecto Web Anexo

Más detalles

PROCEDIMIENTO MANTENIMIENTO CORRECTIVO SOFTWARE Y HARDWARE

PROCEDIMIENTO MANTENIMIENTO CORRECTIVO SOFTWARE Y HARDWARE HOJA 1 DE 7 1. Objetivo El presente procedimiento tiene como objeto generar las bases de desarrollo de las actividades de mantenimiento en el H. Congreso del Estado de San Luis Potosí, de forma tal de

Más detalles

NOMBRE DEL PROCEDIMIENTO: Adquisición de Bienes y Servicios CÓDIGO DEL PROCEDIMIENTO: 61-SAF-P03-Rev.05 Fecha de Emisión: 15/05/2012

NOMBRE DEL PROCEDIMIENTO: Adquisición de Bienes y Servicios CÓDIGO DEL PROCEDIMIENTO: 61-SAF-P03-Rev.05 Fecha de Emisión: 15/05/2012 I. OBJETIVO DEL PROCEDIMIENTO Realizar todas las adquisiciones de bienes y servicios que soliciten Académicos y Administrativos responsables de cada área de operación. II. ALCANCE El procedimiento aplica

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Ing. Silvano Hernández Castro Subdirector de Servicios Administrativos. 7 de diciembre de diciembre de diciembre 2015

Ing. Silvano Hernández Castro Subdirector de Servicios Administrativos. 7 de diciembre de diciembre de diciembre 2015 Página 1 de 8 1. Propósito Los Departamentos de y Equipo o del Instituto Tecnológico deben de mantener la Infraestructura y el Hardware en condiciones de operación confiable para lograr la conformidad

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador

Más detalles

Procedimiento de Mantenimiento Preventivo a Equipo de Cómputo de la S.E.P

Procedimiento de Mantenimiento Preventivo a Equipo de Cómputo de la S.E.P Página: 1 de 11 Procedimiento de Mantenimiento Preventivo a Equipo de TIEMPO PROMEDIO DEL PROCEDIMIENTO De acuerdo al Programa semestral FECHA DE ELABORACIÓN MAYO 2014 FECHA DE REVISIÓN Septiembre 2015

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Archivo de Documentos en Soporte Digital. (Ley 18694 del 10 de octubre de 2010)

Archivo de Documentos en Soporte Digital. (Ley 18694 del 10 de octubre de 2010) I. Disposiciones generales Archivo de Documentos en Soporte Digital (Ley 18694 del 10 de octubre de 2010) Los Despachantes de Aduanas y los terceros prestadores del servicios de archivo de documentos en

Más detalles

DOCUMENTACIÓN DE LOS SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPO CÓMPUTO

DOCUMENTACIÓN DE LOS SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPO CÓMPUTO 1 de 5 1. OBJETIVO Brindar mantenimiento preventivo y correctivo al equipo de cómputo utilizado en los departamentos del ITESRC. 2. ALCANCE Este procedimiento aplica a todos los departamentos del I.T.E.S.R.C.

Más detalles

Manual de instalación Certitool.

Manual de instalación Certitool. MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Sala de Cómputo del Posgrado-CIE

Sala de Cómputo del Posgrado-CIE Sala de Cómputo del Posgrado-CIE Reglamento CAPÍTULO I DE LOS OBJETIVOS Y PROPÓSITOS ARTÍCULO 1.- El Laboratorio de Cómputo del Posgrado (LCP) del Centro de Investigación en Energía (CIE-UNAM) es una sala

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

REQUISITOS GENERALES DE LA DOCUMENTACIÓN

REQUISITOS GENERALES DE LA DOCUMENTACIÓN Pág. 1 de 6 CAPÍTULO 4 REQUISITOS GENERALES DE LA DOCUMENTACIÓN 4.0. ÍNDICE 4.1. DOCUMENTACIÓN DEL SISTEMA 4.1.1. Manual de Gestión de la Calidad y Medio Ambiente 4.1.2. Procedimientos Operativos 4.1.3.

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739 Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

MANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO

MANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO MANUAL DE ORGANIZACIÓN Dirección General Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Crédito Av. Javier Barros Sierra No. 515, 5 Piso, Col. Lomas de Santa Fe, Delegación

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable

Más detalles

INSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS

INSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------

Más detalles

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL

Más detalles

PROCEDIMIENTO SOPORTE INFORMÁTICO

PROCEDIMIENTO SOPORTE INFORMÁTICO SOPORTE INFORMÁTICO ELABORADO POR: REVISADO POR: APROBADO POR: Nombre: Omar L. Huallpa Suxo Jimena Quiroga Fernandez Lic. Nicolás Torrez Cargo: Fecha: PROFESIONAL EN SOPORTE A USUARIOS JEFE DE UNIDAD DE

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

Propuesta de Capacitación

Propuesta de Capacitación Propuesta de Capacitación Facilitado por: IICA Red SICTA Dirigido a: Personal del área de comunicación, programa de granos básicos (maíz y frijol) y del área de informática de los Institutos de Innovación

Más detalles

PLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO

PLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO Interrupción del Noviembre Suministro 2015 Código: SGC-PR-PCISE/INS 3.2.1 Página: 0 de 5 PLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO Página: 1 de 5 1. -Objetivos Estandarizar

Más detalles

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO

Más detalles

PROCEDIMIENTO DEL ÁREA DE MANTENIMIENTO PARA REALIZAR

PROCEDIMIENTO DEL ÁREA DE MANTENIMIENTO PARA REALIZAR PROCEDIMIENTO DEL ÁREA DE MANTENIMIENTO PARA REALIZAR SUPERVISIÓN DE A U T O R I Z A C I Ó N RÚBRICA MARÍA GUADALUPE ESPARZA VEGA AUXILIAR ADMINISTRATIVO RÚBRICA ING. PABLO TORRES BECERRA JEFE DEL ÁREA

Más detalles

Gerencia de Proyectos

Gerencia de Proyectos 3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN

SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN SISTEMAS INTEGRADO DE GESTIÓN E INDICADORES DE GESTIÓN ISO 9001:2008 ISO 14001:2004 OHSAS 18001:2007 ALEX CARDENAS alex.cardenas@sgs.com Tutor y Auditor Líder en Sistemas de Gestión EL RETO DE HOY EN LAS

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Versión Fecha de última actualización: Enero

Versión Fecha de última actualización: Enero Bitácora Electrónica de Obra Pública Manual de usuario para el perfil de Consultor Versión 1-2011 Fecha de última actualización: Enero 2011 1 Contenido 1. Qué es la Bitácora Electrónica de Obra Pública

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

PRESENTACION RESOLUCION CREG 038/2014 ELECTRIFICADORA DEL HUILA S.A. E.S.P

PRESENTACION RESOLUCION CREG 038/2014 ELECTRIFICADORA DEL HUILA S.A. E.S.P PRESENTACION RESOLUCION CREG 038/2014 ELECTRIFICADORA DEL HUILA S.A. E.S.P OBJETO DEL CODIGO DE MEDIDA El Código de Medida establece las condiciones técnicas que debe cumplir los equipos de medición, y

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

Subgerente de Finanzas y Administración. Nombre del puesto: Subgerente de Finanzas y Administración. Objetivo del puesto

Subgerente de Finanzas y Administración. Nombre del puesto: Subgerente de Finanzas y Administración. Objetivo del puesto Gerente de Finanzas y Administración Gerente de Finanzas y Administración Dirigir estratégicamente las funciones realizadas por los departamentos de Presupuesto, Contabilidad, Compras, Proveeduría, Servicios

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos

Más detalles

ESPECIFICACIÓN DEL PUESTO DE JEFE DE LABORATORIO

ESPECIFICACIÓN DEL PUESTO DE JEFE DE LABORATORIO Página 1 de 5 1. Clasificación del Puesto: Ejecutivo. Procesos en que participa: Procesos del Laboratorio. Procesos del Sistema de Gestión de Inocuidad de los Alimentos. 3. Propósito del Puesto: Dirigir

Más detalles

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,

Más detalles

Municipio de Magdalena, Sonora. Dirección de Infraestructura, Desarrollo Urbano, Obras Públicas y Ecología MANUAL DE PROCEDIMIENTOS

Municipio de Magdalena, Sonora. Dirección de Infraestructura, Desarrollo Urbano, Obras Públicas y Ecología MANUAL DE PROCEDIMIENTOS Municipio de Magdalena, Sonora. Dirección de Infraestructura, Desarrollo Urbano, Obras Públicas y Ecología MANUAL DE PROCEDIMIENTOS INDICE PAGINA INTRODUCCIÓN 3 OBJETIVO 4 RED DE PROCESOS 5 PROCEDIMIENTOS

Más detalles

ADVANCED ENGINEERING.

ADVANCED ENGINEERING. ADVANCED ENGINEERING www.kbae.com KBAE es una empresa que ofrece soluciones para el óptimo desarrollo y aplicación de los recursos y la tecnología de su empresa. Los sistemas de información son imprescindibles

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO DE INFRAESTRUCTURA Y EQUIPOS

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO DE INFRAESTRUCTURA Y EQUIPOS TABLA CONTROL DE CAMBIOS Fecha Cambio Descripción 1. OBJETIVO Mantener la infraestructura de Intenalco en buenas condiciones para lograr la conformidad con los requisitos del servicio educativo. 2. ALCANCE

Más detalles

AUDITORIA DEL PLAN DE HACCP Y / O PRERREQUISITOS BPM Y SSOP. Fecha de Auditoria. Nombre del Establecimiento. No. de Registro y fecha

AUDITORIA DEL PLAN DE HACCP Y / O PRERREQUISITOS BPM Y SSOP. Fecha de Auditoria. Nombre del Establecimiento. No. de Registro y fecha SECRETARIA DE AGRICULTURA Y GANADERIA (SAG) SERVICIO NACIONAL DE SANIDAD AGROPECUARIA (SENASA) DIVISION DE INOCUIDAD DE ALIMENTOS (DIA) SECCION DE CARNES Y PRODUCTOS CARNICOS AUDITORIA DEL PLAN DE HACCP

Más detalles

ARPATEL SISTEMAS & Co, ARPATEL SISTEMAS & Co

ARPATEL SISTEMAS & Co, ARPATEL SISTEMAS & Co PORTAFOLIO DE SERVICIOS WWW.ARPATELSISTEMAS.COM INFO@ARPATELSISTEMAS.COM Quiénes Somos? Somos un grupo de profesionales que ofrece soluciones integrales en tecnología informática, servicios contables,

Más detalles

NEEC Página 1 de 9. Plan de Contingencia Fecha 26/11/2014. Versión Descripción de Cambios al Documento Fecha

NEEC Página 1 de 9. Plan de Contingencia Fecha 26/11/2014. Versión Descripción de Cambios al Documento Fecha NEEC Página 1 de 9 Versión Descripción de Cambios al Documento Fecha 00 Creación del documento 26 de Noviembre 2014 Elaborado por: Revisado por: Autorizado por: NEEC Página 2 de 9 Objetivo El Objetivo

Más detalles

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302

Más detalles

PLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO

PLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO Página: 0 de 6 PLAN DE CONTINGENCIA EN CASO DE INTERRUPCIÓN DEL SUMINISTRO ELECTRICO Página: 1 de 6 1. -Objetivos Estandarizar un plan de acciones a realizar en caso de interrupción del suministro eléctrico

Más detalles

niciativa del Gobierno Nacional Beneficiarios Confianza Implementado por la Agencia Nacional de Tránsito y coordinado con el Ecu911.

niciativa del Gobierno Nacional Beneficiarios Confianza Implementado por la Agencia Nacional de Tránsito y coordinado con el Ecu911. Antecedentes niciativa del Gobierno Nacional Implementado por la Agencia Nacional de Tránsito y coordinado con el Ecu911. Beneficiarios Unidades vehiculares que prestan el servicio de transporte público

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

CONGREGACION DE RELIGIOSOS TERCIARIOS CAPUCHINOS PROVINCIA SAN JOSE

CONGREGACION DE RELIGIOSOS TERCIARIOS CAPUCHINOS PROVINCIA SAN JOSE en alto Página 1 de 6 3.1. REQUISITOS DE GESTIÓN 1 2 3 4 5 OBSERVACIONES GENERALES Personería Jurídica SE LE DA RESPUESTA ALGUNOS REQUISITOS Licencia de funcionamiento vigente ACORDES A LA INSTITUCIÓN.

Más detalles

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el

Más detalles

Jesús Carlos San Melitón Sanz Técnico Responsable de Certificación ISO AENOR Delegación Zona Centro. Martes, 15 de Junio de Madrid

Jesús Carlos San Melitón Sanz Técnico Responsable de Certificación ISO AENOR Delegación Zona Centro. Martes, 15 de Junio de Madrid Jesús Carlos San Melitón Sanz Técnico Responsable de Certificación ISO 14001 AENOR Delegación Zona Centro Martes, 15 de Junio de 2004 - Madrid AGENDA 11 22 33 Sistemas de gestión en empresas de transporte.

Más detalles

SUBSECRETARÍA DE ADMINISTRACIÓN DIRECCIÓN ADMINISTRATIVA

SUBSECRETARÍA DE ADMINISTRACIÓN DIRECCIÓN ADMINISTRATIVA SUBSECRETARÍA DE ADMINISTRACIÓN DIRECCIÓN ADMINISTRATIVA 1 de 5 INTRODUCCIÓN: Una de las políticas del presente Gobierno es el uso racional y optimo de los recursos públicos, a fin de dar seguimiento y

Más detalles

5. PROCEDIMIENTO DE GESTIÓN DE OFERTAS Y CONTRATOS

5. PROCEDIMIENTO DE GESTIÓN DE OFERTAS Y CONTRATOS 5. PROCEDIMIENTO DE GESTIÓN DE OFERTAS Y CONTRATOS CETMOTRANS, S.A. Página 1 de 5 OBJETO El objeto de este procedimiento es describir los sistemas establecidos en CETMOTRANS, S.A, para la preparación de

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Poder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco

Poder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco Resultados Evaluación de la Publicación de Información Fundamental Poder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco METODOLOGÍA Qué se evalúa? Publicación de la

Más detalles

Auditoria del Sistema de Gestión de Calidad del Servicio Farmacéuticos de Baja Complejidad

Auditoria del Sistema de Gestión de Calidad del Servicio Farmacéuticos de Baja Complejidad Unidad Auditoria del Sistema de Gestión de Calidad del Servicio Farmacéuticos de Baja Complejidad 3 La Norma ISO 9000 y 14000 ponen especial énfasis en la importancia de las auditorias como una herramienta

Más detalles

Revisión: 5 Referencia a la Norma ISO 9001: Página 1 de 5

Revisión: 5 Referencia a la Norma ISO 9001: Página 1 de 5 Referencia a la Norma ISO 9001:2008 5.2 Página 1 de 5 1. Propósito Evaluar en forma sistemática, los servicios que ofrece el Instituto Tecnológico de Chihuahua II en relación con las expectativas del cliente.

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Ayuntamiento de Alicante

Ayuntamiento de Alicante Indice Organización de la Introducción Presentación Misión Organigrama Localización, Telefonos, web, etc Relación con resto Ayuntamiento Compromiso Personal del Responsable del Organo Procedimiento de

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código Título Operación de redes LAN Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que maneja y actualiza redes LAN.

Más detalles