Política: USO DE INTERNET (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política: USO DE INTERNET (Corporativo) Proceso: Gestión de Infraestructura y Plataformas"

Transcripción

1 Objetivo Establecer el adecuado uso de los servicios de acceso a Internet en la compañía usados por los colaboradores, fijando criterios claros que permitan proteger los activos de información, minimizando la exposición del usuario al navegar por Internet, garantizando la productividad y optimizando el servicio. Alcance Esta política aplica a todos los colaboradores fijos, temporales, pasantes o services y personal de terceros, ubicados en todos los países de la Corporación. Glosario Activo de información: Cualquier información representada en forma electrónica, impresa o verbal que tenga un valor para la compañía y la plataforma de hardware donde éste reside. Gusano: Virus informático que se duplica a sí mismo, usualmente hasta agotar el espacio en disco. IM (Mensajería Instantánea): Se refiere a chats o herramientas que permiten comunicarse de manera instantánea a dos personas. Entre estos se incluyen Windows Messenger y Yahoo Messenger, entre otros. Información confidencial: Activo propiedad de la Compañía que contiene información de un proceso del negocio cuya pérdida de la confidencialidad, integridad y/o disponibilidad afectan las operaciones, estabilidad y/o utilidades del negocio. Esta clasificación aplica para información de uso exclusivo por parte de un grupo de la organización. La divulgación de esta información puede afectar las ventajas competitivas y/o causar daños patrimoniales a la organización y/o pudiese acarrear daños severos a la operación y/o reputación de la compañía o ser utilizada por persona ajenas a ésta, para fines particulares. Informe de navegación: Reporte generado por las herramientas tecnológicas de la compañía conformado por los siguientes ítems: Volumen: cantidad de información descargada desde internet por usuario. Tiempo de Conexión: Cantidad de tiempo que el usuario utiliza el servicio. (Interactuar con páginas web, escuchar audio / ver videos). Contenido extremo: (Acceso a sitios con contenido de violencia, narcóticos, terrorismo, armas, pornografía, racismo, entre otras). Malware: Programa diseñado para causar daños al hardware, software, redes u otros. A este tipo de programas pertenecen los virus, troyanos, gusanos, y cualquier programa malicioso. Phishing: Pagina Web falsa para hacer creer al visitante que se encuentra en el sitio web original, normalmente se utiliza con fines delictivos (adquirir información privada del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios). FM.GC (09/12 V3) Página 1 de 5

2 Software libre (GPL V3): Programa que se distribuye de forma gratuita bajo licencias de dominio público permitiendo que también se distribuya el código fuente. Software licenciable: Freeware: Software no libre que se distribuye sin costo, disponible para su uso y por tiempo ilimitado, No se autoriza su uso para fines comerciales a menos que se realice el pago de la licencia. Shareware: Software que se distribuye sin costo para ser probado durante un tiempo ("trial") limitado. SPAM: Correo electrónico habitualmente de tipo publicitario, enviado en forma masiva, y sin previa autorización del usuario que lo recibe. Tercero: Persona que cumple roles dentro de la compañía bajo el alcance de un contrato de servicios con un proveedor. Troyano: Es un programa malicioso que se oculta en el interior de otro programa de apariencia inocente. Una vez ejecutado, el troyano es capaz de permitir acceso a usuarios externos a través de la Intranet o Internet. Políticas LINEAMIENTOS GENERALES DE USO 1. La compañía define como software de navegación estándar el provisto por el sistema operativo que variará dependiendo de éste (Internet Explorer / Safari), solo se contemplara un navegador diferente (indicado por el área de Seguridad Informática), en situaciones excepcionales donde el rol del colaborador lo amerite. 2. La compañía cuenta con diferentes herramientas tecnológicas para monitorear el servicio de internet y proteger los sistemas de información evitando el ingreso de virus a la red privada. (malware, Phishing, Spam, etc.) 3. La compañía no permitirá ni avalará el uso indebido del acceso a Internet (acceso a páginas de contenido extremo: violencia, narcóticos, terrorismo, armas, pornografía, racismo, entre otras). 4. El acceso a servicios personales como bancos, compras, correo publico personal, paginas sociales y servicios de Chat están autorizados, sin embargo deben ser utilizados con MODERACION. 5. Todo activo de información debe resguardarse dentro de la organización, por ello se debe evitar el envío de información corporativa a cuentas de correo externas, siendo originadas desde el correo corporativo u otro correo público, a menos que esta actividad sea autorizada por el jefe inmediato. 6. Utilizar los servicios de forma responsable, racional de acuerdo a las labores inherentes a su cargo. 7. Esta política se rige bajo los principios estipulados de confidencialidad, disponibilidad integridad estipulados en la Política Marco de Seguridad de la Información PO.ST FM.GC (09/12 V3) Página 2 de 5

3 RESPONSABILIDADES DE LOS COLABORADORES 8. No difundir ni facilitar el usuario y contraseña de red, de acuerdo a la política de Usuario y contraseña PO.ST Reportar al área de seguridad informática ante cualquier evento que coloque en riesgo la información de la compañía. (sibelcorp@belcorp.biz). 10. Realizar una navegación segura a fin de proteger la información de la compañía : a) En caso de requerir un software específico con licencia o de uso libre (GPL V3), deberá ser solicitado a través de "RCR" y autorizado por medio del Jefe directo. b) Cualquier descarga y/o instalación de software que requiera licencia (freeware, Shareware), No está autorizada. (Por ejemplo: Winrar, Productos Macromedia, Productos contenidos en la suite de adobe, entre otros). c) No utilizar la opción de autoguardado de contraseñas tanto para la navegación, como para los servicios de banca personal o Corporativa. RESPONSABILIDADES DE LOS TERCEROS 11. El acceso a Internet u otros recursos para terceros y/o externos son servicios controlados, por lo cual deben ser solicitados y autorizados por el colaborador de la compañía responsable del externo. Este servicio debe ser solicitado vía RCR. 12. No difundir ni facilitar el usuario y contraseña de red, de acuerdo a la política de Usuario y contraseña PO.ST Reportar al área de seguridad informática ante cualquier evento que coloque en riesgo la información de la compañía. (sibelcorp@belcorp.biz). 14. Realizar una navegación segura a fin de proteger la información de la compañía : d) En caso de requerir un software específico con licencia o de uso libre (GPL V3), deberá ser solicitado a través de "RCR" y autorizado por medio del contratante. e) No utilizar la opción de autoguardado de contraseñas tanto para la navegación, como para los servicios de banca personal o Corporativa. 15. Contar con el licenciamiento respectivo para todo el software instalado sobre el equipo de cómputo. 16. Mantener los equipos de cómputo con las debidas actualizaciones críticas y de seguridad para el sistema operativo y el navegador definido. 17. Tener un software antivirus actualizado. FM.GC (09/12 V3) Página 3 de 5

4 RESPONSABILIDADES DE LAS DIRECCIONES Y/O GERENCIAS 18. Realizar seguimiento continuo sobre la correcta utilización de este recurso, el cual se brinda para apoyar las labores inherentes al rol de cada colaborador. RESPONSABILIDADES DE GESTIÓN HUMANA 19. Revisar la conducta del empleado al infringir cualquier derecho de autor, propiedad intelectual o industrial, envío de información obscena o que constituya pornografía en cualquiera de sus estilos, sea injuriosa, calumniosa o constituya una amenaza a la integridad de las personas y/o aliente conductas que puedan constituirse en ofensas o puedan comprometer la seguridad, confidencialidad, disponibilidad y privacidad de la información de la Compañía así como la estabilidad de la red por virus. 20. Asegurar la firma de la cláusula de confidencialidad de la información con los nuevos Colaboradores que ingresen a la Compañía, la cual se encuentra publicada en el Sistema de Gestión Documental. RESPONSABILIDADES DE TECNOLOGÍA DE LA INFORMACIÓN 21. Garantizar la productividad de los usuarios que emplean este servicio brindando una administración, control y auditoría adecuados, emitiendo reportes e indicadores que aseguren el buen uso registrando básicamente: tiempo de uso (Interactuar con páginas web, escuchar audio / ver videos), Volumen (descarga de archivos) y acceso a contenido extremo (acceso a sitios indebidos), entre otros, con el fin de tomar las acciones necesarias para comportamientos que estén en contra de este documento. 22. Hacer auditorías al servicio de Navegación. 23. Notificar al colaborador con copia al jefe directo en los siguientes casos: a) Cuando el colaborador exceda el uso racional del servicio. b) Acceso al sitios no autorizados (acceso a páginas de contenido extremo: violencia, narcóticos, terrorismo, armas, pornografía, racismo, entre otras). 24. Bloquear acceso a sitios que afecten la calidad del servicio y no sean requeridos para la operación de la compañía (Megaupload entre otros). 25. Brindar herramientas para prevenir la navegación en sitios no seguros y/o descargas de software que contenga código malicioso. (SiteAdvisor de Mcafee). 26. Mantener niveles de seguridad adecuados en la configuración del navegador (Internet Explorer / Safari). 27. No asignar accesos a internet para usuarios genéricos. FM.GC (09/12 V3) Página 4 de 5

5 28. Emitir instructivos que contengan las buenas prácticas en el uso de las herramientas. 29. Bloquear técnicamente el envío/recepción de archivos vía IM (Mensajería instantánea). 30. Pedir aprobación del área de Seguridad Informática al aplicar reglas sobre Fw/IPS/ePo/Internet. RESPONSABILIDAD EN CASO DE INCUMPLIMIENTO 1. Las personas y/o entidades interesadas que incumplan las normas de confianza y/o buena fe establecidas en este documento o que intente inhabilitar, vencer o sobrepasar cualquier control de seguridad de la información, motivará la revisión de la relación establecida con la Compañía, con medidas proporcionales al daño causado o según lo convenido en el contrato o acción legal, en el caso de terceros. El alcance de la misma estará amparado por la cláusula de confidencialidad de la información establecida al iniciar la relación contractual. 2. Los terceros o visitantes que accedan a servicios Internet de la compañía y que aparezcan registrados en la herramienta de control de navegación por Internet de la compañía con accesos a páginas de contenido extremo o por superar los consumos promedio de tiempo de conexión y volumen de información trasportada serán citados por su respectivo contratante. Documentos de Referencia y Anexos Política, Marco de seguridad de la información PO.ST Política, Usuario y contraseña PO.ST Control de Cambios Versión Fecha del Cambio Razón del Cambio 1 17/08/ /06/ Se modifican lineamientos en todo el documento, se eliminan responsabilidades a Colaboradores/ terceros, Direcciones y/o Gerencias, Gestión Humana y Tecnología de la Información. 2. Ya no se utiliza el anexo Grupos de acceso a Internet AN.ST dentro del documento. 1. Se realiza modificación general del documento (Objetivo, Glosario, lineamientos generales y responsabilidades para las diferentes áreas). 2. Cambia el elaborador y el aprobador del documento. FM.GC (09/12 V3) Página 5 de 5

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Instructivo de conexión remota. Clientes y proveedores

Instructivo de conexión remota. Clientes y proveedores INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

decir el desarrollo, adquisición, instalación, mantenimiento, gestión, uso e incluso desinstalación del mismo.

decir el desarrollo, adquisición, instalación, mantenimiento, gestión, uso e incluso desinstalación del mismo. Elaborado por: Juan Manuel Corredor Garcia Oficial de Seguridad Gerencia de Estrategias, Arquitectura y Seguridad Oscar Javier Malaver Profesional Seguridad Gerencia de Estrategias, Arquitectura y Seguridad

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

REGLAMENTO DE USO DEL SERVICIO DE INTERNET

REGLAMENTO DE USO DEL SERVICIO DE INTERNET www.uladech.edu.pe RECTORADO REGLAMENTO DE USO DEL SERVICIO DE INTERNET VERSIÓN 002 Aprobado por acuerdo del Consejo Universitario con Resolución N 0776-2017-CU-ULADECH Católica, de fecha 10 de agosto

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Malware o la sofisticación de los riesgos

Malware o la sofisticación de los riesgos Malware o la sofisticación de los riesgos Cómo prevenir y combatir la nueva generación de amenazas Presentado por: Juan Francisco Torres Contenido de la charla Conceptos básicos y terminología Problemática

Más detalles

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad

Más detalles

Polí%cas de Seguridad y Respaldos de Información

Polí%cas de Seguridad y Respaldos de Información Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información

Más detalles

Objetivo: Obligaciones: Alcance: Definición: Clasificación: Notificación: REGLAMENTO ACTIVOS

Objetivo: Obligaciones: Alcance: Definición: Clasificación: Notificación: REGLAMENTO ACTIVOS REGLAMENTO ACTIVOS Objetivo: Establecer las normas y procedimientos que regirán los activos de la Universidad Regiomontana, basada de acuerdo a valores morales y comportamiento ético, con el fin de servir

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué

Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué 1 OBJETIVOS Establecer las pautas homogéneas que orienten y entreguen instrucciones sobre el accionar de los usuarios de estaciones de trabajo y distintos periféricos de la en el uso, manejo, distribución,

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma

Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Versión 1.0 Fecha de creación 01/08/2015

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

ANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia

ANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia ANEXO 1. CATÁLOGO DE S Servicios Básicos de IT EQUIPO DE COMPUTO Jefe Infraestructura CRITICIDAD 4 DESCRIPCION Y Aprovisionar a los funcionarios un equipo de cómputo para el acceso a los elementos y aplicaciones

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02

Más detalles

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos

Más detalles

MANUAL DE OPERACIÓN Y PROCESOS

MANUAL DE OPERACIÓN Y PROCESOS MANUAL DE OPERACIÓN Y PROCESOS Dirección de Informática ÍNDICE ÍNDICE... 1 CONTROL DE REVISIONES Y CAMBIOS... 2 PRESENTACIÓN... 3 OBJETIVOS DEL MANUAL... 3 INVENTARIO GENERAL DE LOS PROCESOS Y SUBPROCESOS...

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Código : P-CP-P01-I03 Versión : 03 Página 1 de 1 CONTENIDO

Código : P-CP-P01-I03 Versión : 03 Página 1 de 1 CONTENIDO ÍTEM 0 REGISTRO DE MODIFICACIONES 1 DEFINICION 2 ALCANCE 3 ESTRUCTURA 3.1 GENERALIDADES 3.2 DESCRIPCION 5 REGISTROS 6 DOCUMENTOS DE REFERENCIA 7 PUNTOS DE CONTROL 8 GLOSARIO DE TERMINOS 9 FLUJOGRAMA 10

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica.

1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica. Página 1 de 11 1.0 Propósito 1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica. 2.0 Alcance. 2.1 Este procedimiento es aplicable al, por la Coordinación de Servicios

Más detalles

POLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM

POLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM POLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM I. Estructura y asignación de cuentas de Correo Electrónico Institucional - Las cuentas de Correo Electrónico Institucional

Más detalles

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. OBJETIVO Definir los lineamientos generales para el cumplimiento de la Ley 1581 de 2012, del Decreto Reglamentario 1377 de 2013 y de las demás normas que

Más detalles

ANEXO II. Especificaciones Técnicas

ANEXO II. Especificaciones Técnicas ANEXO II Especificaciones Técnicas Renglón Nº 1: Provisión e instalación de una solución informática para la administración de sistemas de gestión bajo las normas ISO, por un período de 12 (doce) meses

Más detalles

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones: GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A. Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores.

4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores. GID-SEI-P-2 de 7. OBJETIVO Establecer los lineamientos que aseguren un correcto despliegue y utilización de la protección en la plataforma de antivirus, garantizando el 00% de equipos con cobertura del

Más detalles

POLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN

POLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN POLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN 2016-2018. ÍNDICE 1. INTRODUCCIÓN 2. OBJETIVO 3. MARCO LEGAL 4. POLÍTICAS 5. GENERALIDADES

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

Anexo A Política de Seguridad

Anexo A Política de Seguridad Anexo A Política de Seguridad 1. Alcance La presente política de seguridad será de aplicación en toda la empresa, ya sean recursos humanos o tecnológicos, bienes tangibles o intangibles, procesos internos

Más detalles

Términos y Condiciones Generales para el Uso de la Plataforma Web

Términos y Condiciones Generales para el Uso de la Plataforma Web Términos y Condiciones Generales para el Uso de la Plataforma Web I. Aceptación El acceso a la Plataforma de Cesión contenida en el sitio web www.bolsamipyme.cl (la Plataforma ), conlleva la aceptación

Más detalles

CASH. Política de Control y Gestión de Riesgos

CASH. Política de Control y Gestión de Riesgos Política de Control y Gestión de Riesgos 1. OBJETO Esta política establece los principios básicos de actuación para el control y la gestión de riesgos de cualquier tipo a los que se enfrenta Prosegur Cash.

Más detalles

Políticas de Privacidad y Seguridad

Políticas de Privacidad y Seguridad Políticas de Privacidad y Seguridad Inversiones Security está comprometido con la protección de tu privacidad y entendemos que almacenar y manejar tu información de forma segura y confidencial es fundamental

Más detalles

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA

Más detalles

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS

Más detalles

CARACTERIZACIÓN GESTIÓN DE LA INFORMACIÓN CARACTERIZACIÓN DE PROCESO CÓDIGO DEL DOCUMENTO: 00GIS01-V3 05GC02-V2

CARACTERIZACIÓN GESTIÓN DE LA INFORMACIÓN CARACTERIZACIÓN DE PROCESO CÓDIGO DEL DOCUMENTO: 00GIS01-V3 05GC02-V2 1. APROBACIÓN CARGO NOMBRE FECHA FIRMA ELABORÓ SUBDIRECTOR DE SISTEMAS Alfredo Téllez Ariza 10/05/2018 DIRECCIÓN ADMINISTRATIVA Diana Margarita García Fernández 11/05/2018 APROBÓ JEFE DE PLNEACIÓN Y GARANTÍA

Más detalles

NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE

NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE 1. JUSTIFICACIÓN Las tecnologías de información y comunicación constituyen una herramienta fundamental que permite la disminución de la brecha hacia la sociedad

Más detalles

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione

Más detalles

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías ) CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Más información sobre las cookies

Más información sobre las cookies Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto

Más detalles

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES... CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...

Más detalles

REGLAMENTO DE INFORMATICA DEL CENTRO NACIONAL DE TECNOLOGÍA AGROPECUARIA Y FORESTAL ENRIQUE ALVAREZ CORDOVA - CENTA

REGLAMENTO DE INFORMATICA DEL CENTRO NACIONAL DE TECNOLOGÍA AGROPECUARIA Y FORESTAL ENRIQUE ALVAREZ CORDOVA - CENTA REGLAMENTO DE INFORMATICA DEL CENTRO NACIONAL DE TECNOLOGÍA AGROPECUARIA Y FORESTAL ENRIQUE ALVAREZ CORDOVA - CENTA SAN ANDRÉS AGOSTO 2011 ACUERDO No. LA DIRECCIÓN EJECUTIVA DEL CENTRO NACIONAL DE TECNOLOGIA

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del

Más detalles

POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES 1. ALCANCE El objetivo de la Política de Tecnologías de Información y Comunicaciones busca establecer un marco de gobierno para que el uso de las

Más detalles

GESTIÓN DE SERVICIOS INFORMÁTICOS

GESTIÓN DE SERVICIOS INFORMÁTICOS Políticas de Operación. GESTIÓN DE SERVICIOS INFORMÁTICOS El área de informática es responsable del mantenimiento preventivo y/o correctivo de los recursos informáticos de las distintas áreas de la Universidad

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Directiva Administrativa Nº 001-OEI-HHV-2011

Directiva Administrativa Nº 001-OEI-HHV-2011 Directiva Administrativa Nº 001-OEI-HHV-2011 Directiva Administrativa para el Correcto Uso de Equipos de Cómputo y Servicios Informáticos del Hospital Hermilio Valdizan 1. Finalidad Promover el correcto

Más detalles

PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018

PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018 PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL Junio 2018 Página: 2 de 13 Información del Documento.0 Fecha Creación Fecha vigencia Junio 2018 Septiembre

Más detalles

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1 PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma

Más detalles

PROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S

PROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

GUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES

GUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES Objeto: Establecer una política de seguridad de la información para las relaciones con los proveedores, definiendo los lineamientos y requisitos para el uso adecuado de los activos de la organización que

Más detalles

Más información sobre las cookies

Más información sobre las cookies Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE

ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE Reglamento 7336 de 26 de junio de 2007 ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE SEGURIDAD DE BANCOS

Más detalles

Reglamento de Biblioteca Digital y Videoteca

Reglamento de Biblioteca Digital y Videoteca Reglamento de Biblioteca Digital y Videoteca REGLAMENTO DE LA BIBLIOTECA DIGITAL Y VIDEOTECA DE LA UNIVERSIDAD DEL ARTE GANEXA DIRECCIÓN ADMINISTRATIVA REGLAMENTO BIBLIOTECA DIGITAL Y VIDEOTECA Articulo

Más detalles

POLÍTICA CORPORATIVA DE SEGURIDAD POLÍTICA CORPORATIVA DE LA SEGURIDAD INFORMACIÓN DE LA INFORMACIÓN

POLÍTICA CORPORATIVA DE SEGURIDAD POLÍTICA CORPORATIVA DE LA SEGURIDAD INFORMACIÓN DE LA INFORMACIÓN POLÍTICA CORPORATIVA DE SEGURIDAD POLÍTICA CORPORATIVA DE LA SEGURIDAD INFORMACIÓN DE LA INFORMACIÓN APROBADO POR: VIGENCIA: 02/02/2015 VERSIÓN: 1 GERENCIA GENERAL 1. OBJETIVO Establecer la Política Corporativa

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO

LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO DIRECCIÓN GENERAL DE PLANEACIÓN Y DESARROLLO DEPARTAMENTO DE REDES Y TELECOMUNICACIONES LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO Le solicitamos al usuario de este

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 026-2011-SERVIR-OAF Lima, 01 de Julio de 2011 VISTO, El Informe Nº 037-2011/SERVIR-OAF-TI, de 01 julio del 2011, elaborado por el Especialista en

Más detalles

POLITICA DE TRATAMIENTO DE DATOS PERSONALES GOCITEX SAS

POLITICA DE TRATAMIENTO DE DATOS PERSONALES GOCITEX SAS POLITICA DE TRATAMIENTO DE DATOS PERSONALES GOCITEX SAS 1. OBJETIVO Asegurar un tratamiento adecuado a los datos personales recolectados por GOCITEX SAS dando cumplimiento al artículo 15 y 20 de la Constitución

Más detalles

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06 POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE P06 Esta política define los lineamientos a seguir para la Gestión de Incidentes de Seguridad de la Información que afecten o pongan en riesgo los activos de información

Más detalles

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

INFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014.

INFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014. INFORMATICA IV Daniel Salvador Galván García MATRICULA 1961-1221 Licenciatura en Derecho MAYO DEL AÑO 2014. 1.- Internet está formado por computadoras conectadas entre sí mediante un cable tendido para

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles