Política: USO DE INTERNET (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
|
|
- Juan Manuel Villalba Aguirre
- hace 7 años
- Vistas:
Transcripción
1 Objetivo Establecer el adecuado uso de los servicios de acceso a Internet en la compañía usados por los colaboradores, fijando criterios claros que permitan proteger los activos de información, minimizando la exposición del usuario al navegar por Internet, garantizando la productividad y optimizando el servicio. Alcance Esta política aplica a todos los colaboradores fijos, temporales, pasantes o services y personal de terceros, ubicados en todos los países de la Corporación. Glosario Activo de información: Cualquier información representada en forma electrónica, impresa o verbal que tenga un valor para la compañía y la plataforma de hardware donde éste reside. Gusano: Virus informático que se duplica a sí mismo, usualmente hasta agotar el espacio en disco. IM (Mensajería Instantánea): Se refiere a chats o herramientas que permiten comunicarse de manera instantánea a dos personas. Entre estos se incluyen Windows Messenger y Yahoo Messenger, entre otros. Información confidencial: Activo propiedad de la Compañía que contiene información de un proceso del negocio cuya pérdida de la confidencialidad, integridad y/o disponibilidad afectan las operaciones, estabilidad y/o utilidades del negocio. Esta clasificación aplica para información de uso exclusivo por parte de un grupo de la organización. La divulgación de esta información puede afectar las ventajas competitivas y/o causar daños patrimoniales a la organización y/o pudiese acarrear daños severos a la operación y/o reputación de la compañía o ser utilizada por persona ajenas a ésta, para fines particulares. Informe de navegación: Reporte generado por las herramientas tecnológicas de la compañía conformado por los siguientes ítems: Volumen: cantidad de información descargada desde internet por usuario. Tiempo de Conexión: Cantidad de tiempo que el usuario utiliza el servicio. (Interactuar con páginas web, escuchar audio / ver videos). Contenido extremo: (Acceso a sitios con contenido de violencia, narcóticos, terrorismo, armas, pornografía, racismo, entre otras). Malware: Programa diseñado para causar daños al hardware, software, redes u otros. A este tipo de programas pertenecen los virus, troyanos, gusanos, y cualquier programa malicioso. Phishing: Pagina Web falsa para hacer creer al visitante que se encuentra en el sitio web original, normalmente se utiliza con fines delictivos (adquirir información privada del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios). FM.GC (09/12 V3) Página 1 de 5
2 Software libre (GPL V3): Programa que se distribuye de forma gratuita bajo licencias de dominio público permitiendo que también se distribuya el código fuente. Software licenciable: Freeware: Software no libre que se distribuye sin costo, disponible para su uso y por tiempo ilimitado, No se autoriza su uso para fines comerciales a menos que se realice el pago de la licencia. Shareware: Software que se distribuye sin costo para ser probado durante un tiempo ("trial") limitado. SPAM: Correo electrónico habitualmente de tipo publicitario, enviado en forma masiva, y sin previa autorización del usuario que lo recibe. Tercero: Persona que cumple roles dentro de la compañía bajo el alcance de un contrato de servicios con un proveedor. Troyano: Es un programa malicioso que se oculta en el interior de otro programa de apariencia inocente. Una vez ejecutado, el troyano es capaz de permitir acceso a usuarios externos a través de la Intranet o Internet. Políticas LINEAMIENTOS GENERALES DE USO 1. La compañía define como software de navegación estándar el provisto por el sistema operativo que variará dependiendo de éste (Internet Explorer / Safari), solo se contemplara un navegador diferente (indicado por el área de Seguridad Informática), en situaciones excepcionales donde el rol del colaborador lo amerite. 2. La compañía cuenta con diferentes herramientas tecnológicas para monitorear el servicio de internet y proteger los sistemas de información evitando el ingreso de virus a la red privada. (malware, Phishing, Spam, etc.) 3. La compañía no permitirá ni avalará el uso indebido del acceso a Internet (acceso a páginas de contenido extremo: violencia, narcóticos, terrorismo, armas, pornografía, racismo, entre otras). 4. El acceso a servicios personales como bancos, compras, correo publico personal, paginas sociales y servicios de Chat están autorizados, sin embargo deben ser utilizados con MODERACION. 5. Todo activo de información debe resguardarse dentro de la organización, por ello se debe evitar el envío de información corporativa a cuentas de correo externas, siendo originadas desde el correo corporativo u otro correo público, a menos que esta actividad sea autorizada por el jefe inmediato. 6. Utilizar los servicios de forma responsable, racional de acuerdo a las labores inherentes a su cargo. 7. Esta política se rige bajo los principios estipulados de confidencialidad, disponibilidad integridad estipulados en la Política Marco de Seguridad de la Información PO.ST FM.GC (09/12 V3) Página 2 de 5
3 RESPONSABILIDADES DE LOS COLABORADORES 8. No difundir ni facilitar el usuario y contraseña de red, de acuerdo a la política de Usuario y contraseña PO.ST Reportar al área de seguridad informática ante cualquier evento que coloque en riesgo la información de la compañía. (sibelcorp@belcorp.biz). 10. Realizar una navegación segura a fin de proteger la información de la compañía : a) En caso de requerir un software específico con licencia o de uso libre (GPL V3), deberá ser solicitado a través de "RCR" y autorizado por medio del Jefe directo. b) Cualquier descarga y/o instalación de software que requiera licencia (freeware, Shareware), No está autorizada. (Por ejemplo: Winrar, Productos Macromedia, Productos contenidos en la suite de adobe, entre otros). c) No utilizar la opción de autoguardado de contraseñas tanto para la navegación, como para los servicios de banca personal o Corporativa. RESPONSABILIDADES DE LOS TERCEROS 11. El acceso a Internet u otros recursos para terceros y/o externos son servicios controlados, por lo cual deben ser solicitados y autorizados por el colaborador de la compañía responsable del externo. Este servicio debe ser solicitado vía RCR. 12. No difundir ni facilitar el usuario y contraseña de red, de acuerdo a la política de Usuario y contraseña PO.ST Reportar al área de seguridad informática ante cualquier evento que coloque en riesgo la información de la compañía. (sibelcorp@belcorp.biz). 14. Realizar una navegación segura a fin de proteger la información de la compañía : d) En caso de requerir un software específico con licencia o de uso libre (GPL V3), deberá ser solicitado a través de "RCR" y autorizado por medio del contratante. e) No utilizar la opción de autoguardado de contraseñas tanto para la navegación, como para los servicios de banca personal o Corporativa. 15. Contar con el licenciamiento respectivo para todo el software instalado sobre el equipo de cómputo. 16. Mantener los equipos de cómputo con las debidas actualizaciones críticas y de seguridad para el sistema operativo y el navegador definido. 17. Tener un software antivirus actualizado. FM.GC (09/12 V3) Página 3 de 5
4 RESPONSABILIDADES DE LAS DIRECCIONES Y/O GERENCIAS 18. Realizar seguimiento continuo sobre la correcta utilización de este recurso, el cual se brinda para apoyar las labores inherentes al rol de cada colaborador. RESPONSABILIDADES DE GESTIÓN HUMANA 19. Revisar la conducta del empleado al infringir cualquier derecho de autor, propiedad intelectual o industrial, envío de información obscena o que constituya pornografía en cualquiera de sus estilos, sea injuriosa, calumniosa o constituya una amenaza a la integridad de las personas y/o aliente conductas que puedan constituirse en ofensas o puedan comprometer la seguridad, confidencialidad, disponibilidad y privacidad de la información de la Compañía así como la estabilidad de la red por virus. 20. Asegurar la firma de la cláusula de confidencialidad de la información con los nuevos Colaboradores que ingresen a la Compañía, la cual se encuentra publicada en el Sistema de Gestión Documental. RESPONSABILIDADES DE TECNOLOGÍA DE LA INFORMACIÓN 21. Garantizar la productividad de los usuarios que emplean este servicio brindando una administración, control y auditoría adecuados, emitiendo reportes e indicadores que aseguren el buen uso registrando básicamente: tiempo de uso (Interactuar con páginas web, escuchar audio / ver videos), Volumen (descarga de archivos) y acceso a contenido extremo (acceso a sitios indebidos), entre otros, con el fin de tomar las acciones necesarias para comportamientos que estén en contra de este documento. 22. Hacer auditorías al servicio de Navegación. 23. Notificar al colaborador con copia al jefe directo en los siguientes casos: a) Cuando el colaborador exceda el uso racional del servicio. b) Acceso al sitios no autorizados (acceso a páginas de contenido extremo: violencia, narcóticos, terrorismo, armas, pornografía, racismo, entre otras). 24. Bloquear acceso a sitios que afecten la calidad del servicio y no sean requeridos para la operación de la compañía (Megaupload entre otros). 25. Brindar herramientas para prevenir la navegación en sitios no seguros y/o descargas de software que contenga código malicioso. (SiteAdvisor de Mcafee). 26. Mantener niveles de seguridad adecuados en la configuración del navegador (Internet Explorer / Safari). 27. No asignar accesos a internet para usuarios genéricos. FM.GC (09/12 V3) Página 4 de 5
5 28. Emitir instructivos que contengan las buenas prácticas en el uso de las herramientas. 29. Bloquear técnicamente el envío/recepción de archivos vía IM (Mensajería instantánea). 30. Pedir aprobación del área de Seguridad Informática al aplicar reglas sobre Fw/IPS/ePo/Internet. RESPONSABILIDAD EN CASO DE INCUMPLIMIENTO 1. Las personas y/o entidades interesadas que incumplan las normas de confianza y/o buena fe establecidas en este documento o que intente inhabilitar, vencer o sobrepasar cualquier control de seguridad de la información, motivará la revisión de la relación establecida con la Compañía, con medidas proporcionales al daño causado o según lo convenido en el contrato o acción legal, en el caso de terceros. El alcance de la misma estará amparado por la cláusula de confidencialidad de la información establecida al iniciar la relación contractual. 2. Los terceros o visitantes que accedan a servicios Internet de la compañía y que aparezcan registrados en la herramienta de control de navegación por Internet de la compañía con accesos a páginas de contenido extremo o por superar los consumos promedio de tiempo de conexión y volumen de información trasportada serán citados por su respectivo contratante. Documentos de Referencia y Anexos Política, Marco de seguridad de la información PO.ST Política, Usuario y contraseña PO.ST Control de Cambios Versión Fecha del Cambio Razón del Cambio 1 17/08/ /06/ Se modifican lineamientos en todo el documento, se eliminan responsabilidades a Colaboradores/ terceros, Direcciones y/o Gerencias, Gestión Humana y Tecnología de la Información. 2. Ya no se utiliza el anexo Grupos de acceso a Internet AN.ST dentro del documento. 1. Se realiza modificación general del documento (Objetivo, Glosario, lineamientos generales y responsabilidades para las diferentes áreas). 2. Cambia el elaborador y el aprobador del documento. FM.GC (09/12 V3) Página 5 de 5
Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesInstructivo de conexión remota. Clientes y proveedores
INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesSeguridad de la información
Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesdecir el desarrollo, adquisición, instalación, mantenimiento, gestión, uso e incluso desinstalación del mismo.
Elaborado por: Juan Manuel Corredor Garcia Oficial de Seguridad Gerencia de Estrategias, Arquitectura y Seguridad Oscar Javier Malaver Profesional Seguridad Gerencia de Estrategias, Arquitectura y Seguridad
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detalles5.2 Lineamientos para el uso del centro de cómputo
5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos
Más detallesREGLAMENTO DE USO DEL SERVICIO DE INTERNET
www.uladech.edu.pe RECTORADO REGLAMENTO DE USO DEL SERVICIO DE INTERNET VERSIÓN 002 Aprobado por acuerdo del Consejo Universitario con Resolución N 0776-2017-CU-ULADECH Católica, de fecha 10 de agosto
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesMalware o la sofisticación de los riesgos
Malware o la sofisticación de los riesgos Cómo prevenir y combatir la nueva generación de amenazas Presentado por: Juan Francisco Torres Contenido de la charla Conceptos básicos y terminología Problemática
Más detallesESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0
ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad
Más detallesPolí%cas de Seguridad y Respaldos de Información
Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información
Más detallesObjetivo: Obligaciones: Alcance: Definición: Clasificación: Notificación: REGLAMENTO ACTIVOS
REGLAMENTO ACTIVOS Objetivo: Establecer las normas y procedimientos que regirán los activos de la Universidad Regiomontana, basada de acuerdo a valores morales y comportamiento ético, con el fin de servir
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesTodos los funcionarios y trabajadores de la Corporación Municipal de Quilpué
1 OBJETIVOS Establecer las pautas homogéneas que orienten y entreguen instrucciones sobre el accionar de los usuarios de estaciones de trabajo y distintos periféricos de la en el uso, manejo, distribución,
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesREGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS
REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesSeguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma
Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Versión 1.0 Fecha de creación 01/08/2015
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia
ANEXO 1. CATÁLOGO DE S Servicios Básicos de IT EQUIPO DE COMPUTO Jefe Infraestructura CRITICIDAD 4 DESCRIPCION Y Aprovisionar a los funcionarios un equipo de cómputo para el acceso a los elementos y aplicaciones
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02
Más detallesÚltima modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos
Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos
Más detallesMANUAL DE OPERACIÓN Y PROCESOS
MANUAL DE OPERACIÓN Y PROCESOS Dirección de Informática ÍNDICE ÍNDICE... 1 CONTROL DE REVISIONES Y CAMBIOS... 2 PRESENTACIÓN... 3 OBJETIVOS DEL MANUAL... 3 INVENTARIO GENERAL DE LOS PROCESOS Y SUBPROCESOS...
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesManual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Más detallesIng. César Narváez. Amenazas más comunes en Internet
1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?
Más detallesCódigo : P-CP-P01-I03 Versión : 03 Página 1 de 1 CONTENIDO
ÍTEM 0 REGISTRO DE MODIFICACIONES 1 DEFINICION 2 ALCANCE 3 ESTRUCTURA 3.1 GENERALIDADES 3.2 DESCRIPCION 5 REGISTROS 6 DOCUMENTOS DE REFERENCIA 7 PUNTOS DE CONTROL 8 GLOSARIO DE TERMINOS 9 FLUJOGRAMA 10
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detalles1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica.
Página 1 de 11 1.0 Propósito 1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica. 2.0 Alcance. 2.1 Este procedimiento es aplicable al, por la Coordinación de Servicios
Más detallesPOLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM
POLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM I. Estructura y asignación de cuentas de Correo Electrónico Institucional - Las cuentas de Correo Electrónico Institucional
Más detallesPOLÍTICA DE TRATAMIENTO DE DATOS PERSONALES
POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. OBJETIVO Definir los lineamientos generales para el cumplimiento de la Ley 1581 de 2012, del Decreto Reglamentario 1377 de 2013 y de las demás normas que
Más detallesANEXO II. Especificaciones Técnicas
ANEXO II Especificaciones Técnicas Renglón Nº 1: Provisión e instalación de una solución informática para la administración de sistemas de gestión bajo las normas ISO, por un período de 12 (doce) meses
Más detallesCÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:
GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesRequisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detalles4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores.
GID-SEI-P-2 de 7. OBJETIVO Establecer los lineamientos que aseguren un correcto despliegue y utilización de la protección en la plataforma de antivirus, garantizando el 00% de equipos con cobertura del
Más detallesPOLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN
POLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN 2016-2018. ÍNDICE 1. INTRODUCCIÓN 2. OBJETIVO 3. MARCO LEGAL 4. POLÍTICAS 5. GENERALIDADES
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Más detallesAnexo A Política de Seguridad
Anexo A Política de Seguridad 1. Alcance La presente política de seguridad será de aplicación en toda la empresa, ya sean recursos humanos o tecnológicos, bienes tangibles o intangibles, procesos internos
Más detallesTérminos y Condiciones Generales para el Uso de la Plataforma Web
Términos y Condiciones Generales para el Uso de la Plataforma Web I. Aceptación El acceso a la Plataforma de Cesión contenida en el sitio web www.bolsamipyme.cl (la Plataforma ), conlleva la aceptación
Más detallesCASH. Política de Control y Gestión de Riesgos
Política de Control y Gestión de Riesgos 1. OBJETO Esta política establece los principios básicos de actuación para el control y la gestión de riesgos de cualquier tipo a los que se enfrenta Prosegur Cash.
Más detallesPolíticas de Privacidad y Seguridad
Políticas de Privacidad y Seguridad Inversiones Security está comprometido con la protección de tu privacidad y entendemos que almacenar y manejar tu información de forma segura y confidencial es fundamental
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesLa Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.
AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:
Más detallesY LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Más detallesCOLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS
COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS
Más detallesCARACTERIZACIÓN GESTIÓN DE LA INFORMACIÓN CARACTERIZACIÓN DE PROCESO CÓDIGO DEL DOCUMENTO: 00GIS01-V3 05GC02-V2
1. APROBACIÓN CARGO NOMBRE FECHA FIRMA ELABORÓ SUBDIRECTOR DE SISTEMAS Alfredo Téllez Ariza 10/05/2018 DIRECCIÓN ADMINISTRATIVA Diana Margarita García Fernández 11/05/2018 APROBÓ JEFE DE PLNEACIÓN Y GARANTÍA
Más detallesNORMAS DE BUEN USO DE HARDWARE Y SOFTWARE
NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE 1. JUSTIFICACIÓN Las tecnologías de información y comunicación constituyen una herramienta fundamental que permite la disminución de la brecha hacia la sociedad
Más detallesCOLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Más detalles7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )
CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesMás información sobre las cookies
Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que
Más detallesPLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO
PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto
Más detallesPOLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...
CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...
Más detallesREGLAMENTO DE INFORMATICA DEL CENTRO NACIONAL DE TECNOLOGÍA AGROPECUARIA Y FORESTAL ENRIQUE ALVAREZ CORDOVA - CENTA
REGLAMENTO DE INFORMATICA DEL CENTRO NACIONAL DE TECNOLOGÍA AGROPECUARIA Y FORESTAL ENRIQUE ALVAREZ CORDOVA - CENTA SAN ANDRÉS AGOSTO 2011 ACUERDO No. LA DIRECCIÓN EJECUTIVA DEL CENTRO NACIONAL DE TECNOLOGIA
Más detallesPolítica de Seguridad Informática
Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del
Más detallesPOLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES
POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES 1. ALCANCE El objetivo de la Política de Tecnologías de Información y Comunicaciones busca establecer un marco de gobierno para que el uso de las
Más detallesGESTIÓN DE SERVICIOS INFORMÁTICOS
Políticas de Operación. GESTIÓN DE SERVICIOS INFORMÁTICOS El área de informática es responsable del mantenimiento preventivo y/o correctivo de los recursos informáticos de las distintas áreas de la Universidad
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesDirectiva Administrativa Nº 001-OEI-HHV-2011
Directiva Administrativa Nº 001-OEI-HHV-2011 Directiva Administrativa para el Correcto Uso de Equipos de Cómputo y Servicios Informáticos del Hospital Hermilio Valdizan 1. Finalidad Promover el correcto
Más detallesPROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018
PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL Junio 2018 Página: 2 de 13 Información del Documento.0 Fecha Creación Fecha vigencia Junio 2018 Septiembre
Más detallesENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1
PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma
Más detallesPROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S
PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesGUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES
Objeto: Establecer una política de seguridad de la información para las relaciones con los proveedores, definiendo los lineamientos y requisitos para el uso adecuado de los activos de la organización que
Más detallesMás información sobre las cookies
Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que
Más detallesESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE
Reglamento 7336 de 26 de junio de 2007 ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE ASUNTOS DEL CONSUMIDOR OFICINA DEL SECRETARIO REGLAMENTO SOBRE INFORMACIÓN AL CIUDADANO SOBRE SEGURIDAD DE BANCOS
Más detallesReglamento de Biblioteca Digital y Videoteca
Reglamento de Biblioteca Digital y Videoteca REGLAMENTO DE LA BIBLIOTECA DIGITAL Y VIDEOTECA DE LA UNIVERSIDAD DEL ARTE GANEXA DIRECCIÓN ADMINISTRATIVA REGLAMENTO BIBLIOTECA DIGITAL Y VIDEOTECA Articulo
Más detallesPOLÍTICA CORPORATIVA DE SEGURIDAD POLÍTICA CORPORATIVA DE LA SEGURIDAD INFORMACIÓN DE LA INFORMACIÓN
POLÍTICA CORPORATIVA DE SEGURIDAD POLÍTICA CORPORATIVA DE LA SEGURIDAD INFORMACIÓN DE LA INFORMACIÓN APROBADO POR: VIGENCIA: 02/02/2015 VERSIÓN: 1 GERENCIA GENERAL 1. OBJETIVO Establecer la Política Corporativa
Más detalles} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba
} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesLINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO
DIRECCIÓN GENERAL DE PLANEACIÓN Y DESARROLLO DEPARTAMENTO DE REDES Y TELECOMUNICACIONES LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO Le solicitamos al usuario de este
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 026-2011-SERVIR-OAF Lima, 01 de Julio de 2011 VISTO, El Informe Nº 037-2011/SERVIR-OAF-TI, de 01 julio del 2011, elaborado por el Especialista en
Más detallesPOLITICA DE TRATAMIENTO DE DATOS PERSONALES GOCITEX SAS
POLITICA DE TRATAMIENTO DE DATOS PERSONALES GOCITEX SAS 1. OBJETIVO Asegurar un tratamiento adecuado a los datos personales recolectados por GOCITEX SAS dando cumplimiento al artículo 15 y 20 de la Constitución
Más detallesPOLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06
POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE P06 Esta política define los lineamientos a seguir para la Gestión de Incidentes de Seguridad de la Información que afecten o pongan en riesgo los activos de información
Más detallesEdición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA
Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesINFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014.
INFORMATICA IV Daniel Salvador Galván García MATRICULA 1961-1221 Licenciatura en Derecho MAYO DEL AÑO 2014. 1.- Internet está formado por computadoras conectadas entre sí mediante un cable tendido para
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detalles