Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C."

Transcripción

1 Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

2 Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo de Computo 5 De la Ubicación del Equipo de Computo 5 De las Instalaciones del Equipo de Computo 5 Del Mantenimiento del Equipo de Computo 6 Control de Acceso 7 Del Acceso a NOC donde se Encuentra Equipo de Computo 7 Del Personal Autorizado para Acceder al NOC 7 Del Acceso Remoto al Equipo de Computo 7 De las Claves de Acceso al Equipo Remoto, Cambio y Resguardo 7 Supervisión y Monitoreo 9 De los Equipos y Servicios del Equipo Remoto 9 Respaldo de Información 10 Control, y procesos de Respaldos 10 Seguridad de Información 11 Página 2 de 11

3 INTRODUCCION La seguridad informática está orientada a brindar protección contra las contingencias y riesgos relacionados con la infraestructura informática y los datos contenidos en ella, en los equipos del que se utilizan para servicios WEB, la seguridad informática radica en asegurar que los elementos, servicios y recursos de los sistemas de información desarrollados sean empleados de forma correcta, a efecto de disponer de integralidad en la información y el resguardo necesario para proteger su estructura. La implementación de nuevas tecnologías y la adquisición es instalación de quipo informático requiere de una profundo análisis que permita aportar las medidas inherentes a la seguridad, en el cual se plasmen los mecanismos que resguarden su estado físico, su accesibilidad, uso y aprovechamiento, razón por la cual se genera dicho Manual de Seguridad Informática, con la finalidad de establece un medio documental de consulta para la implementación de acciones que aporten medidas de seguridad y conservar el optimo estado de los equipos y servicios actualmente disponibles. En base a lo anterior, este Manual de Seguridad Informática pretende ser una herramienta de carácter administrativo que permita concientizar a el personal y usuarios sobre la adecuada y precisa aplicación de cada una de las políticas y lineamientos para proteger y conservar la vida útil de la infraestructura que se usa para los diversos servicios a usuarios tanto internos externos. Dicho manual será difundido dentro de los colaboradores de la empresa (Analistas, Programadores, Técnicos, Soporte, Administrativos y Directores), así mismo si los clientes intermedios o finales lo requieran, con la finalidad de que conozcan los niveles de responsabilidad y obligaciones para el adecuado empleo de los equipos informáticos. Resulta importante resaltar la necesidad de contar con un instrumento que sirva de guía para la recuperación oportuna de la operación del centro de Computo y/o equipos en caso de que se presente algún contratiempo natural o de cualquier otra índole que dañe la operación de los servicios y equipos o sistemas que se tengan instalados en los equipos de computo. Página 3 de 11

4 OBJETIVO Contar con equipos de computo y sistemas que permita una respuesta eficiente y eficaz, a las diversas necesidades y servicios que se proporcionan a los distintos clientes, esto hace la necesitad de estar constantemente observando los avances de la tecnología para poder así ofrecer mejora constante en sistemas y equipos de computo actualizados. Asegurar la continuidad en la disponibilidad de los equipos de cómputo, servicios y sistemas de información, mediante el adecuado mantenimiento preventivo y el oportuno mantenimiento correctivo de estos. Contar con un instrumento que sirva de guía para la recuperación oportuna de la operación de los equipos de cómputo y sistemas, en caso de presentarse algún contratiempo de índole natural o de cualquier otro que dañe o detenga la operación de los servicios, equipos o sistemas instalados en ellos. ALCANCES La empresa tiene la responsabilidad de estableces las políticas necesarias que permitan regular y controlar las acciones inherentes al adecuado funcionamiento y seguridad de los servicios así como de los equipos en donde residan dichos servicios y el equipo de seguridad o respaldo, por lo tanto el alcance de dichas policías se dispone de la siguiente manera. 1. Lineamiento para el manejo de claves de Seguridad de Acceso a los servicios y sistemas informáticos son de carácter general y obligatorio para todo el personal, y tendrá por objeto regular la actividad en cuanto al uso, seguridad, aprovechamiento y resguardo de los servicios, sistemas informáticos. 2. Invariablemente la omisión y/o incumplimiento de las políticas en materia de seguridad de claves de acceso a servicios y sistemas informáticos ameritara una sanción administrativa y en su caso baja de la empresa. Página 4 de 11

5 EQUIPO DE CÓMPUTO El Manual de Seguridad, definirá la política de uso de los equipos que proveen servicios informáticos. De la Ubicación de los equipos de cómputo Los equipos de computo que proporcionan servicios a los clientes, se encuentran actualmente con el proveedor Servnet de México, S.A. de C.V. ubicado en la Cd. De México, Pagina WEB el cual es un proveedor de servicios de Internet, Cubicación de servidores y demás servicios, por lo tanto cuenta con todos los sistemas necesarios de seguridad de acceso, disponibilidad de servicios y asesoría técnica especializada. De las Instalaciones del Equipo de Computo Los equipos de cómputo se encuentran en ambientes propicios para el mejor desempeño, ya que se encuentra en un NOC, especialmente diseñado para la ubicación de Equipos que proporciona servicios WEB ininterrumpidos, los equipos cuentan con fuente de poder, sistemas de respaldo de energía, conexión directa a internet, aire acondicionado controlado para evitar el calentamiento de los equipos y asegurar su buen funcionamiento. El proveedor proporciona el servicio de monitoreo de los equipos, a nivel de respuesta de Red y puertos específicos, 80,21,25,110 entre otros, esto permite el monitoreo las 24*7*365. Los equipos instalados son propiedad de la empresa y son instalados por los técnicos o personal de sistemas de la empresa con el apoyo técnico del proveedor Servnet, manteniendo así control directo de nuestros equipos, y permite contar con equipos que cubran las necesidades de servicios que se proporcionan. Página 5 de 11

6 Del Mantenimiento de Equipos de Computo Los equipos de Cómputo instalados en el NOC, están contemplados en el programa de mantenimiento preventivo de la empresa, siempre y cuando se haya concluido con el plan de garantía correspondiente a cada equipo instalado. Cuando se realiza algún tipo de mantenimiento a los equipos de cómputo que generen una interrupción en los servicios, este será notificado a los clientes, vía correo electrónico con un periodo no menor a 3 días hábiles, en lo posible se generar dicha interrupción en días Inhábiles teniendo aun así notificar a los clientes o usuarios finales sobre dicha interrupción de servicios sea por mantenimiento o corrección de los mismos. En caso de que los mantenimientos preventivos o garantías sean realizadas por un proveedor externo, este será acompañado por el personal de la empresa a fin de conocer a detalle el proceso que se aplica por parte del proveedor y garantizar que una vez concluido el servicio los equipos y sistemas operen con normalidad. Página 6 de 11

7 CONTROL DE ACCESO Políticas definidas para el control y seguimiento del acceso a los equipos de cómputo. Del Acceso al NOC donde se encuentran los Equipos de Computo Para poder acezar al NOC, la empresa (Representante Legal) será el único responsable y autorizado por el Proveedor Servnet a proporcionar los nombre y puestos de las personas autorizadas para asistir y tener acceso al NOC y equipos de computo de la empresa, los cuales deben de portar identificación oficial asi como autorización y notificación previa de su visita al NOC, por parte del Representante legal de la Empresa. Del Personal Autorizado para Accedes al NOC El personal que tenga acceso al NOC y a los equipos de Cómputo, solo serán aquellos autorizados por el Representante Legal de la Empresa, los cuales hoy son solamente 2 personas: Lic. Víctor Manuel Bolaños R. Socio y Director de Sistemas así como el Gerente de Sistemas el Ing. Juan Carlos Mercado Morales, no hay personal adicional autorizado para solicitar acceso al NOC, sea o no empelado de la empresa, solo los designados son los únicos con la autorización de solicitar el acceso a los equipos de computo, así mismo de poder informar la intención de la visita o de retirar o sustituir equipos de computo. Del Acceso Remoto al Equipo de Computo El acceso remoto a los equipos de computo, servicios, bases datos se generan a través de conexiones VPN encriptados para evitar acceso no autorizados y el personal que tiene acceso estos servicios son Dirección y Gerencia de Sistemas solamente. Si se requiriera que algún otra persona Técnico externo ingrese remotamente a los servicios, estos deben ser informados y autorizados por cualquiera de las personas autorizadas y con conocimiento de la forma de acceso, así mismo el acceso es simultaneo paralelo para verificar lo que en este se genera, concluido dicho servicios o ajuste, las claves de acceso, puertos abiertos serán cerrados o cambiados para proteger la integridad de la información contenida en los equipos de computo. De las Claves de Acceso al Equipo Remoto, Cambio y Resguardo Para acceder al los equipos Remotos, Servidores, NAS y Routers, se cuenta con claves de acceso a estos la cuales se hacen vía programas de conexión remota directo por IP s, dichas claves de acceso son cambiadas con una periodicidad de 30 Días, y solo están en resguardo de Dirección de Página 7 de 11

8 Sistemas y Gerente de Sistemas, dichas claves no son publicadas ni entregadas a Analistas, Programadores, Técnicos, Administrativos, Soporte, Clientes o Desarrolladores Externos, ni personal del NOC Las Claves son resguardadas por las únicas 2 personas que tiene acceso a los servicios y equipos mencionadas anteriormente, dichas claves solo se guardan en archivo encriptado. Página 8 de 11

9 SEGURIDAD Y MONITOREO Los equipos de computo y servicios son monitoreados por una parte en su respuesta de puertos por el personal del NOC, para notifica cualquier inconsistencia o respuesta denegada a dichos servicios de manera general. Así mismo son monitoreados por personal de la empresa constantemente para corroborar que los servicios estén funcionando y respondiendo correctamente, los servicios monitoreados son, Respuesta de Sitios WEB, Verificación y Repuesta de Servicios de Base de Datos, Monitoreo de Acceso al Servidor Remotamente, Verificaciones de Peticiones a puertos Específicos para conocer intentos de hackeo. Se monitorea y se actualiza cada mes la definición de IPS a los dispositivos de Ruteo y Firewall, para tener siempre las firmas más actualizadas y evitar hackeos a los servicios que se proporciona Se monitorea el nivel de utilización de ancho de banda, procesador y memoria de los equipos de computo para detectar proceso que ocasionen deficiencia en las respuestas, así como capacidad en discos duros, esto con la intención de poder planear cambios, ajustes o las acciones correctivas necesarias para garantizar la continuidad de los servicios. Página 9 de 11

10 RESPALDO DE INFORMACION Se cuenta con un manual de respaldo así como un proceso ya establecido y automatizado que pretende y logra contener bajo resguardo adicional la información critica de los clientes, dichos respaldos son automáticos y de los diferentes servicios que se proporcionan. Se respalda información de configuraciones de equipos cada ocasión que se instala o se configura algún dispositivo o software, esto garantiza que se cuente con el histórico de configuración, permitiendo así poder regresar a alguna configuración histórica en caso de una funcionalidad fallida. Sobre el respaldo de Información, se cuenta con dispositivos externos que permiten el almacenaje de la información, en intervalos de tiempo según su importancia. Bases de Datos 3 Veces al día Archivos Digitales y Sitios 3 Veces a la Semana. Dicha información es replicada automáticamente en Discos Fijos de los mismos equipos e históricamente 1 día de atraso a la operación en dispositivos externos conectados permanentemente. Permitiendo tener historial de información con hasta 2 días de antigüedad en caso de las bases de datos. Un proceso adicional de respaldo se genera a bases de datos extremadamente criticas, las cuales son encriptados, comprimidas y enviadas a las oficinas centrales de la empresa y depositadas en directorios con acceso único por Sistemas donde solo conocen las contraseñas de encriptación el Director de Sistemas, este proceso es a petición del cliente no se hace de manera general. Página 10 de 11

11 Seguridad de Información El acceso a los datos contenidos en los equipos de computo dirigidos a clientes, solo podrán ser accesible atreves de las aplicaciones WEB diseñadas específicamente para ese efecto, los autorizados a ver dicha información son y serán únicamente aquellos que el mismo cliente autorice atreves de su portal, dando clave de acceso y contraseñas a su entera libertad, por lo tanto el cliente será el único responsable de los accesos que otorgue a sus datos, por lo cual es responsabilidad del cliente el generar contraseñas complejas que no sean deducibles o fáciles de identificar. Es responsabilidad única del cliente el proporcionar la confidencialidad de la información y en su caso así proporcionar los avisos de privacidad correspondientes a sus usuarios o clientes finales, ya que este es el único y exclusivo dueño de la información contenida en los equipos de cómputo. La empresa es responsable de proveer los sistemas de seguridad necesario para impedir en lo máximo posible el ingreso no autorizado a la información contenida en sus Equipos de computo, esto incluye, virus, firewalls, routers, bloqueo de puertos no utilice, inhabilitación de servicios remotos que no se usen. Página 11 de 11

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Objetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN

Objetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN Página 209 de 266 PROCEDIMIENTO 081: APROBACIÓN DE ALTA, MODIFICACIÓN O BAJA DE CUENTAS DE CORREO ELECTRÓNICO Objetivo Mejorar los servicios relacionados con las cuentas de correo electrónico que se proporcionan

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento.

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento. 1. Realización del Documento Realizó el Documento Mario López Gerente Operaciones 2. Historial de Cambios Revisión Cambio 21/10/2011 Lanzamiento del Documento 04/06/2012 Actualización en Horario de Atención

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Request for Proposal 080808 Creación de una red de cómputo.

Request for Proposal 080808 Creación de una red de cómputo. MAESTRIA EN TECLOGIAS DE INFORMACION Proyecto Final Hoja No: 1 Servicios de TI Request for Proposal 080808 Creación de una red de cómputo. Estatus: Activo Versión: 1.0 Fecha de 23 de Agosto liberación:

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

AVISO DE CONFIDENCIALIDAD Y PRIVACIDAD DE LOS DATOS

AVISO DE CONFIDENCIALIDAD Y PRIVACIDAD DE LOS DATOS AVISO DE CONFIDENCIALIDAD Y PRIVACIDAD DE LOS DATOS 1.- La Universidad Politécnica de Pachuca en lo consiguiente denominada La Institución, con domicilio en carretera Pachuca-Cd. Sahagún, km 20, Ex-Hacienda

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

LINEAMIENTOS PARA EL USO DE TABLETAS ELECTRÓNICAS DE LA FASE PILOTO DEL PROYECTO TECNOLOGÍAS EN EL AULA

LINEAMIENTOS PARA EL USO DE TABLETAS ELECTRÓNICAS DE LA FASE PILOTO DEL PROYECTO TECNOLOGÍAS EN EL AULA LINEAMIENTOS PARA EL USO DE TABLETAS ELECTRÓNICAS DE LA FASE PILOTO DEL PROYECTO TECNOLOGÍAS EN EL AULA 1 LINEAMIENTOS PARA EL USO DE TABLETAS ELECTRÓNICAS DE LA FASE PILOTO DEL PROYECTO TECNOLOGÍAS EN

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

POLÍTICA MANEJO DE INFORMACIÓN Y DATOS PERSONALES DE ASESORÍAS ACADÉMICAS MILTON OCHOA

POLÍTICA MANEJO DE INFORMACIÓN Y DATOS PERSONALES DE ASESORÍAS ACADÉMICAS MILTON OCHOA POLÍTICA MANEJO DE INFORMACIÓN Y DATOS PERSONALES DE ASESORÍAS ACADÉMICAS MILTON OCHOA Fecha entrada en Vigencia: abril de 2013. Actualización: febrero de 2014. GENERALIDADES La presente política se define

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Política de Privacidad. Política de Protección de Datos de Carácter Personal

Política de Privacidad. Política de Protección de Datos de Carácter Personal Política de Privacidad Política de Protección de Datos de Carácter Personal En cumplimiento con lo establecido por la Ley 1581 de 2012, Gestión y Auditoria Especializada Ltda GAE, le informa que los datos

Más detalles

Términos y condiciones de uso del Portal de Datos Abiertos

Términos y condiciones de uso del Portal de Datos Abiertos Términos y condiciones de uso del Portal de Datos Abiertos 1. Condición de usuario A los efectos de la utilización de este sitio se considera la existencia de tres tipos de Usuarios: a) Las entidades u

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil

Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Objeto: Provisión de equipamiento y/o servicios necesarios para la conectividad digital, entre el

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Servicio HP de Soporte Plus

Servicio HP de Soporte Plus Servicio HP de Soporte Plus Servicios Contractuales HP de Soporte Los servicios completos de hardware y software le permiten aumentar la disponibilidad de su infraestructura de IT. Servicio HP de Soporte

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Universidad de Guanajuato

Universidad de Guanajuato Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

PROCEDIMIENTO SERVICIO DE COMUNICACIÓN DE VOZ

PROCEDIMIENTO SERVICIO DE COMUNICACIÓN DE VOZ P-06-06 Marzo 2009 00 1 de 6 1. OBJETIVO Asegurar el funcionamiento eficiente del servicio de comunicación de voz en la Comisión Nacional de los Salarios Mínimos (CONASAMI), a través de la Red Privada

Más detalles

CONDICIONES DE USO DE LOS SERVICIOS DIGITALES PARA MEDICOS COLEGIADOS

CONDICIONES DE USO DE LOS SERVICIOS DIGITALES PARA MEDICOS COLEGIADOS CONDICIONES DE USO DE LOS SERVICIOS DIGITALES PARA MEDICOS COLEGIADOS 1. El proyecto Servicios Digitales para Médicos Colegiados tiene como propósito primordial el "automatizar" la emisión de los certificados

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. rmatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

CARTA DE ANÁLISIS DEL PROCESO

CARTA DE ANÁLISIS DEL PROCESO CARTA DE ANÁLISIS DEL PROCESO ACTIVIDADES DEL PROCESO PUESTO QUE OPERA DE LA ACTIVIDAD RECURSOS NECESARIOS Solicitud de soporte técnico Mesa de ayuda Analizar y detectar la falla del equipo Definir la

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Central de Inversiones S.A. CISA

Central de Inversiones S.A. CISA VERIFICACIÓN DEL CUMPLIMIENTO DE LA LEY DE TRANSPARENCIA Y DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL Mayo 22 de 2015 Central de Inversiones S.A. CISA OBJETIVO Verificar el cumplimiento de

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Descripción de servicio Servicios modulares de Dell

Descripción de servicio Servicios modulares de Dell Descripción de servicio Servicios modulares de Dell Información general sobre términos y condiciones El presente acuerdo se celebra entre el cliente ("usted" o "cliente") y Dell para la prestación y uso

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles