C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas"

Transcripción

1 C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12

2 1. Propósito Satisfacer los requerimientos de información de los usuarios de la UAEM en materia de software; en lo referente a filtro de contenido Web, filtro de spam virus correo institucional, Moodle, Color, Retina Aulas Automatizadas; así como requerimientos específicos de cada dependencia. 2. Alcance El Procedimiento debe ser observado aplicado por el Departamento de, el, Responsable de Computo o Responsable Administrativo en la Dependencia o Espacio Académico de la UAEM que solicite el servicio de Monitoreo de Innovaciones Tecnológicas. 3. Responsabilidad autoridad Apoo Administrativo de la DSC. Responsabilidad Recibir oficio de solicitud Hacer llegar copia Oficio al o al.. Responsabilidad Hacer llegar copia de oficio de solicitud al Responsable Gestionar los recursos Responsable. Autoridad Si aplica, autorizar o negar el servicio de Monitoreo de Innovaciones Tecnológicas con base a la competencia personal disposición de recursos. Asignar responsable para atender la solicitud servicio Responsabilidad Registrar información inherente al servicio Comunicar los avances servicio al usuario Dar seguimiento al servicio de Monitoreo de Innovaciones Tecnológicas Realizar el servicio de Monitoreo de Innovaciones Tecnológicas Verificar que el servicio de monitoreo de Innovaciones Tecnológicas cumpla con los requisitos especificados por el usuario Ingeniero de Soporte. Autoridad Asignar responsable para atender la solicitud servicio Responsabilidad Registrar información inherente al servicio Comunicar los avances servicio al usuario 2/12

3 Dar seguimiento al servicio de Monitoreo de Innovaciones Tecnológicas Realizar el servicio de Monitoreo de Innovaciones Tecnológicas Verificar que el servicio de monitoreo de Innovaciones Tecnológicas cumpla con los requisitos especificados por el usuario Auxiliar Técnico. Responsabilidad Registrar información inherente al servicio Comunicar los avances servicio al usuario Dar seguimiento al servicio de Monitoreo de Innovaciones Tecnológicas Realizar el servicio Monitoreo de Innovaciones Tecnológicas Verificar que el servicio de monitoreo de Innovaciones Tecnológicas cumpla con los requisitos especificados por el usuario 4. Normatividad aplicable No Aplica 5. Políticas 1. El seguimiento a las solicitudes de servicio se llevará a cabo a través de los Responsables de cada Dependencia u Organismo Académico de la UAEM especificados en la TEP. 2. El servicio de Monitoreo de Innovaciones Tecnológicas solamente es proporcionado a la UAEM. 3. Solamente la DSC podrá establecer estándares proporcionar recomendaciones en relación a adquisición de software para servidores. 4. El Director de Servicios de Cómputo o el Departamento de podrán autorizar modificaciones a la manera de realizar el procedimiento. 5. Para proporcionar el servicio de Monitoreo de Innovaciones Tecnológicas en cuanto a software para servidores, bloqueo desbloqueo de URL s, liberación de correo institucional, escaneo de subred, solicitud de ingreso soporte de Moodle almacenamiento de objetos en el repositorio Color; el usuario de este servicio deberá presentar un oficio, realizar una llamada telefónica o enviar un correo electrónico con la siguiente información: Oficio: i. El oficio deberá venir autorizado por el Director, Coordinador o titular de la dependencia administrativa que solicite el servicio dirigido al Director de Servicios de Cómputo. ii. 3/12

4 iii. iv. En el oficio de solicitud, se debe de especificar a detalle el servicio solicitado, ejemplo: 1. Nombre software a evaluar el uso al cual será dedicado. 2. URLS de los sitios a los cuales se tiene restringido el acceso o a los que se quiere restringir el acceso, en caso de solicitarlo para uno o más equipos será necesario que proporcionen las direcciones IP s de las mismas. 3. Direcciones de las cuentas de correo de las cuales se esperaba correo se presume que fue filtrado. 4. Solicitud de escaneo de subred o IP s específicas. 5. Solicitud de ingreso a Moodle con perfil de: profesor creador, profesor o alumno. 6. Solicitud para almacenar objetos de aprendizaje en el repositorio Color. Nombre, teléfono cuenta de correo electrónico de la persona que solicita el servicio. Llamada telefónica, correo electrónico o en persona: a) Proporcionar nombre, teléfono cuenta de correo electrónico de la persona que solicita el servicio. b) Puesto nombre de la dependencia a la que se encuentra adscrito. c) Proporcionar detalles servicio solicitado, ejem: Nombre software a evaluar el uso al cual será dedicado. URL s de los sitios a los cuales se tiene restringido el acceso o a los que se quiere restringir el acceso. Direcciones de las cuentas de correo de las cuales se esperaba correo se presume que fue filtrado. Solicitud de escaneo de subred o IP s específicas. Solicitud de ingreso a Moodle con perfil de: profesor creador, profesor o alumno. Solicitud para almacenar objetos de aprendizaje en el repositorio Color. 4/12

5 6. Para poder llevar a cabo un servicio de bloqueo/desbloqueo de sitio o categoría web, será necesario que el titular de la dependencia u Organismo académico envíen un oficio al Director de Servicios de Cómputo, en el cual indique que el sitio o categoría a bloquear/desbloquear es indispensable para que el usuario realice sus funciones institucionales. 7. Si un usuario ingresa una solicitud de servicio, pero no se tiene respuesta de éste al requerir información para llevar a cabo el servicio en un máximo de 15 días, el servicio se cancelará, si requiriera servicio tendrá que realizar una nueva solicitud. 8. Para poder llevar a cabo el servicio de Monitoreo de Innovaciones Tecnológicas en cuanto a software para servidores será necesario realizar un estudio de factibilidad, que indique si se tienen recursos humanos materiales que permitan la realización mismo. 9. El tiempo necesario para llevar a cabo el Servicio de Monitoreo de Innovaciones Tecnológicas en cuanto a software para servidores, se determinará de común acuerdo con el usuario, tomando en cuenta la complejidad de la investigación los recursos necesarios para poder llevar a cabo la misma. 10. Al concluir el servicio el usuario será notificado vía una llamada telefónica o mediante un correo electrónico. 11. Se entregará al usuario información por medio de correo electrónico o llamada telefónica, producto monitoreo. 12. La trazabilidad en este procedimiento se lleva a cabo a través Ticket ID, el cual es generado automáticamente en el SCSSS al registrar el servicio. 5/12

6 6. Diagrama de bloque procedimiento Etapas procedimiento. 1. Recepción de solicitud servicio. La solicitud servicio puede ser recibida a través de un oficio, algún medio electrónico o personalmente, los requisitos servicio en cualquiera de estos casos se encuentran registrados en el SCSSS. 2. Verificar factibilidad técnica. La factibilidad técnica se lleva a cabo con base a la disponibilidad de recursos a la competencia personal; en caso de no existir factibilidad técnica para la realización servicio es comunicado al usuario vía e- mail o llamada telefónica registrada en el SCSSS. 3. Realización servicio. El servicio es asignado a un integrante Área de Software (Responsable de Área, Ingeniero de Soporte o Auxiliar Técnico) para su realización, esta asignación se lleva a cabo a través SCSSS 4. Verificar que el servicio cumpla con lo solicitado. Antes de entregar el servicio al usuario el responsable de la realización mismo deberá verificar que el servicio cumpla con lo solicitado, mismo que es registrado en el SCSSS 5. Conclusión servicio. Se notifica al usuario vía o llamada telefónica la conclusión servicio; si el servicio se hizo en sitio la conclusión servicio aprobación mismo se registra en una bitácora de servicio. 6/12

7 Usuario Apoo Administrativo de la DSC de Departamento Responsable de Área Ingenieros de Soporte Auxiliares Técnicos Inicio 1 Solicita el servicio A través de oficio Si No Recibe oficio, lo digitaliza registra en el SCSSS. Asigna servicio al DRT o al Responsable Área de Software (O ) Recibe solicitud vía telefónica, correo, o en persona, la registra en el SCSSS asigna servicio al Responsable. 2 3 Asigna servicio a un integrante Área de Software para la realización mismo. 4 Verifica que se cumplan los requisitos servicio, necesarios para la realización mismo, que haa factibilidad técnica ; en caso de no ser así se comunica con el usuario vía e - mai o llamada telefónica No Factible Recibe llamada telefónica o correo electrónico de no factibilidad 5 Comunica al usuario vía telefónica o por correo electrónico los motivos por los cuales no es factible su solicitud se cancela en el SCSSS SI A Fin 7/12

8 Usuario Responsable Área de Responsable servicio (Ingenieros de soporte Auxiliares Técnicos ) Software A Determinar de común acuerdo con el usuario lugar, fecha hora de realización servicio. (Registro en SCSSS ) Sitio Tipo de servicio 8 DSC 6 9 Lleva a cabo el servicio de Monitoreo de Innovaciones Tecnológicas Llevar a cabo el procedimiento de Monitoreo de Innovaciones Tecnológicas Verifica que el servicio cumpla con los requerimientos usuario 7 Verifica que el servicio cumpla con los requerimientos usuario No Firma sello de conformidad servicio por parte usuario Archiva para su control Formato anexo 1 SB (O-1) (La solicitud se cierra ) Si Cumple No Cumple Si Fin Envía coreo electrónico de servicio concluido al usuario o para su aprobación (la solicitud se cierra ) SCSSS 8/12

9 7. Glosario Procedimiento: Monitoreo de Innovaciones Tecnológicas Revisión No. 06 Monitoreo de Innovaciones Tecnológicas. Es un servicio que pretende satisfacer los requerimientos de información de los usuarios de la UAEM en materia de software; en lo referente a filtro de contenido Web, filtro de spam virus correo institucional, Moodle, Color, Retina Aulas Automatizadas. Moodle. Es una herramienta de colaboración en línea para la creación de cursos sitios web, la cual esta instalada en la UAEM pretende apoar a la educación presencial. Color. Es un repositorio de objetos de aprendizaje que permite compartir los objetos almacenados con los distintos Organismos Académicos de la UAEM, así como con otras Universidades. Retina. Es una herramienta que nos permite verificar el estado de salud de las PC s conectadas a la red UAEMex. Filtro de spam virus correo institucional. Esta herramienta permite filtrar correos con contenido de spam virus antes de que estos sean entregados a las cuentas de los destinatarios. Filtro de contenido Web. Es una herramienta que permite bloquear desbloquear sitios web a las pc s conectadas a la red UAEMex. Aula automatizada. Una Aula de clase es acondiciona incorporando nuevos elementos informáticos, como es el caso de un pizarrón electrónico, un proector una laptop con la encomienda de coaduvar a que el alumno logre un aprendizaje significativo en la educación presencial. URL. El URL (Localizador Universal de Recurso) es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Dirección IP. Es un número que identifica de manera lógica jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol). Vulnerabilidad. Hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso consistencia sistema o de sus datos aplicaciones. Digamos que ha muchísimos ataques, pudiendo ser virus, gusanos, troanos, códigos maliciosos los cuales fueron programados por hackers/crackers. 9/12

10 Escaneo. Es el proceso de identificación de vulnerabilidades conocidas en un sistema de red. Este proceso va más allá de la identificación de los servicios de red disponibles en un sistema de red como es el caso escaneo de puertos. El escaneo de vulnerabilidades identificará las debilidades de un sistema operativo o de software de aplicación lo cual puede ser utilizado para comprometer o para hacer que falle un sistema. Spam. Se llama a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 el 80%. Virus. Es un programa que se copia automáticamente que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (paload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. DSC.. SB. Sistema de bitácoras SCSSS. Sistema de Control Seguimiento de solicitudes de Servicio 10/12

11 8. Anexos Procedimiento: Monitoreo de Innovaciones Tecnológicas Revisión No Bitácora de servicio. 2. Ticket ID en el SCSSS. 11/12

12 9. Revisión Histórica Numero de revisión Fecha de revisión Reviso (Puesto) Reaprobado (Puesto) Descripción cambio Apartado 3 Autoridad responsabilidad. Se modifico la autoridad Director de Departamento. Apartado 5 Políticas. Se agregaron políticas referentes a la trazabilidad, requisitos necesarios para poder llevar a cabo el servicio. Apartado 7. Glosario. Se agregaron nuevos conceptos. Cambio de identificación en el procedimiento Apartado 1. Propósito. Se modifico el propósito procedimiento Apartado 2. Alcance. Se modifico el alcance procedimiento Apartado 6. Modificaciones en el diagrama de bloque. 12/12

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. rmatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

Procedimiento: Operación de la Red de Videoconferencia

Procedimiento: Operación de la Red de Videoconferencia Versión vigente No. 8 Fecha: 28/09/09 C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas.

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas. C O N T E N I D O 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. rmatividad aplicable. 5. Políticas. 6. Diagrama de bloque del procedimiento. 7. Glosario. 8. Anexos: 9. Revisión Histórica

Más detalles

Procedimiento: Soporte y Mantenimiento en Sistemas de Información, Portales y Sitios Web Revisión No. 06

Procedimiento: Soporte y Mantenimiento en Sistemas de Información, Portales y Sitios Web Revisión No. 06 C O N T E N I D O 1. Propósito 2. Alcance 3. y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos Anexo 1 : Levantamiento de Asesorías Anexo

Más detalles

Objetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN

Objetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN Página 209 de 266 PROCEDIMIENTO 081: APROBACIÓN DE ALTA, MODIFICACIÓN O BAJA DE CUENTAS DE CORREO ELECTRÓNICO Objetivo Mejorar los servicios relacionados con las cuentas de correo electrónico que se proporcionan

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Procedimiento de Control de Recepción de bienes Versión vigente No: 00

Procedimiento de Control de Recepción de bienes Versión vigente No: 00 Versión vigente No. 03 Fecha: 14/10/09 CONTENIDO 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. a) Diagrama de Bloque b) Desarrollo del Procedimiento 7.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Procedimiento: Operación de servidores Revisión. 00 C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. rmatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁGINAH, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA

INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁGINAH, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁG, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA Noviembre del 2003 Revisión: Noviembre

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS Pág. 1 de 6 1. OBJETIVO Atender las solicitudes de creación, modificación, o retiro de cuentas de usuario para la disponibilidad y uso de los recursos tecnológicos como archivos, directorios, aplicaciones,

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Instituto de la Policía Auxiliar y Protección Patrimonial para el Estado de Veracruz Gerencia de Informática. Normas

Instituto de la Policía Auxiliar y Protección Patrimonial para el Estado de Veracruz Gerencia de Informática. Normas Nombre: Objetivo: Frecuencia: Procedimiento Mantenimiento preventivo a equipo de cómputo. Verificar que el equipo de cómputo con el que cuenta el Instituto se encuentre en un nivel funcional óptimo, a

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

Servidor de Correo Institucional de la SEIT WEBMAIL

Servidor de Correo Institucional de la SEIT WEBMAIL Servidor de Correo Institucional de la SEIT WEBMAIL Antecedentes En el marco de los programas de educación y proyección así como los de calidad que ha puesto en marcha la Secretaría de Educación Pública

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Página 1 de 12 I.Introducción Las políticas de seguridad en cómputo tienen por

Más detalles

Uso aceptable y finalidad del correo electrónico

Uso aceptable y finalidad del correo electrónico PROPUESTA DE NORMATIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso del servicio de correo electrónico de la Universidad

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Versión vigente. 08 Fecha: 11/11/2009 C O N T E N I D O 1. Propósito 2. Alcance 3. y autoridad 4. rmatividad aplicable 5. Políticas 6. Diagrama bloque l procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS D/Dª con DNI nº profesor/pas/estudiante/becario de investigación de la Universidad de Granada, con identificación de cuenta y con identificación de nodo

Más detalles

Modelo de Procedimientos para Archivos de Trámite

Modelo de Procedimientos para Archivos de Trámite Modelo de Procedimientos para Archivos de Trámite Alicia Barnard Amozorrutia Directora del Centro de Documentación Institucional, Secretaría a de Salud Primera Reunión n de Archivos del Poder Ejecutivo

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

SOFTWARE PARA SERVIDOR DE CORREOS

SOFTWARE PARA SERVIDOR DE CORREOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2011-IN-OFITEL/ECD SOFTWARE PARA SERVIDOR DE CORREOS 1. NOMBRE DEL ÁREA Oficina General de Informática y Telecomunicaciones. 2. RESPONSABLES DE LA

Más detalles

PROCEDIMIENTO ESPECÍFICO

PROCEDIMIENTO ESPECÍFICO 4/06/2012 No. de Revisión: 00 Pág.: 1 de: 9 1.0 OBJETIVO El objetivo de este procedimiento es determinar los pasos que coadyuve a los usuarios de la RED- UNACAR a realizar sus Solicitudes o Reportes de

Más detalles

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO PROCEDIMIENTO PARA EL SERVICIO DE ACCESO A INTERNET OBJETIVO

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO PROCEDIMIENTO PARA EL SERVICIO DE ACCESO A INTERNET OBJETIVO MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO OBJETIVO Definir las actividades para el control de la asignación, cancelación o cambios al servicio de acceso a Internet en el Organismo. MANUAL DE PROCEDIMIENTOS

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

NORMA USO CUENTA UNIANDES

NORMA USO CUENTA UNIANDES NORMA USO CUENTA UNIANDES DSIT - Universidad de los Andes Bogotá - Colombia Código 4-SRV-COR-NOR-R01 Versión N 1 Fecha Liberación 014 Vigencia hasta 015 1 La impresión y copia magnética de este documento

Más detalles

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC.

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC. 5.9 OPERACIÓN DE SERVICIOS 5.9.1 Operación de la mesa de servicios 5.9.1.1 Objetivos del proceso General: Establecer y operar un punto único de contacto para que los usuarios de los servicios hagan llegar

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

CARTA DE ANÁLISIS DEL PROCESO

CARTA DE ANÁLISIS DEL PROCESO CARTA DE ANÁLISIS DEL PROCESO ACTIVIDADES DEL PROCESO PUESTO QUE OPERA DE LA ACTIVIDAD RECURSOS NECESARIOS Solicitud de soporte técnico Mesa de ayuda Analizar y detectar la falla del equipo Definir la

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua DIRECTIVA Nº 001-2010-OFIS/UNAM DIRECTIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD

Más detalles

2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos,

2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos, INSTRUCTT IVO Lineamientos para el desarrollo de aplicaciones s (outsourcing) Del proceso: Desarrollo y Soporte Tecnológico Código: DES-INS-04 Versión: 01 Página 1 de 5 REGISTRO DE REVISIÓN Y APROBACIÓN:

Más detalles

MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE APOYO TÉCNICO E INFORMÁTICO

MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE APOYO TÉCNICO E INFORMÁTICO MAYO 2007 Secretaría de Desarrollo Urbano Dirección General de Planeación Urbana Derechos Reservados Primera edición 2007 Gobierno del Estado de México Secretaría de Desarrollo Urbano Dirección General

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo

Más detalles

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública INEI Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública RESOLUCION JEFATURAL Nº 088-2003 INEI CONCORDANCIAS: R. N 324-2003-SUNARP-SN

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales)

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Introducción Definiciones Estas Condiciones de Uso Aceptable del Servicio Internet (CUAs) establecen los principios

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Correo electrónico administrativo

Correo electrónico administrativo Correo electrónico administrativo Descripción: La Universidad Icesi ofrece el servicio de correo electrónico institucional, bajo la plataforma de Microsoft Exchange en conjunto con el sistema antispam

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

GIDT. Instructivo Filtro de Contenido Web

GIDT. Instructivo Filtro de Contenido Web GIDT Instructivo Filtro de Contenido Web UNAD GERENCIA DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO. MARZO 2012 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. EN QUE SE BASA LA UNAD PARA APLICAR ESTE FILTRO?... 2 3.

Más detalles

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD PÁGINA: 1 DE 7 ADMINISTRACIÓN REVISÓ SECRETARIO DE TIC, CIENCIA, TECLOGÍA E INVACIÓN APROBÓ REPRESENTANTE DE LA DIRECCIÓN ORIGINAL FIRMADO ORIGINAL FIRMADO PÁGINA: 2 DE 7 1. OBJETIVO Planear, desarrollar

Más detalles