POLÍTICAS DE SEGURIDAD INFORMÁTICA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICAS DE SEGURIDAD INFORMÁTICA"

Transcripción

1 S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1

2 I. INTRODUCCIÓN Con el fin de homogeneizar el uso de la infraestructura de cómputo y garantizar un adecuado esquema de operación que permita el flujo de información entre las diversas áreas de la Secretaría de Desarrollo Social, se ha elaborado el presente documento, el cual contiene las políticas para el uso y administración de los recursos informáticos de esta Dependencia del Gobierno del Distrito Federal. II. OBJETIVO Definir los criterios que permitan regular, normar y difundir el uso, selección, aprovechamiento y mantenimiento de los equipos y servicios informáticos, así como promover y fomentar la estandarización, optimización y racionalización de los mismos. III. ALCANCE Las disposiciones contenidas en el presente documento, son de observancia para todo el personal de la Secretaría de Desarrollo Social, independientemente de su nivel y modalidad de contratación. Para la instrumentación de las políticas y lineamientos descritos en este documento, cada dependencia y entidad del Sector Desarrollo Social contará con un área de informática. El personal de las áreas de informática será el encargado de orientar al personal respecto al contenido y cumplimiento de estas disposiciones. IV. RESPONSABLE DE LA REVISIÓN DEL DOCUMENTO DE S El responsable de editar, revisar, actualizar y difundir el contenido del presente documento es el titular del área informática de la Secretaría de Desarrollo Social S DE SEGURIDAD INFORMÁTICA 2

3 I. Introducción...2 II. Objetivo...2 III. Alcance...2 IV. Responsable de la revisión del documento de políticas...2 V. Políticas USO Y DISTRIBUCIÓN DE EQUIPO DE CÓMPUTO PRÉSTAMO DE EQUIPO DE CÓMPUTO USO DE EQUIPO DE CÓMPUTO PROPIEDAD DEL USUARIO SEGURIDAD FÍSICA DEL EQUIPO DE CÓMPUTO ASIGNACIÓN, ACTUALIZACIÓN Y USO DE CONTRASEÑAS INSTALACIÓN Y USO DE SOFTWARE CORREO ELECTRÓNICO CONTROL DE ACCESO A INTERNET...12 S DE SEGURIDAD INFORMÁTICA 3

4 V. S S DE SEGURIDAD INFORMÁTICA 4

5 1. USO Y DISTRIBUCIÓN DE EQUIPO DE CÓMPUTO. Definir los criterios para el adecuado aprovechamiento del equipo de cómputo en las instancias de la Secretaría de Desarrollo Social. 1. El personal adscrito a la Secretaría de Desarrollo Social deberá utilizar únicamente el equipo de cómputo autorizado por el titular del área de informática, con la finalidad de garantizar la compatibilidad, estandarización e integridad de los recursos informáticos al interior de las mismas. 2. El titular del área de informática deberá solicitar al área de Inventarios, que exista un responsable del equipo de cómputo a través de la elaboración de un documento de resguardo. 3. El equipo será asignado al personal por medio de un documento de resguardo, a partir de este momento la persona es responsable por el uso y conservación del mismo. 4. El uso del equipo será exclusivamente para realizar las actividades relacionadas con las funciones asignadas. 5. La instalación o reubicación del equipo al interior de una misma área, ya sea independiente o conectado a la red, será realizada únicamente por personal del área de Informática. 6. El titular del área de informática es el único facultado para realizar el proceso de distribución de equipo de cómputo de reciente adquisición, así como de redistribuir el equipo de cómputo existente. 7. El titular del área de informática deberá elaborar y mantener actualizado el registro de la distribución y asignación del equipo de cómputo; el titular del área de Inventarios, deberá mantener actualizado el registro de la asignación de dicho equipo. S DE SEGURIDAD INFORMÁTICA 5

6 2. PRÉSTAMO DE EQUIPO DE CÓMPUTO Definir los criterios que se deberán aplicar para promover y realizar el proceso de préstamo de equipo de cómputo. 1. La Secretaría de Desarrollo Social podrá prestar los bienes informáticos disponibles a otras instancias del sector que así lo requieran, para ello deberán formalizar el préstamo de manera escrita en los formatos que para ello dispongan. 2. Se deberá considerar como elementos mínimos de control de préstamos de bienes informáticos, las siguientes consideraciones: condiciones de préstamo, objetivo del préstamo, estado físico de los bienes, fecha de entrega y de devolución y responsables de la entrega-recepción en ambas dependencias o entidades. 3. Los cambios en el inventario de equipo de cómputo de la dependencia, derivados del préstamo de los mismos, deberán ser registrados e informados al área de inventarios. S DE SEGURIDAD INFORMÁTICA 6

7 3. USO DE EQUIPO DE CÓMPUTO PROPIEDAD DEL USUARIO Definir los criterios para administrar el equipo de cómputo que es propiedad del usuario. 1. Todo equipo de cómputo propiedad de los usuarios, es responsabilidad de éstos, por lo que la Dependencia no se hace responsable por la pérdida o deterioro de los mismos. 2. Se podrá instalar software institucional a estos equipos o proporcionarles servicio de mantenimiento, sólo si existe autorización por parte del titular del área de informática. 3. El personal del área de informática llevará a cabo periódicamente revisiones al equipo de cómputo para verificar que se encuentre distribuido de la manera en que se hizo entrega al usuario resguardatario, lo anterior, con la finalidad de detectar posibles movimientos de equipo entre usuarios así como equipo de cómputo propiedad de éstos. S DE SEGURIDAD INFORMÁTICA 7

8 4. SEGURIDAD FÍSICA DEL EQUIPO DE CÓMPUTO Definir los criterios que se deberán aplicar para fomentar la seguridad física del equipo de cómputo de la Secretaría. 1. El equipo de cómputo (computadoras, servidores) deberá estar conectado a un tomacorriente regulado y, de preferencia a una fuente ininterrumpible de energía. En las áreas que no cuenten con tomacorrientes de este tipo, el equipo deberá ser conectado a un regulador de voltaje adecuado a la carga del equipo. Las impresoras siempre deberán estar conectadas a tomacorriente normal y protegidos con tierras físicas. 2. Se recomienda no fumar ni ingerir alimentos o bebidas al hacer uso de las instalaciones de cómputo. Cualquier daño o perjuicio ocasionado al equipo por no seguir esta recomendación será responsabilidad absoluta del resguardatario del equipo en cuestión. 3. Queda estrictamente prohibido conectar aparatos o equipos que no sean computadoras a los toma corrientes regulados y fuentes ininterrumplibles de energía. Cualquier daño o perjuicio ocasionado al equipo por no seguir esta prohibición será responsabilidad absoluta del que infrinja esta disposición. 4. Los equipos deben estar apagados antes de ser conectados o desconectados del tomacorriente o de los puertos de red, así como para efectuar cualquier mantenimiento, instalación o actualización de los mismos. 5. Deberá evitarse colocar el equipo de cómputo en el piso, con el fin de evitar su mal funcionamiento al contaminarse de polvo drasticamente. De esta forma se prolongará la vida útil del mismo. 6. El titular del área de informática revisará periódicamente que el equipo se encuentra en las mismas condiciones físicas en las que se entregó al usuario resguardatario (bancos de memoria, disco duro, unidades de cd, etc.), lo anterior con la finalidad de detectar posible extracción de algún componente interno o externo del equipo. S DE SEGURIDAD INFORMÁTICA 8

9 5. ASIGNACIÓN, ACTUALIZACIÓN Y USO DE CONTRASEÑAS Definir los criterios que se deberán observar para la asignación, actualización y uso de contraseñas. 1. La estructura de una contraseña debe incluir la combinación de caracteres alfabéticos (mayúsculas y minúsculas) y caracteres numéricos. 2. La longitud de la contraseña debe ser, al menos, de 8 caracteres. 3. No se deberán utilizar contraseñas que sean palabras con significado o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, palabras de diccionario u otro relacionado). 4. No se deberán usar contraseñas con una estructura completamente numéricas con algún significado (teléfono, fecha de nacimiento, etc.). 5. Toda cuenta de usuario deberá tener su correspondiente contraseña. 6. Las contraseñas no deberán enviarse por correo electrónico. 7. Las contraseñas deberán cambiarse al menos, cada dos meses. 8. Las contraseñas deben ser personales e intransferibles. 9. Por ningún motivo se deberán compartir las contraseñas entre usuarios. 10. Se deberán especificar diferentes perfiles de usuarios que hacen uso de los sistemas y equipos de cómputo, para cada perfil de usuario se especificará la estructura de la contraseña que se debe asignar dependiendo del nivel de seguridad requerido. S DE SEGURIDAD INFORMÁTICA 9

10 6. INSTALACIÓN Y USO DE SOFTWARE Normar los criterios para la instalación y uso de software en la Secretaría. 1. Se dará preferencia al uso de programas o software libres en los equipos de cómputo. 2. El titular del área de informática deberá establecer acciones tendientes a disminuir la utilización de programas que no estén declarados como estándar para el GDF y que contrapongan las políticas descritas en el presente documento. 3. El titular del área de informática de la Dependencia definirá e implantará mecanismos de control tendientes a garantizar que todo el software instalado sea homologado con los estándares definidos por el Comité de Informática y, en su caso, licenciado. 4. El software homologado en la Secretaría de desarrollo Social es el que se define en los Estándares de Software emitidos por el Comité de Informática y podrá consultarse en la pagina 5. La instalación de software en un equipo propiedad de la Secretaría de Desarrollo Social que no esté declarado como estándar para el GDF y que no cuente con la aprobación por escrito del titular del área de informática, es responsabilidad del usuario que lo instaló así como del resguardatario de dicho equipo. 6. Se utilizará Windows o Linux como sistema operativo para servidores y computadoras de escritorio. 7. Se utilizará Microsoft Office u OpenOffice como herramientas de oficina para computadoras de uso secretarial así como en computadoras en las que no se justifique el uso de herramientas de oficina diferentes a las que se indican. El titular del área de informática deberá autorizar la instalación de software distinto al anterior. 8. Cuando se adquieran programas de cómputo, estos deberán quedar registrados como propiedad de la Secretaría de Desarrollo Social del Gobierno del Distrito Federal. 9. Todos los programas de cómputo propiedad de las dependencias o entidades centralizadas de la Secretaría de Desarrollo Social, incluyendo sistemas operativos, herramientas de desarrollo de aplicaciones, lenguajes de programación, paquetería de aplicación, así como cualquier otro sistema instalado en el equipo, deberán ser utilizados únicamente por el personal que tiene a su resguardo el bien donde se instaló el software o por el personal que el titular del área de informática haya designado como resguardatario del software de instalación de los diversos programas de cómputo. 10. No se deberá instalar ni hacer uso de programas de cómputo que no estén registrados o autorizados por el Comité de Informática, asimismo instalar software sin la licencia de uso correspondiente. En caso de auditoría, el resguardatario del equipo será responsable exclusivo del software instalado sin licencia. 11. Todos los programas que no tienen aplicación en las funciones propias de las instancias de la Secretaría de Desarrollo Social deberán eliminarse del equipo. 12. Es responsabilidad de los titulares del área de informática de las Dependencias centralizadas de la Secretaría de Desarrollo Social verificar periódicamente que todo equipo contenga el programa antivirus oficial debidamente actualizado. 13. Previo a su instalación, todo programa deberá ser verificado a fin de evitar una posible contaminación por virus que pudiera afectar a los sistemas o a la información residentes en los equipos. 14. El titular del área de informática deberá realizar, al menos, 2 auditorías anuales a los equipos de cómputo de su dependencia, así como reportar las irregularidades y eliminar todos aquellos programas y archivos no justificados y/o homologados. S DE SEGURIDAD INFORMÁTICA 10

11 7. CORREO ELECTRÓNICO Definir los criterios para proporcionar una cuenta de correo electrónico oficial a los trabajadores de la Secretaría y normar el uso de la misma. 1. El personal de la Secretaría de Desarrollo Social podrá solicitar una cuenta de correo electrónico del servidor sds.df.gob.mx, para esto deberá solicitar al área de informática el formato dispuesto para tal fin y entregarlo debidamente requisitado, a fin de crear la cuenta solicitada. 2. Queda estrictamente prohibido el correo denominado SPAM; es decir, utilizar las cuentas para enviar correos de forma masiva, si se hace caso omiso, entonces el área de informática restringirá las cuentas utilizadas para este fin. 3. El volumen máximo de almacenamiento en correo electrónico asignado a cada cuenta, actualmente es de 200MB, al llegar a este límite la cuenta deja de recibir mensajes, por lo que se deberán eliminar los correos no necesarios a fin de estar en posibilidad de recibir nuevos correos. 4. El sistema de correo contará con filtros para correos no solicitados (SPAM), además de filtraje de virus. Estos filtros revisarán las cabeceras de correo, archivos adjuntos y los contenidos de los cuerpos de los mensajes. En el caso de que cualquier envío sea detectado correo SPAM o contenga virus, estos serán eliminados automáticamente. 5. El servidor de correo electrónico de la Secretaría de Desarrollo Social cuenta con un canal seguro para cifrar comunicaciones, para acceder a el deberá entrar al enlace: Elija aquí para usar conexión segura HTTPS en la página de bienvenida del servidor, o directamente en la dirección: https://correo.sds.df.gob.mx para lo cual deberá aceptar el certificado que se muestra la primera vez que entra a dicho enlace. 6. Para el envío de información entre dependencias o entidades del Sector, el personal de la Secretaría deberá dar prioridad al uso del correo electrónico institucional, previa revisión de la misma con programas detectores de virus. S DE SEGURIDAD INFORMÁTICA 11

12 8. CONTROL DE ACCESO A INTERNET Definir los criterios para proporcionar y administrar la salida a Internet al personal de la Secretaría de Desarrollo Social. 1. Para solicitar el servicio de Internet el usuario deberá obtener en el área de informática el formato dispuesto para tal fin, llenarlo y entregarlo de vuelta a dicha área, deberá estar debidamente autorizado por su jefe inmediato, e indicar la justificación del servicio solicitado. 2. Actualmente la Secretaría de Desarrollo Social basa sus operaciones críticas en el servicio de Internet y sirve de apoyo en labores de investigación y análisis que contribuyen a la eficiencia de esta Dependencia. 3. En este sentido, el uso de Internet para fines personales, quedará reducido al mínimo, además de quedar estrictamente prohibido utilizar cualquier aplicación Peer-to-Peer, descargadores de música, torrents, videos, juegos, software, escuchar música en línea y visitar páginas que contengan sexo explícito, ya que este tipo de prácticas constituyen una amenaza a la seguridad informática al incrementar la posibilidad de contener virus y spyware, entorpecer el trabajo de los servidores públicos al distraerlos de sus actividades y reducir el rendimiento de los aplicativos basados en este servicio. 4. Para tal fin fue instalado un software de filtrado de contenidos, a fin de evitar el acceso a los sitios anteriores. Cualquier servidor público de esta Secretaría que viole estas disposiciones o que intente evadir este control, le será suspendido el servicio. 5. Cualquier acceso a alguno de los servicios anteriormente descritos o no contemplados, deberá solicitarse por escrito al área de informática, indicando el motivo y justificación. Solo se autorizará el acceso si se considera justificada dicha solicitud. 6. Los usuarios de Internet utilizarán la dirección para notificar cualquier abuso que se presente en el uso del servicio de Internet. A través de esta dirección, el administrador de la Red estará al tanto de los mismos. S DE SEGURIDAD INFORMÁTICA 12

Normas de Tecnologías de la Información y Comunicaciones para el Gobierno del Estado de Tabasco. Julio 2013

Normas de Tecnologías de la Información y Comunicaciones para el Gobierno del Estado de Tabasco. Julio 2013 Normas de Tecnologías de la Información y Comunicaciones para el Gobierno del Estado de Tabasco Julio 2013 1 ESTRUCTURA DEL ÁREA DE INFORMÁTICA DE LAS DEPENDENCIAS (DGTIC001) Definir los criterios para

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

MANUAL DE POLÍTICAS Y LINEAMIENTOS GENERALES DE ATENCIÓN, SERVICIO Y USO DE LOS BIENES INFORMÁTICOS Y TELECOMUNICACIONES

MANUAL DE POLÍTICAS Y LINEAMIENTOS GENERALES DE ATENCIÓN, SERVICIO Y USO DE LOS BIENES INFORMÁTICOS Y TELECOMUNICACIONES MANUAL DE POLÍTICAS Y LINEAMIENTOS GENERALES DE ATENCIÓN, SERVICIO Y USO DE LOS BIENES INFORMÁTICOS Y TELECOMUNICACIONES DIRECCION GENERAL ADJUNTA DE ESTADÍSTICA E INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015 Je6!~r~a! ~ N 009-2015-SG/MC Lima, Z 0 ENE. Z015 VISTOS: el Memorándum W 1712-2014-0GPP-SG/MC de la Oficina General de Planeamiento y Presupuesto y el Informe W 118-2014-0GETIC-SG/MC de la Oficina General

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE DISPOSICIONES GENERALES CAPITULO PRIMERO Artículo 1.1. El presente reglamento se aplicará a los usuarios de la red institucional

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

POLÍTICAS GENERALES RELATIVAS A LOS SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ÍNDICE

POLÍTICAS GENERALES RELATIVAS A LOS SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ÍNDICE ÍNDICE 1. Propósito.------------------------------------------------------------------------------------- 2 2. Objetivo.---------------------------------------------------------------------------------------

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA REGLAMENTO PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA JEFATURA DE LOS LABORATORIOS DE INFORMÁTICA Noviembre, 2011 INSTITUTO UNIVERSITARIO DE TECNOLOGÍA PEDRO EMILIO COLL INDICE GENERAL

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce Ministerio de Salud Pública Plan de Seguridad Informática Facultad de Enfermería Lidia Doce La experiencia nos ha enseñado que aquello que no se controla con efectividad, no se cumple o se ejecuta superficialmente.

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Dirección de Tecnologías de la Información. Página 1

Dirección de Tecnologías de la Información. Página 1 Página 1 CONTROL DE DOCUMENTO TITULO DESCRIPCIÓN CLAVE Manual de Políticas de Tecnologías de la Información Manual general de Políticas y Procedimientos de la Dirección de Tecnologías de la Información.

Más detalles

Condiciones y Características del Servicio de Hosting inquorum

Condiciones y Características del Servicio de Hosting inquorum 1 Dominios y Hosting Avanzado - inquorum www.inquorum.com Condiciones y Características del Servicio de Hosting inquorum 1 Descripción de la Prestación inquorum ofrece Servicio de Alojamiento mediante

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO LIMA PERÚ 2014 FACULTAD DE OBSTETRICIA Y ENFERMERIA UNIDAD DE SISTEMAS GUIA DE SERVICIOS DE CÓMPUTO INDICE I. Servicios de Cómputo para Alumnos 02 1.1 Intranet

Más detalles

Correo electrónico administrativo

Correo electrónico administrativo Correo electrónico administrativo Descripción: La Universidad Icesi ofrece el servicio de correo electrónico institucional, bajo la plataforma de Microsoft Exchange en conjunto con el sistema antispam

Más detalles

REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero.

REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero. REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN Capitulo Primero. Objetivo del Laboratorio de Prácticas y Salas Multimedia e Interactiva. Artículo 1. El objeto es garantizar

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA DIRECTIVA Nº 03-2009-OTI-UNA-PUNO DIRECTIVA DE USO DE EQUIPOS Y SERVICIOS INFORMATICOS EN LA UNIVERSIDAD NACIONAL DEL ALTIPLANO PUNO

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública INEI Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública RESOLUCION JEFATURAL Nº 088-2003 INEI CONCORDANCIAS: R. N 324-2003-SUNARP-SN

Más detalles

REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL

REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL CAPÍTULO I CAPÍTULO II CAPÍTULO III CAPÍTULO IV CAPÍTULO V CAPÍTULO VI CAPÍTULO VII CAPÍTULO VIII DISPOSICIONES GENERALES DE LA AUTORIDAD DE LOS USUARIOS DE

Más detalles

PERFIL DEL PUESTO (ESTRUCTURA) DIRECCIÓN GENERAL DEL SERVICIO PÚBLICO DE LOCALIZACIÓN TELEFÓNICA 1.NOMBRE O DENOMINACIÓN DEL PUESTO

PERFIL DEL PUESTO (ESTRUCTURA) DIRECCIÓN GENERAL DEL SERVICIO PÚBLICO DE LOCALIZACIÓN TELEFÓNICA 1.NOMBRE O DENOMINACIÓN DEL PUESTO PERFIL DEL PUESTO (ESTRUCTURA) DIRECCIÓN GENERAL DEL SERVICIO PÚBLICO DE LOCALIZACIÓN TELEFÓNICA 1.NOMBRE O DENOMINACIÓN DEL PUESTO Director General / Director General B Determinar los objetivos institucionales

Más detalles

1. OBJETIVO 2. ALCANCE 3. EL PUESTO DE TRABAJO

1. OBJETIVO 2. ALCANCE 3. EL PUESTO DE TRABAJO 1. OBJETIVO El presente reglamento tiene por objeto definir las reglas de uso del puesto de trabajo para la protección de los intereses de la empresa respetando el derecho de los usuarios. 2. ALCANCE El

Más detalles

EL RECTOR DE LA UNIVERSIDAD NACIONAL DE LA PATAGONIA AUSTRAL R E S U E L V E :

EL RECTOR DE LA UNIVERSIDAD NACIONAL DE LA PATAGONIA AUSTRAL R E S U E L V E : Río Gallegos, 27 de abril de 2001 VISTO: El Expediente N 03042 R-01; y CONSIDERANDO: Que se encuentra en funcionamiento el Programa de Sistemas y Tecnologías de la Información PSTI ; Que resulta necesario

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA

NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA (PA-006: Gestión de los Recursos

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

CODIGO DE CONDUCTA INFORMATICA

CODIGO DE CONDUCTA INFORMATICA Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Corte Suprema de Justicia Secretaría General

Corte Suprema de Justicia Secretaría General CIRCULAR Nº 120-10 Asunto: Reglamento para la administración y Uso de los Recursos Tecnológicos del Poder Judicial.- A LOS SERVIDORES Y SERVIDORAS JUDICIALES DEL PAÍS SE LES HACE SABER QUE: La Corte Plena

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA Con fundamento en los artículos del 46 al 64 del Acuerdo por el que se establece la NORMATIVIDAD EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN para las Dependencias y Entidades de la Administración

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

CORREO ELECTRÓNICO Capacitación de uso de las T.I

CORREO ELECTRÓNICO Capacitación de uso de las T.I Dirección de Servicios Informáticos Administrativos CORREO ELECTRÓNICO Capacitación de uso de las T.I SEPTIEMBRE 2012 Lis de Veracruz: Arte, Ciencia, Luz Lo que veremos Mailweb - Uso Outlook uso y configuracion

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL POLÍTICAS DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL Estas políticas establecen que el uso del servicio de correo electrónico debe ser exclusivamente para apoyar y mejorar la calidad de las funciones

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y LAS COMUNICACIONES ALCALDÍA DE SUPIA, CALDAS ESTRATEGIA GOBIERNO EN LÍNEA TERRITORIAL

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y LAS COMUNICACIONES ALCALDÍA DE SUPIA, CALDAS ESTRATEGIA GOBIERNO EN LÍNEA TERRITORIAL POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y LAS COMUNICACIONES ALCALDÍA DE SUPIA, CALDAS ESTRATEGIA GOBIERNO EN LÍNEA TERRITORIAL CUMPLIMIENTO MANUAL 3.1 DE GOBIERNO EN LÍNEA DICIEMBRE DE 2014 TABLA DE

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES.

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. 1 1. INTRODUCCION... 3 2. NORMAS DE USO DE LOS COMPUTADORES... 3 2.1. SOLICITUDES DE ADQUISICIÓN DE EQUIPOS...

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles