Dirección de Tecnologías de la Información. Página 1
|
|
- Vanesa Villanueva Valdéz
- hace 8 años
- Vistas:
Transcripción
1 Página 1
2 CONTROL DE DOCUMENTO TITULO DESCRIPCIÓN CLAVE Manual de Políticas de Tecnologías de la Información Manual general de Políticas y Procedimientos de la Dirección de Tecnologías de la Información. STMO-001 VERSIÓN 3.0 ÁREA AUTOR Gerardo Villalobos Torres FECHA DE EMISIÓN REVISO APROBADO POR Jorge Castañón Lara.- Director Ejecutivo De Administración y Finanzas Jorge Castañón Lara Director.- Ejecutivo de Administración y Finanzas FECHA DE APROBACIÓN FECHA DE ULTIMA Agosto del 2009 REVISION POLÍTICA DE DISTRIBUCIÓN No. Copia Personal Autorizado para su Uso Este documento puede ser distribuido sin restricciones a todo el personal del CPTM Uso interno solamente Fecha Página 2
3 Objetivo El objetivo del presente Manual, es establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V. en adelante identificado como el CPTM, en materia de Tecnologías de la Información, considerando los criterios y acciones que garanticen la preservación y optimización de la Red de Cómputo, Sistemas e Infraestructura Tecnológica, equipos de computo así como de los Portales de Internet. Estas normas se publican en base a las funciones de la Dirección de Tecnologías de la Información en adelante identificada como la DTI, y las áreas que le reportan, que son la Gerencia de Mercadeo Electrónico, en adelante identificado como la GME, cuyas funciones incluyen los aspectos de: definición de la política informática, la planeación ejecución, supervisión, operación y seguridad de los equipos y servicios informáticos. Conforme al Oficio DG/CPT/147/2008 de fecha 31 de Octubre del año próximo pasado, el cual hace mención al artículo 32 fracción XIII del Estatuto Orgánico del CPTM, así como al Oficio DEFA/558/2008 del 1º de Noviembre de Página 3
4 Índice Disposiciones generales 1.-Acceso a los diferentes equipos instalados 4 2.-Tipos de usuarios Usuarios internos Personal de apoyo externo Usuarios externos Personal de Tecnologías de la Información Personal de (Apoyo) (Outsourcing) en Tecnologías de la Información Cuentas de usuario y Passwords Asignación de equipos Obligaciones de los usuarios Uso de dispositivos auxiliares Software y Sistemas Seguridad de los equipos Respaldo de información Recursos de red y almacenamiento Cuentas de correo Seguridad y privacidad de información Buen uso de los equipos y servicios informáticos Privacidad de la información Adquisiciones de equipos..12 Página 4
5 Disposiciones generales 1.-Acceso a los diferentes equipos instalados: 1.1 Solo tendrán derecho de utilizar los equipos y/o servicios de tecnología, que proporciona el CPTM los usuarios que sean empleados vigentes del CPTM. 1.2 En situaciones especiales, se podrá autorizar el uso de los equipos a personal que no sea empleado del CPTM, siempre y cuando exista la solicitud de un empleado del CPTM y esté autorizado por la DTI o de la GME, y bajo el entendido que las acciones que realice el personal externo serán responsabilidad del empleado que solicito la autorización. El usuario interno que permita el acceso y uso de los equipos y sistemas informáticos a personal no autorizado por la DTI o la GME, es co responsable de las acciones que este realice. 1.3 Todos las personas que utilicen los equipos y/o servicios tecnológicos que proporciona el CPTM, están obligados al cumplimiento de las normas incluidas en este Manual, así como a respetar los estándares técnicos y demás disposiciones que regulan los servicios informáticos así como las que llegue a publicar la DTI. 2.-Tipos de usuarios Para los efectos del presente manual, se establecen las siguientes categorías de usuarios de los servicios informáticos: 2.1 Usuarios internos Que se refiere a los trabajadores en activo del CPTM. 2.2 Personal de apoyo externo Que se refiere a todas aquellas personas externas al CPTM que a petición expresa de algún usuario interno se le otorgue autorización para el uso en las instalaciones y equipos del CPTM. 2.3 Usuarios externos Que se refiere a todas aquellas personas físicas o instituciones ajenas al CPTM que se les otorga el acceso a los recursos tecnológicos internos. 2.4 Personal de Tecnologías de la Información Se refiere a los trabajadores en activo del CPTM cuya función institucional involucra alguna actividad de Análisis y Desarrollo de Sistemas, Soporte Técnico, Operación de Sistemas, Comunicaciones, Seguridad informática y Administración de áreas de informática así como al personal de apoyo externo que estando autorizado por la DTI o la GME realice funciones análogas. Página 5
6 2.5 Personal de (Apoyo) (Outsourcing) en Tecnologías de la Información: Se refiere a los trabajadores contratados por el CPTM cuya función, involucra alguna actividad de Análisis, Desarrollo de Sistemas, Soporte Técnico, Operación de Sistemas, Comunicaciones, Seguridad informática etc. Estos deberán sujetarse a los términos para lo cual fueron contratados, y cumplir con las clausulas, establecidas siempre con la supervisión y seguimiento de quien los contrató o es responsable del seguimiento de su contrato. La DTI es la encargada del cumplimiento inmediato de la vigilancia, supervisión del cumplimiento de las disposiciones contenidas en este manual, sin que ello excluya de su responsabilidad a los demás empleados y titulares de las áreas usuarias. La difusión de las políticas contenidas en este documento, quedara a cargo de la GME. 3.- Cuentas de usuario y passwords 3.1 Las cuentas de seguridad y passwords asignados a los usuarios son personales e intransferibles, siendo responsabilidad del usuario preservar la confidencialidad de las mismas, las acciones que se realicen utilizando esta cuenta se entenderán realizadas personalmente por el usuario. Cualquier empleado que permita a otro el uso de su cuenta de acceso será responsable de las acciones que este lleve a cabo como si las hubiera realizado el mismo. Así mismo acceder, analizar, modificar o extraer información de los equipos y archivos a los cuales no se tengan la autorización respectiva. Las cuentas de usuario son exclusivamente creadas por la DTI, la cual es encargada de asignar a los empleados para su desarrollo laboral. 3.2 En caso de sospecha que hay algún problema con la cuenta o con el password del usuario, como podría ser el mal uso de la misma, es obligación del usuario reportarla para su reemplazo al DTI para tomar las medidas necesarias 3.3 El acceso a los sistemas del CPTM se otorgará a los trabajadores con base en los requerimientos necesarios para desarrollar su trabajo y a solicitud del responsable de la información. 3.4 Está prohibido el acceso, modificación y distribución no autorizada de los sistemas, datos institucionales y sistema de seguridad que la protejan así como asistir o proporcionar información a un tercero con este fin. 3.5 Es obligación del superior inmediato del usuario el notificar oportunamente cuando algún usuario cambie de funciones, adscripción o deje de laborar para la empresa y sea necesario modificar o desactivar su cuenta o los niveles de acceso y seguridad. La notificación se hará al DTI por medio un correo electrónico, o una solicitud de servicios. Página 6
7 4.-Asignación de equipos La DTI en base a las necesidades de las áreas, así como en la disponibilidad de recursos tecnológicos determinará la distribución y asignación de equipos entre las diferentes áreas. La misma podrá en cualquier momento modificar, limitar, disminuir, retirar o condicionar el uso de los recursos informáticos que previamente se hayan asignado a las áreas, cuando por limitantes de recursos, necesidades técnicas u otras necesidades de la empresa así lo considere conveniente. La asignación de equipos y servicios se realiza en función del puesto, por lo que el usuario que cambie de puesto, funciones o deje de laborar para la empresa deberá de poner el mismo, a disposición de la DTI para que la misma lo reasigne en funciones de las necesidades de la empresa. Los usuarios no podrán reasignar ni prestar el equipo que se les asigne a otros usuarios. 4.1 Para poder extraer o introducir algún equipo de cómputo ajeno al CPTM es necesario acudir al DTI para que sea otorgado un formato, el cual dará la autorización para el manejo de los equipos dentro del consejo. 4.2 El equipo de cómputo se encuentra distribuido de acuerdo a la infraestructura física e instalaciones del CPTM, por ello no se permite realizar movimiento de estos sin autorización de la DTI 5.- Obligaciones de los usuarios. Además del cumplimiento general de las disposiciones contenidas en este documento, son obligaciones de los usuarios. 5.1 Utilizar en forma apropiada y razonable el equipo, software y servicios que se les proporcione, para el desempeño de sus funciones, evitando el maltrato y abuso de los mismos, así como tomar las medidas razonables para su cuidado y protección así como de la información contenida en estos. 5.2 Todos los usuarios de los equipos (MULTIFUNCIONALES, IMPRESORAS, SCANNERS, COPIADORAS, COMPUTADORAS, LAP TOP ETC.) deben saber el uso correcto de los equipos, con el fin de reducir el consumo de tinta, desperdicio de papel, así como provocar desperfectos en los mismos, en caso de no conocer el uso de los equipos solicitar una asesoría al DTI a través de una solicitud de servicio, para asesoría y la DTI se encargará de capacitar y/o aclarar dudas al personal, para que sepa el correcto funcionamiento de los equipos. 5.3 Es responsabilidad del usuario mantener el equipo en las condiciones en que fue recibido para ello deberá reportar a la DTI cualquier falla encontrada, a fin de corregirla a la brevedad posible. 5.4 No maltratar el equipo. 5.5 Para cualquier desconocimiento en software instalado o problemas en el equipo, notificar al personal de la DTI para que sea asistido de manera adecuada. Página 7
8 5.6 Introducir al CPTM computadoras portátiles propias, siempre y cuando sean registradas de la forma correcta, y autorizadas por el área de vigilancia correspondiente, haciendo del conocimiento a DTI, para efectos de su conocimiento. 5.7 Si por algún motivo el usuario causa algún daño a los equipos de cómputo, es obligación del usuario, avisar a la DTI y OIC sobre el hecho ocurrido mediante una carta de hechos, para después determinar las acciones correspondientes. 5.8 Dentro de las recomendaciones para un funcionamiento de los equipos: Promover el uso de papel reciclado, para efectos de ahorro del mismo Evitar imprimir pruebas innecesarias de documentos, sobretodo cuando el volumen del documento sea muy grande. Evitar cambiar la configuración de los equipos si hay dudas solicitar asesoría a la DTI Si hay algún desperfecto comunicarlo al departamento correspondiente, evitando tratar de arreglarlo, pudiendo ocasionar algún error mas grave. Usar únicamente papel de impresión permitido Queda estrictamente prohibido abrir los equipos de cómputo. Utilizar los equipos únicamente para trabajos relacionados con el CPTM 6.-Uso de dispositivos auxiliares En el caso de que se utilicen dispositivos auxiliares tales como, usb, cd, disco duro externo, etc.: 6.1 Revisar y asegurarse con antivirus el desinfectar los medios magnéticos personales, antes de usarlos en el equipo. 6.2 No copiar y/o hacer mal uso del software instalado en los equipos 6.3 Evitar violar la seguridad del sistema utilizando cuentas y passwords distintos a los otorgados 7.- Software y Sistemas 7.1 Utilizar en los equipos y dispositivos de la red informática del CPTM solamente el software y paquetería que la empresa les proporcione o expresamente les autorice. 7.2 La instalación de programas correrá a cargo del DTI, por lo que queda estrictamente prohibido que el usuario realice la instalación de estos, de requerir la utilización de un programa en específico, será bajo la autorización del DTI sólo instalará software que cuente con la debida aprobación legal para su uso (Licencia). 7.3 Todas las licencias de software y discos de instalación originales deberán estar bajo el resguardo de la DTI. Página 8
9 8.-Seguridad de los equipos Tomar las medidas razonables para verificar que los archivos, programas y medios magnéticos que emplean para la transportación y almacenamiento de información estén libres de virus informáticos, dando aviso a la DTI de los casos que se presenten. Para esto se les recomienda: 8.1 Mantener actualizada la base de datos del antivirus en sus equipos, esto se puede realizar oprimiendo el botón de actualizar (update) que aparece en el icono de su barra de herramientas de su escritorio del lado derecho y que se refiere a activar la actualización, del antivirus, a la fecha recuerde que cada día surgen nuevos y más poderosos virus, que pueden afectar toda la Organización. 8.2 Revisar con el antivirus su equipo de forma periódica 8.3 Analizar cualquier medio de almacenamiento al insertarlo en los equipos 8.4 Si el dispositivo esta infectado, evitar insertarlo en otros equipos, evitando su propagación y daño en el resto de los equipos 9.- Respaldo de información El respaldo de la información contenida en los equipos personales de cómputo asignados a los usuarios es responsabilidad de los mismos. A solicitud de los mismos, la GME les apoyara mediante darles acceso a los medios para que estos puedan hacerlo. 9.1 Realizarlos de forma periódica 9.2 Solo respaldar información propia de su trabajo y que requiera conservarse 9.3 El volumen del respaldo debe de ser de un tamaño razonable 9.4 Conservar bajo su responsabilidad los respaldos realizados 9.5 Utilizar medios de almacenamientos como CD, DVD o memorias USB o en su caso en los servidores del CPTM. Sin embargo, la información propia del CPTM, por seguridad de la misma no debe salir de las instalaciones. 9.6 Evitar hacer duplicados innecesarios de respaldos 9.7 Destruir respaldos obsoletos, con esto pudiendo evitar fuga de información 9.8 La GME respaldará en base a su calendario de respaldos exclusivamente los sistemas e información de uso institucional general del CPTM, ubicada en los servidores centrales Página 9
10 10.-Recursos de red y almacenamiento Respetar el uso de recursos informáticos, tales como espacio en disco, que establezca la DTI con el propósito de hacer un uso racional y eficiente de los recursos disponibles y mantener la disponibilidad de los servicios de informática para todos los usuarios. Dentro de las recomendaciones están: 10.1 Evitar guardar en disco duro información de gran tamaño como podrían ser música, fotos, videos o cualquier archivo multimedia en exceso, ya que son los archivos que más ocupan espacio en disco duro (excepto aquellos que por razones de trabajo sea indispensable mantener) y estén plenamente justificados Evitar realizar descargas de archivos de gran tamaño e innecesarias de la red, como podrían ser videos, películas, música, software ya que reducen en gran parte el trafico de información en la red dentro del CPTM Evitar usar programas para descargar y compartir archivos entre usuarios, algunos ejemplos de ellos son: (Limewire, ares, Gnutella, edonkey etc.,) los cuales sirven para descargar archivos de ocio (video, música, software, etc) ajenos a practicas laborales dentro del CPTM, asi como consumen muchos recursos de ancho de banda y en los equipos, así como son una gran y fácil fuente de infección en equipos Para mejorar el trafico de la red en momentos donde el flujo de información es demasiado pesado, como podrían ser los casos de subir ofertas o ftp, es recomendable que cuando lo usuarios no estén haciendo un uso importante de los recursos de la red o bien hayan concluido de realizar sus actividades, cierren sesión de su cuenta de usuario, para permitir que los demás usuarios que están realizando dichas actividades, tengan una mayor facilidad de flujo de información Cuentas de correo Cada cuenta de correo contará con un límite de almacenamiento de 1024 MB máximo, si la cuenta llegara al límite de su capacidad, deberá ser depurada por el usuario, ya que podría ocasionar que su cuenta de correo se corrompa así como ocasionar que en su equipo se sature el espacio de disco duro, esto empezara a ocasionar problemas de rendimiento, como podría ser, lentitud en el desempeño, por lo cual se recomienda que se revise el volumen de almacenamiento del equipo periódicamente, así como realizar un respaldo de la información contenida En las cuentas de correo almacenar únicamente la información que sea relevante e importante para el desarrollo de trabajo Eliminar de las cuentas de correo información basura o sin importancia que únicamente saturan el espacio de los servidores de correo Evitar mandar cadenas o información de ocio. Página 10
11 12.- Seguridad y privacidad de información Tomar las medidas razonables y necesarias para proteger y recuperar la información relevante que maneje en el equipo personal que se le asignó en caso de falla en su equipo No revelar contraseñas a otros usuarios 12.2 Evitar cambiar las configuraciones de los equipos 12.3 No conectar dispositivos ajenos al equipo 12.4 Al terminar el día de trabajo, no olvidarse de apagar los equipos de cómputo con su respectiva fuente de alimentación 12.5 Si los equipos cuentan con algún problema, comunicar al DTI para su inmediata 13.-Buen uso de los equipos y servicios informáticos 13.1 Utilizar los equipos y servicios informáticos del CPTM para actividades propias de la institución, en consecuencia, está prohibido el acceso a sitios de Internet con propósitos de recreación y/o entretenimiento, el acceso a contenidos pornográficos, la transmisión de chistes, cadenas, el desarrollar actividades caritativas, negocios personales o de terceros, así como cualquier otro uso no vinculado con las funciones propias de su puesto en la empresa. Se permite a los usuarios el uso ocasional y personal de los equipos servicios informáticos, siempre y cuando se sujete a las siguientes reglas: 1. No consuma más que un monto trivial de los recursos de los equipos y/o servicios de informática. 2. No interfiera con la productividad personal, ni con la de otros empleados y/o del área 3. No interfiera con las actividades normales de negocios del CPTM 4. El usuario no debe desconectar los cables de la computadora para conectar su computadora personal. 5. No se permite el uso de programas de mensajería instantánea a excepción de Windows Messenger, esto solo con el fin de asuntos laborales. 6. El uso de las Webcams debe de ser únicamente como complemento para trabajo, como son las videoconferencias, con ningún fin personal 13.2 No viole alguna otra disposición de carácter legal Los mensajes, Juegos, Música, Imágenes y demás archivos o programas personales que se encuentren en los equipos y/o servidores asignados a los usuarios y propiedad del CPTM, podrán ser borrados por la DTI si a criterio de misma no cumplen los criterios mencionados anteriormente No mover, abrir, desconectar o modificar, de cualquier modo, el equipo de cómputo, periféricos, y software de sus equipos, así como no instalar ningún software sin la autorización expresa del DTI, ni modificar la configuración de los equipos y software. Página 11
12 14.-Privacidad de la información 14.1 El CPTM tiene implementadas varias medidas de seguridad para proteger en forma razonable la privacidad de las comunicaciones que circulen a través de sus sistemas, sin embargo los sistemas de comunicación electrónica, por su propia naturaleza, pueden ser sujetos de intercepción por terceras partes por lo que los usuarios deben abstenerse de enviar información confidencial a través de estos medios, si algún usuario necesita enviar información confidencial a través de estos medios, deberán acudir con el DTI para analizar en forma conjunta caso por caso y tomar las medidas pertinentes Es política del CPTM el NO examinar el contenido de los mensajes y archivos electrónicos que se encuentran o utilizan la infraestructura del CPTM. Sin embargo, la DTI y la GME tiene implementados mecanismos de análisis del tráfico y uso de los servicios con propósitos de mantenimiento, análisis y estadísticas de uso, e investigación de posibles abusos, que implican la necesidad ocasional de revisar los mensajes en cuanto al correo como tal, más no es posible su lectura y por lo que el usuario acepta por el simple hecho de utilizar estos recursos el conocimiento y la aceptación de estas situación 14.3 Los mensajes de correo, archivos electrónicos y demás información contenida en los sistema de computo o transmitida a través de los medios de comunicación proporcionados por el CPTM (correo electrónico, Chat, Internet, etc.) se entenderá que es generada por los usuarios como parte de sus funciones laborales y por lo tanto propiedad de la institución, por lo que los empleados, deberán de abstenerse de enviar información personal o no relacionada con sus funciones a través de los mismos, en el entendido de que si así lo hicieran, están autorizando tácitamente al CPTM el acceso y uso de la misma Ningún usuario o área podrá comprometer, autorizar y/o ejercer acciones, recursos, incluyendo anuncios, links o campañas de Internet tomar alguna otra atribución propia de la DTI sin la autorización expresa de la misma La GME establecerá los mecanismos y acciones razonables que conduzcan a garantizar, en cuanto de ella dependa, la confidencialidad de la información, manejada por los usuarios autorizados de la red y los sistemas informáticos del CPTM La captura, integridad, exactitud y vigencia de la información y contenidos que requieren los sistemas, así como la operación regular de éstos es responsabilidad propia de los usuarios y de los titulares de las áreas Adquisiciones de equipos 15.1 La y/o el Comité de Adquisiciones, son las únicas áreas que podrán autorizar la compra, arrendamiento o contratación de productos, software y/o servicios relativos a Tecnologías de Información y Comunicaciones, Telecomunicaciones, y demás actividades relacionadas que de manera enunciativa más no limitativa se mencionan a continuación: Compra, Renta o Préstamo de equipos y accesorios de cómputo y telecomunicación de datos. Página 12
13 Compra y licenciamiento de software. -Contratación de servicios de consultoría en sistemas y cualquier otro servicio relacionado con tecnologías de información, programación, análisis y desarrollo de sistemas, captura de datos o telecomunicación de datos sea en forma local, vía Internet o cualquier medio de acceso remoto. Mantenimiento de equipos de cómputo y telecomunicaciones y software Compra y Administración de Nombres de Dominio y sitios de Internet Desarrollo y Mantenimiento de Sistemas Instalación y operación de equipos y sistemas 15.2 Con objeto de proporcionar agilidad operativa a las funciones que desarrolla la DTI, la misma podrá autorizar proyectos y las adquisiciones de bienes y servicios informáticos sin autorización previa del Comité de informática cuando se den alguna de las siguientes condiciones: 1. Exista la necesidad manifiesta para restablecer y/o mantener en operación normal los equipos y servicios informáticos y el costo de adquisición no rebase el monto autorizado para adjudicaciones directas. 2. Se presenten situaciones de emergencia que afecten los servicios informáticos Para el resto de los proyectos y adquisiciones de bienes y servicios informáticos, los mismos deberán de presentarse a la DTI para su Visto Bueno. Las adquisiciones específicas de bienes y servicios informáticos derivados de proyectos autorizados en lo general serán validadas y ratificadas, por la misma. Página 13
14 La, desarrollará o coordinará los proyectos y sistemas de operación generalizada en el CPTM en base a la propuesta que apruebe la Dirección Ejecutiva de Administración y Finanzas deberán someter en forma oportuna y completa para aprobación las propuestas de proyectos y desarrollos de sistemas informáticos que a su juicio resulten necesarios para el desarrollo de las funciones de las áreas bajo su cargo acompañadas de la justificación del mismo. La GME será la responsable de la parte técnica de los proyectos, el área usuaria será responsable de la parte funcional de los mismos, de la operación apropiada, así como de la adecuada implantación y aprovechamiento del sistema. Para el caso de violación a lo dispuesto en el presente Manual el CPTM aplicara los procedimientos y sanciones establecidas en las leyes, reglamentos y demás disposiciones administrativas de carácter federal que corresponda. Así como a la reducción y/o suspensión de los servicios y derechos asignados. Las violaciones de seguridad y uso indebido de la información o sistemas administrativos del CPTM, así como la instalación de programas sin licencia en los discos duros de las máquinas de los usuarios del equipo de cómputo del CPTM, se consideran faltas de especial gravedad. En razón de las necesidades propias de la empresa y del tipo de funciones que desempeñan los empleados, la DTI o la GME, podrán de manera verbal o escrita autorizar en ciertos casos excepciones al cumplimiento de las políticas y procedimientos que regulan la función informática. Página 14
Guía de Seguridad y uso apropiado de Tecnología de la Información
Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesUniversidad de Guanajuato
Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesPolíticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica
Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista
Más detallesInstituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO
Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesDIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.
Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para
Más detallesPOLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO
POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.
Más detallesInstructivo Servicios de Celular
1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesINSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED
Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesDIRECCIÓN GENERAL ADMINISTRATIVA
DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesREGLAMENTO EN EL ÁREA DE REDES
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesINSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13
IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesOrganización Latinoamericana y del Caribe de Entidades Fiscalizadoras Superiores Secretaría Ejecutiva
POLÍTICA DE GOBERNANZA Y USO DEL PORTAL WWW.OLACEFS.COM 1. POLÍTICA DE GOBERNANZA Y USO DEL PORTAL Y SU ACEPTACIÓN. La presente Política de Gobernanza regula el uso de los servicios del portal de Internet
Más detallesLINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO
LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesBusiness Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.
Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesLineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo
Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesReglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México
Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM
Más detallesinloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL
inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detallesReglamento de Uso de Laboratorios de Software Operaciones & Soporte
Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Dirigido a: Estudiantes Aprobado por: Edmundo Leiva Lobos Edición: Juan Ignacio Iturbe A., Coordinador de Recursos Computacionales. Colaboradores:
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesLINEAMIENTOS PARA EL ACCESO Y USO DEL LABORATORIO DE PERCEPCIÓN REMOTA Y SISTEMAS DE INFORMACIÓN GEOGRÁFICA
LINEAMIENTOS PARA EL ACCESO Y USO DEL LABORATORIO DE PERCEPCIÓN REMOTA Y SISTEMAS DE INFORMACIÓN GEOGRÁFICA 1. Propósito Estos lineamientos, de observancia obligatoria para todos los usuarios del Laboratorio
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesREGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO
REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesNORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET
NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar
Más detallesObjetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN
Página 209 de 266 PROCEDIMIENTO 081: APROBACIÓN DE ALTA, MODIFICACIÓN O BAJA DE CUENTAS DE CORREO ELECTRÓNICO Objetivo Mejorar los servicios relacionados con las cuentas de correo electrónico que se proporcionan
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA
UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesReglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus
Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,
Más detallesPOLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales
POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo
Más detallesREGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA
REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio
Más detallesTechnical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.
Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo
Más detallesTérminos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires
1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.
Más detallesNormativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS
Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesREGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA
REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar
Más detallesDIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO
DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesManual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012
Manual interno políticas y procedimientos para dar cumplimiento a la ley estatutaria 1581 del 17 de octubre de 2012 1. PROPOSITO Establecer los criterios sobre la obtención, recolección, uso, tratamiento,
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesAviso de Privacidad.
Aviso de Privacidad. RESPONSABLE DE LOS DATOS PERSONALES. Diagnóstica Internacional SA de CV, (en adelante "DISA") con domicilio en Rudyard Kipling 4886, Colonia Jardines de la Patria, Zapopan, Jalisco,
Más detallesPolítica Uso de Correo Electrónico e Internet Cod. PP-08
Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesGuía para Control del Uso
Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesReglamento de Uso de Laboratorios de la Escuela de Informática.
Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesOFICINA DEL ABOGADO GENERAL
Lineamientos para la Asignación, Uso, Mantenimiento y Resguardo de los Vehículos Asignados a Funcionarios y Servicios de la Universidad Autónoma del Estado de México. Lineamientos para la Asignación, Uso,
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detalles