SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMÁTICA
|
|
- José Manuel Figueroa Toledo
- hace 6 años
- Vistas:
Transcripción
1 Página: 1 de 5 1 OBJETIVO Reducir los riesgos de acceso no autorizado, pérdida, daño o fuga de información que pudieran originarse desde los puestos de trabajo. 2 ALCANCE Aplica a todos los espacios de trabajo de los funcionarios y de terceros que de manera eventual o permanente presten sus servicios en la Institución. 3 RESPONSABLES Comité de Seguridad de la Información Directores y jefes de área Funcionarios/Usuario Terceros Oficial de Seguridad de la Información 4 REFERENCIAS ISO/IEC 27001:2013 Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Requerimientos 5 DEFINICIONES AUTENTICACIÓN: Se refiere a la provisión de credenciales (usuario y contraseña) para poder acceder a recursos protegidos en equipos de computación. El primer nivel de autenticación, es el provisto para acceder a la red corporativa. ESPACIO DE TRABAJO: Lugar donde los funcionarios o terceros llevan a cabo sus actividades diarias. Incluye escritorio de trabajo y accesorios, así como de uno o varios equipos de computación provistos como herramientas de trabajo y cuyo custodio está bajo su responsabilidad. LUGAR SEGURO: sitio físico o electrónico que protege la información de: accesos no autorizados, pérdida, robo, daño o fuga; cuya recuperación es inmediata para sus responsables o personas autorizadas. Ejemplo: caja fuerte, archivador, mueble seguro, oficina con llave, casilleros de seguridad, equipos de computación, etc. USUARIO: funcionarios o colaboradores de terceros que hacen uso de los servicios informáticos de la Institución. 6 DESCRIPCIÓN DE LA POLITICA
2 Página: 2 de DE LA UBICACIÓN Y PROTECCIÓN DE EQUIPOS DE COMPUTACIÓN Los puestos de trabajo deben preferentemente ubicarse en lugares que no queden expuestos al fácil acceso de cualquier persona. Los equipos que queden ubicados cerca de las zonas de atención o tránsito de público, deben situarse de forma que las pantallas de trabajo no queden expuestas y puedan ser visualizadas por personas no autorizadas. Si los equipos de trabajo son móviles, deben necesariamente contar con medidas de protección física para evitar su robo. No se debe ingerir alimentos ni bebidas cerca de los equipos de computación, ya que los derrames generalmente ocasionan circuitos en los mismos con el consiguiente riesgo de daño del equipo y pérdida de información. Quien lo haga asume el riesgo y su responsabilidad. Cuando sea aplicable, en los sitios donde se almacene la información física o electrónica (activos de información), se debe implementar condiciones ambientales que controlen o alerten temperatura y humedad adecuadas. La supervisión de estos activos de información son los custodios o responsables de los respectivos activos de información identificados en cada área de la Institución. 6.2 DE LOS EQUIPOS DESANTENDIDOS Toda vez que el usuario se ausente de su lugar de trabajo debe bloquear su equipo de trabajo a efectos de proteger el acceso a las aplicaciones, datos o servicios disponibles por personas no autorizadas. Todas las estaciones de trabajo deben tener aplicada la política de protección de pantalla, definido por los Oficiales de Seguridad e Infraestructura, de forma que se active ante un tiempo sin uso de los mismos. La pantalla de autenticación para acceder a la red de la Institución debe requerir solamente la identificación del usuario y su contraseña, no debe entregar o solicitar ninguna otra información. Si el equipo de trabajo requiere cambio de contraseña, lo puede hacer siguiendo el estándar definido para el efecto. La autenticación del usuario debe ser requerida cada vez que el equipo de trabajo se encienda, reinicie, bloquee o después de aparecer el protector de pantalla. 6.3 DE LOS ESCRITORIOS Y PANTALLAS
3 Página: 3 de 5 Todos los funcionarios que hagan uso de un espacio de trabajo, deben estar conscientes que esto implica: su mesa de trabajo y equipo de computación principalmente; por tanto, cuando hablamos de mantener limpios los escritorios estamos haciendo referencia a la superficie de su mesa de trabajo que debe estar siempre libre de documentos físicos y que las pantallas de los equipos de trabajo adopten esa práctica. Cada vez que un usuario se ausente de su lugar de trabajo, junto con bloquear su estación de trabajo, debe guardar en algún lugar seguro cualquier documento, medio magnético u óptico removible que contenga información confidencial o de uso interno. Al finalizar la jornada laboral, los funcionarios debe guardar en lugar seguro los documentos y medios que contengan información confidencial o uso interno; además deberá cerrar las aplicaciones o servicios que haya utilizado y proceder a apagar su equipo. No se permite que el usuario sólo deje apagando el monitor, salvo razones justificadas y previamente comunicadas al Oficial de Seguridad. Si los usuarios están cerca de zonas de atención al público, al ausentarse de su puesto de trabajo, aunque sea por breves momentos, debe guardar todos los documentos y medios que contengan información de uso interno o confidencial. Los equipos de reproducción de información como: impresoras, fotocopiadoras, escáneres o similares; deben estar en la medida de lo posible en lugares ubicados con acceso controlado, y cualquier documentación, sobre todo confidencial, debe ser recuperado de manera inmediata por el responsable de su generación. Los usuarios de los equipos de computación, no podrán guardar ni mantener información visible y accesible en los escritorios de sus equipos. Esta política obligará a los usuarios que los documentos (Word, Excel, PowerPoint, Pdf, etc.), deben ser guardados en sus respectivos discos y ordenados en carpetas de acuerdo a su buen criterio de orden. 6.4 DE LAS SALAS Y PIZARRAS Las salas o áreas de reuniones, salas de conferencias y de capacitación, deben quedar limpias de todo el material utilizado. Después de las reuniones en que se utilicen pizarras, estas deben quedar limpias de la información que se ha expuesto en ellas, sobre todo si su tratamiento debiera ser de uso interno o confidencial. En caso que se utilice un equipo de trabajo para presentaciones, si éste fuera de uso común, debe eliminarse la información antes presentada, sobre todo si su tratamiento debiera ser de uso interno o confidencial.
4 Página: 4 de 5 Al finalizar los eventos de que precisen de equipos de proyección, audio o computación, quienes hayan hecho uso de los mismos deben asegurarse de apagarlos por completo.
5 Página: 5 de 5 7 CONTROL DE VERSIONES VERSION FECHA MOTIVO DEL CAMBIO JUN-2016 Creación del documento 8 REGISTROS N/A * * *
ESCRITORIO LIMPIO BUENAS PRÁCTICAS
ESCRITORIO LIMPIO BUENAS PRÁCTICAS SISTEMA DE SEGURIDAD DE LA INFORMACION! " # $ % " !"#!!!$ %&'# ('% &" ' " #% % % # % % # ( # % ) %!"#!!!$ %&'# ('% Es fundamental el orden y limpieza para una adecuada
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesINSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS
INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------
Más detallesProcedimiento de Gestión Fecha: PG-02 Control de registros Versión: 1. Aprobado por: Gerencia General Pagina: 1 de 6. Control de registros
Aprobado por: Gerencia General Pagina: 1 de 6 Control de registros Aprobado por: Gerencia General Pagina: 2 de 6 1. Objetivo Establecer un procedimiento para la identificación, el almacenamiento, la protección,
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesMANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA
MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA Artículo 1º. OBJETIVO El objetivo del Manual de Procedimientos de Archivo y Resguardo de Documentación, es establecer
Más detallesMANUAL DE USUARIO MESA DE AYUDA ÁREA DEL USUARIO
ÁREA DEL USUARIO Para ingresar, cargue en su navegador web la página principal de la aplicación (http://intranet/mesadeayuda/ ó http://201.245.183.252/mesadeayuda/) donde se presentan tres opciones que
Más detallesLICENCIATURA EN CIENCIAS NATURALES Y EDUCACIÓN AMBIENTAL MODULO DE WINDOWS U N I V E R S I D A D D E C Ó R D O B A
LICENCIATURA EN CIENCIAS NATURALES Y EDUCACIÓN AMBIENTAL MODULO DE WINDOWS 2010 U N I V E R S I D A D D E C Ó R D O B A TEMA 1: Sistema Operativo Familiarización con el entorno Manejo del explorador para
Más detallesESTÁNDARES DE EQUIPAMIENTO SECTOR: ACTIVIDADES PROFESIONALES, CIENTIFICAS Y TECNICAS
ESTÁNDARES DE EQUIPAMIENTO SECTOR: ACTIVIDADES PROFESIONALES, CIENTIFICAS Y TECNICAS FAMILIA PRODUCTIVA: SERVICIOS PRESTADOS A EMPRESAS ACTIVIDAD ECONÓMICA: ACTIVIDADES ADMINISTRATIVAS Y DE APOYO DE OFICINA
Más detalles3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesEste producto utiliza tecnología de visualización "EasyFlip" de PFU. PFU LIMITED 2011
Comenzando Prefacio P2WW-2603-01ES Gracias por adquirir Rack2-Filer! Rack2-Filer es un sistema que hace posible gestionar y visualizar documentos en su equipo. Esta guía de Comenzando describe la instalación
Más detalles1.- Sistema de Inscripción (SISEXA) 2.- Registro SUBSECRETARÍA DE RESPONSABILIDADES ADMINISTRATIVAS Y CONTRATACIONES PÚBLICAS
SUBSECRETARÍA DE RESPONSABILIDADES ADMINISTRATIVAS Y CONTRATACIONES PÚBLICAS MANUAL DE OPERACIÓN DEL SISTEMA DE INSCRIPCIÓN Y CRITERIOS DE CAPACITACIÓN 2015 1.- Sistema de Inscripción (SISEXA) El programa
Más detallesPROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA INFORMATICA
PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA Preparado por: Miguel Angel Martínez Villanueva Jefe de Informática En el campo de la informática la documentación es clave a la hora de poder
Más detallesManual del usuario. Sistema de Cotizaciones SoCoE PROVEEDOR
Manual del usuario Sistema de Cotizaciones SoCoE PROVEEDOR Junio/2013 Centro de Investigación Científica y de Educación Superior de Ensenada, BC. Departamento de Informática CONTENIDO I. INTRODUCCIÓN.
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL
Más detallesVersión 1.0. Manual del Usuario Proveedor
hipercompras Versión 1.0 Manual del Usuario Proveedor INDICE DE CONTENIDOS Requerimientos de Software:... 4 Instalación y configuración del MS Internet Explorer 5.0...4 Ingreso a HiperCompras... 6 Descripción
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesMANUAL AB TUTOR CONTROL
MANUAL AB TUTOR CONTROL IES. CARPE DIEM Página 1 INTRODUCCIÓN Qué es AB Tutor Control? AB Tutor Control es un paquete de administración de escritorio. Proporciona al profesor una herramienta para controlar
Más detallesDIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA
Colegio Universitario de Cartago Página 1 de 5 DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA - 0103 Naturaleza del curso: Teórico-Práctico Número de créditos:
Más detallesInstructivo de actualización
ANEXO III Instructivo para actualizar SiDeJu versión 4.0 Sistema de declaración jurada versión 4.0 Instructivo de actualización INDICE GENERAL 1. OBJETIVOS... 3 2. ACTUALIZACIÓN... 3 2.1 REQUERIMIENTOS
Más detallesY LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Más detallesMANUAL DE USUARIO INTERCOONECTA - ESPAÑA
MANUAL DE USUARIO INTERCOONECTA - ESPAÑA 1. Acceso a la información de las Convocatorias de INTERCOONECTA-España 2. Procedimiento para solicitar los cursos de INTERCOONECTA España 3. Consulta y seguimiento
Más detallesIng.Alberto Maggiori Director Ejecutivo Nacional de Finanzas y Administración
Ing.Alberto Maggiori Director Ejecutivo Nacional de Finanzas y Administración Agenda Qué es SIPE? Transacciones que puedo realizar Beneficios Fases de implementación La firma Digital Cómo acceder al SIPE
Más detallesDescriptivo del puesto CONTADOR DEL PROYECTO CONSOLIDACION DEL ENCADENAMIENTO PRODUCTIVO HORTIFRUTICOLA EN LA REGIÓN NORTE DE SANTANDER
Descriptivo del puesto CONTADOR DEL PROYECTO CONSOLIDACION DEL ENCADENAMIENTO PRODUCTIVO HORTIFRUTICOLA EN LA REGIÓN NORTE DE SANTANDER San José de Cúcuta, Diciembre / 2006 1 Contenidos. 1. IDENTIFICACION
Más detallesPlaneación. Documentación Intelisis. Publicado en docs.intelisis.com Sujeto a cambios sin previo aviso.
Planeación Documentación Intelisis. Publicado en docs.intelisis.com Sujeto a cambios sin previo aviso. Planeación 1 Introducción 1.1 1.2 1.3 Objetivos generales y aplicaciones con el ERP 4 Diagrama de
Más detallesProtección de un documento Excel CEC-EPN
Protección de un documento Excel CEC-EPN Contenido 1 Protección de una Hoja de Cálculo 1 2 Protección de un Libro 6 3 Protección de acceso a libro 8 4 Tabla de ilustraciones 12 1 Protección de una Hoja
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detallesDISPOSICIONES ESPECÍFICAS PARA EQUIPOS TERMINALES MÓVILES REPORTADOS COMO ROBADOS (HURTADOS Y ROBADOS), PERDIDOS Y RECUPERADOS (*)
TÍTULO XV DISPOSICIONES ESPECÍFICAS PARA EQUIPOS TERMINALES MÓVILES REPORTADOS COMO ROBADOS (HURTADOS Y ROBADOS), PERDIDOS Y RECUPERADOS (*) (*) Título XV incluido por el Artículo Segundo de la Resolución
Más detallesSistema de Registro, Derivación y Monitoreo Chile Crece Contigo
Sistema de Registro, Derivación y Monitoreo Chile Crece Contigo MANUAL DE USO CHCC MÓDULO ESTADÍSTICO NOVIEMBRE 2011 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 ACCESO AL SISTEMA... 4 3 FUNCIONALIDADES MÓDULO
Más detallesSolicitud de certificado digital - Scotia en Lí nea.
Solicitud de certificado digital - Scotia en Lí nea. Definición de Certificado digital: El Certificado Digital es una firma electrónica, generado y descargado desde Scotia en Línea por el usuario autenticado
Más detallesCómo obtener Usuario y Contraseña
Cómo obtener Usuario y Contraseña www.recibodesueldo.lapampa.gov.ar Para obtener el usuario y la clave de acceso al sistema de Emisión de Recibo de Haberes, deberá contar entre sus manos con el último
Más detallesCONSEJERIA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Patrimonio
MANUAL DE USO DEL PROGRAMA PARA RELLENAR LAS ESPECIFICACIONES DEL SUMINISTRO HOMOLOGADO DE LOS CONTRATOS DERIVADOS DE ACUERDO MARCO PARA EL C.B.H. DE MOBILIARIO DE OFICINA MobiCompra ÍNDICE DEL MANUAL
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesREGLAMENTO PARA EL CONTROL, MANEJO Y PRESERVACION DE DOCUMENTOS EN LA BOVEDA DE DOCUMENTOS DEL NEGOCIADO DE INVESTIGACIONES.
ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE JUSTICIA Departamento de Estado NEGOCIADO DE INVESTIGACIONES ESPECI S 6445 A la fecha de : 2 de mayo de 2002 Aprobado : Ferdinand Mercado Secretarlo
Más detallesMANUAL DE USUARIO SUAPORTE CESANTÍAS
CONTENIDO INTRODUCCIÓN... 2 1. AUTENTICACIÓN EN EL SISTEMA... 2 2. ELABORACIÓN DE PLANILLAS... 5 2.1. ELABORAR PLANILLA EN LÍNEA... 5 2.2. ELABORACIÓN DE PLANILLAS CON LA ÚLTIMA AUTOLIQUIDACIÓN DE PILA...
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesCIRCULAR No México, D. F. a 26 de agosto de A LAS INSTITUCIONES DE CRÉDITO DEL PAÍS:
CIRCULAR No. 2023. México, D. F. a 26 de agosto de 2005. A LAS INSTITUCIONES DE CRÉDITO DEL PAÍS: ASUNTO: Disposiciones en materia de seguridad para la recepción, entrega, carga y custodia de valores.
Más detallesARCHIVOS DE GESTIÓN DE LA FACULTAD DE CIENCIAS-UCV
1/8 LINEAMIENTOS Y PROCEDIMIENTOS CODIGO SIGEDA-LIN-08-13 FECHA -04-23 FUNCION O HERRAMIENTA FUNCIONAL REGISTRO, CONTROL Y DESCRIPCIÓN APLICABLE EN ARCHIVOS DE GESTIÓN DE LA FACULTAD DE CIENCIAS-UCV 1.GENERALIDADES
Más detallese-co trámites 1 Solicitud de Informe Jurídico Guías e-co 6
e-co trámites 1 Solicitud de Informe Jurídico Guías e-co 6 SOLICITUD DE EMISIÓN DE INFORME POR ASESORÍA JURÍDICA Solicitud Sra. Secretaria General Asesoría Jurídica Unidad solicitante Sra. Secretaria General
Más detallesGuía de uso del Sistema de Declaración Jurada Sistema Control E- Learning
Guía de uso del Sistema de Declaración Jurada Sistema Control E- Learning Unidad de Administración de Franquicia Tributaria Perfil de Organismo Técnico de Capacitación Versión 6.0 Noviembre de 2016 Contenido
Más detallesPartes Internas y Externas de la Computadora
Partes Internas y Externas de la Computadora La computadora está compuesta por hardware que se clasifican según donde se encuentran: PARTES EXTERNAS MONITOR: es un dispositivo de salida que, mediante una
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesSEGURIDAD INDUSTRIAL
Página 1 de 8 SEGURIDAD INDUSTRIAL NORMAS SOBRE LA UTILIZACIÓN DE HARDWARE El uso de Hardware es autorizado y está regulado por las siguientes normas: 1. Toda dependencia podrá utilizar UNICAMENTE el hardware
Más detallesSISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS
SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR DTIC-DEV-001 NOVIEMBRE 2013 Página 1 de 12 Noviembre 2013 2 DTIC-DEV-001 2 de 7 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. FUNCIONES Y RESPONSABILIDADES...
Más detallesCOMPRAS DE BIENES O SERVICIOS MENORES A 3 UTM
Página 1 de 9 COMPRAS DE BIENES O SERVICIOS MENORES A 3 UTM Firma Revisado por: Loreto Marcoleta Hevia Cargo: Jefe Sección Compras Firma Aprobado por: Marcelo Tello Moreno Cargo: Jefe Unidad de Adquisiciones
Más detallesGUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC
GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC Contenido Introducción... 2 Cómo Ingresar a la Plataforma Virtual?... 3 Cómo Abrir una Aplicación o un Escritorio Virtual?... 4 Almacenamiento de
Más detallesDescripción y alcance del servicio AUDIOCONFERENCIA IPLAN
Descripción y alcance del servicio AUDIOCONFERENCIA IPLAN 1 Introducción El servicio de AUDIOCONFERENCIA IPLAN ofrece la posibilidad de disponer de un sala virtual para realizar conversaciones telefónicas
Más detalles2.3. ESTUDIO TÉCNICO Necesidades de activos Oficinas
2.3. ESTUDIO TÉCNICO 2.3.1. Necesidades de activos 2.3.1.1. Oficinas Se requiere que las oficinas del Servicio Técnico de ARTEFACTA S.A. se encuentren en un sitio cercano a nuestro segmento objetivo y
Más detallesNormas del Buen Uso del Laboratorio de Cómputo
Normas del Buen Uso del Laboratorio de Cómputo NORMAS DEL BUEN USO DEL LABORATORIO DE CÓMPUTO Uso del laboratorio NORMAS DEL BUEN USO DEL LABORATORIO DE CÓMPUTO Uso del laboratorio 1. Se permite el uso
Más detallesPROCESO: MEJORA CONTINUA PROCEDIMIENTO: CONTROL DE REGISTROS
LÍDER DEL PROCESO: Asesor(a) Planeación y Sistemas 1.1. CONTRO DE REGISTROS 1.2. OBJETIVO DEL Establecer las directrices para definir los controles necesarios para la identificación, almacenamiento, protección,
Más detallesTRABAJO RECUPERACION
TRABAJO DE RECUPERACION PRIMER PERIODO 1. Que es Word? 2. Porque es importante Word en mi computador 3. La siguiente es la imagen de la ventana de Word. Señala con una flecha cada uno de sus componentes
Más detallesRESPALDO Y RESTAURACIÓN DEL TELÉFONO GUÍA DE USUARIO
RESPALDO Y RESTAURACIÓN DEL TELÉFONO GUÍA DE USUARIO \ Huawei Technologies Colombia SAS All rights reserved 2015-11-18 Confidencial de Huawei. No divulgar sin permiso. Página 1 de 16 Contenido 1 Seleccionar
Más detallesRegistro de Proveedores v2
SGP v2 Registro de Proveedores v2 MANUAL DE USUARIO - PROVEEDORES Confidencialidad Este documento contiene información confidencial y propietaria de YPFB Chaco S.A. INDICE Indice... 2 Introduccion... 4
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesFLUJO DE INFORMACIÓN DE LA BIBLIOTECA PARA ACCEDER AL INFORME
INFORMES ESTÁNDAR AutoAudit dispone de una biblioteca que almacena documentos que permite al auditor disponer de informes estándar para utilizar en las auditorías, cuando en éstas se hayan generado hallazgos.
Más detallesCómo solicitar tu crédito? Nuestros formularios han cambiado. Te contamos cómo realizar tu solicitud de crédito.
Cómo solicitar tu crédito? Nuestros formularios han cambiado. Te contamos cómo realizar tu solicitud de crédito. Ingresa a www.icetex.gov.co 1 Escoge la línea de crédito de acuerdo con tus necesidades
Más detallesMANUAL PARA OBTENER SELLOS DIGITALES
MANUAL PARA OBTENER SELLOS DIGITALES REQUISITOS PARA OBTENER EL SELLO DIGITAL: 1.-Tener los archivos de la Firma Electrónica Avanzada (FIEL) previamente obtenidos del SAT, estos archivos son un archivo
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesManual de usuario Tramitación Electrónica Tribunal Constitucional de Chile
Manual de usuario Tramitación Electrónica Tribunal Constitucional de Chile El presente documento tiene por objetivo explicar el funcionamiento de la tramitación electrónica de causas y expedientes para
Más detallesManual de Organización, Funciones y Cargos
Manual de Organización, Funciones y Cargos Secretaría General ENERO 2015 Asesoria Tec, Jurid. y Adm.. /. /. 1/15 INDICE 3 Introducción 3 Normativa Aplicable 3 Objetivo. Alcance. 4 Definiciones ESTRUCTURA
Más detallesUNIVERSIDAD AUTÓNOMA CHAPINGO DEPARTAMENTO DE AGROECOLOGÍA
UNIVERSIDAD AUTÓNOMA CHAPINGO DEPARTAMENTO DE AGROECOLOGÍA REGLAMENTO DEL LABORATORIO DE COMPUTO DEL DEPARTAMENTO DE ENSEÑANZA, INVESTIGACIÓN Y SERVICIO EN AGROECOLOGÍA Aprobado por el H. Consejo Departamental
Más detallesMANUAL DE USUARIO DOCENTE REGISTRO DOCENTE
ÍNDICE 1. CREACIÓN DE CUENTA DE USUARIO...1 2. INGRESO POR PRIMERA VEZ AL SISTEMA...4 3. INGRESO AL REGISTRO DOCENTE...7 4. MENÚ PRINCIPAL...9 5. MENÚ INSTRUCCIONES...9 6. MENÚ INGRESO DE INFORMACIÓN DOCENTE...10
Más detalles1 - Resguardo de información de la PC a reemplazar
INSTALACION EQUIPO PC - PASO A PASO Objetivo El presente protocolo tiene como finalidad instruir el conjunto de pasos a seguir para el reemplazo e instalación de un equipo PC adquirido en la Licitación
Más detallesControl de Registros del Sistema Integrado de Gestión
Página 1 de 6 1. Objetivo y Alcance Definir las actividades y criterios necesarios para el control de los registros generados por el de la Universidad de Pamplona, para garantizar así, su adecuada identificación,
Más detallesEscala San Martín. InstruccIones para la aplicación InformátIca. Evaluación de la Calidad de Vida de Personas con Discapacidades Significativas
Escala San Martín Evaluación de la Calidad de Vida de Personas con Discapacidades Significativas InstruccIones para la aplicación InformátIca Guía rápida INICO - FOSM 2014 INFORMACIÓN GENERAL La presente
Más detallesMODULO DE MANTENIMIENTO PERIODICO VIA EXTRANET
GERENCIA DE ADMINISTRACIÓN PVDES-MANTENIMIENTO EXTRANET INSTITUCIONAL PERIODICO UNIDAD DE INFORMATICA Versión 1.2 PAG 1 de 18 17 de julio de 2012 MODULO DE MANTENIMIENTO PERIODICO VIA EXTRANET Impreso:17/07/2012
Más detallesBiblioteca Virtual Campus Creativo
Biblioteca Virtual Campus Creativo Biblioteca Virtual Campus Creativo / Introducción a. Las bases de datos, que pueden servir referente a las temáticas que buscan pueden ser las multidisciplinarias, que
Más detallesActualización del procedimiento para obtener Sellos Digitales para el ingreso a la Ventanilla Única
Actualización del procedimiento para obtener Sellos Digitales para el ingreso a la Ventanilla Única Las personas morales que cuentan con un certificado de firma electrónica avanzada vigente, podrán tramitar
Más detallesManual del Tablón de Noticias de la UPV para Windows (nueva versión enero 96)
Manual del Tablón de Noticias de la UPV para Windows (nueva versión enero 96) página 1. El Tablón de Noticias de la UPV 1 2. El Programa de Noticias de la UPV para Windows 2 4. Leer y Eliminar Noticias
Más detallesIMPORTANTE MEJORAS EN SISTEMA TCONECTA
1 IMPORTANTE MEJORAS EN SISTEMA TCONECTA Estimado cliente Le comunicamos que implementaremos una mejora en el sistema Tconecta que le permitirá optimizar el retiro y preparación de sus envíos. Detalle
Más detallesINSTRUCCIÓN III/2014 DE LA SECRETARÍA GENERAL SOBRE LA UTILIZACIÓN DE LOS SELLOS OFICIALES DE LA UNIVERSIDAD PABLO DE OLAVIDE, DE SEVILLA.
INSTRUCCIÓN III/2014 DE LA SECRETARÍA GENERAL SOBRE LA UTILIZACIÓN DE LOS SELLOS OFICIALES DE LA UNIVERSIDAD PABLO DE OLAVIDE, DE SEVILLA. Artículo 1. Definición de los Sellos Oficiales. El sello es el
Más detallesPRESENTACIÓN ELECTRÓNICA CON INTERNET EXPLORER
GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA DE LA XUNTA DE GALICIA PRESENTACIÓN ELECTRÓNICA CON INTERNET EXPLORER Página 2 de 12 Para hacer una presentación electrónica en la sede de Xunta empleando Internet
Más detallesCALIFICACIONES FINALES MANUAL PARA DOCENTES
CALIFICACIONES FINALES MANUAL PARA DOCENTES Mayo / 2016 Índice Índice... 1 Introducción... 2 Objetivo... 2 Conceptos importantes... 2 Cómo funciona?... 3 Inscripción de cursos y prerrequisitos... 3 Manuales
Más detallesGuía de usuario PayPhone Store
1 2 PayPhone te permite cobrar con tarjetas de crédito y débito de la manera más fácil, cómoda y segura, ya sea de forma presencial, es decir dentro de tú mismo establecimiento o a distancia, ideal para
Más detallesANEXO 1. ALCANCE DEL PROYECTO ARQUITECTÓNICO SOLICITADO.
ANEXO 1. ALCANCE DEL PROYECTO ARQUITECTÓNICO SOLICITADO. 1 de abril de 2016. Contenido I. Objetivo II. Requerimientos del edificio III. Aportación del concursante IV. Investigación V. Documentación a entregar
Más detallesIncluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.
Evaluaciones de Riesgo y Controles Banco Popular constantemente realiza evaluaciones internas de sus propios sistemas para reforzar controles para detectar y prevenir intentos de fraude y minimizar riesgo.
Más detallesHP Trusted Platform Module. Guía del usuario
HP Trusted Platform Module Guía del usuario Derechos de copyright y licencia 2014 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización
Más detallesPROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO PIDA DELEGACIÓN XOCHIMILCO 2013
PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO PIDA DELEGACIÓN XOCHIMILCO 2013 CONTENIDO I. Presentación II. Objetivos Generales III. Proyectos I.- Presentación De conformidad con los artículos 41,
Más detallesINSTRUCTIVO MÓDULO MANIFIESTOS
INSTRUCTIVO MÓDULO MANIFIESTOS Importante: Como primer paso y por única vez, se deberá asociar a sus servicios de clave fiscal, el servicio Lakaut. Luego de esto podrá operar en el módulo de Guías Manifiestos
Más detallesMANUAL DE USUARIO REGISTRO DOCENTE
MANUAL DE USUARIO REGISTRO DOCENTE 2014 Presidente de la República Rafael Correa Delgado Ministro de Educación Augusto Espinosa Andrade Viceministro de Educación Freddy Peñafiel Larrea Viceministro de
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesNORMATIVA y jurisprudencia
NORMATIVA y jurisprudencia Índice Orden HAP/1200/2012, de 5 de junio, sobre uso del sistema de código seguro de verificación por la Dirección General del Catastro Resolución de 23 de mayo de 2012, de la
Más detallesALMACENAMIENTO DE MATERIAL ESTÉRIL EN HRR.
ALMACENAMIENTO DE MATERIAL ESTÉRIL EN HRR. Página: Página 1 de 7 1.- OBJETIVOS Prevenir contaminación de material estéril durante periodo de almacenamiento. Garantizar la condición de esterilidad del material
Más detallesGUÍA PARA LA ENTREGA DE DOCUMENTACIÓN DIGITAL
GUÍA PARA LA ENTREGA DE DOCUMENTACIÓN DIGITAL DEVOLUCIÓN DE IVA POR INTERNET A EXPORTADORES DE BIENES Mayo 2016 Guía Práctica de Acceso y Uso - Devolución de IVA por Internet a Exportadores de Bienes 1
Más detallesINSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL
INSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL Para realizar este proceso es necesario utilizar un programa llamado SOLCEDI que se encuentra en la página del SAT, la liga para su descarga
Más detallesSoy Ahorrador Vital Campaña del sector agropecuario de #ApagarPaga
Soy Ahorrador Vital Campaña del sector agropecuario de #ApagarPaga Justificación Sumar esfuerzos y promover el ahorro de los recursos son los propósitos claves de la iniciativa del Gobierno Nacional denominada
Más detallesQué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio
Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,
Más detallesOPTEX EXCEL GRAPHIC USER INTERFACE (OPTEX-EXCEL-GUI) MANUAL DEL USUARIO
OPTEX EXCEL GRAPHIC USER INTERFACE (OPTEX-EXCEL-GUI) MANUAL DEL USUARIO ESTE DOCUMENTO CONTIENE INFORMACIÓN CONFIDENCIAL, PROPIEDAD INTELECTUAL DE DO ANALYTICS LLC. Y SE ENTREGA CON EL ENTENDIMIENTO DE
Más detallesUNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo
Más detallesPROCEDIMIENTO DE DIGITALIZACIÓN Y MICROFILMACIÓN
Revisó: Director de Certificación Técnico de Archivo Aprobó: Rector Fecha de aprobación: Agosto 25 de 2015 Resolución Nº 1829 Página 1 de 7 OBJETIVO Establecer los requisitos y las condiciones adecuadas
Más detallesACTIVACIÓN DE MICROSOFT OFFICE 2013 PRO
ACTIVACIÓN DE MICROSOFT OFFICE 2013 PRO Manual para la activación de Microsoft Office Pro 2013 en las PC Classmate KUAA Descripción breve Este documento ha sido creado en base a la experiencias en la configuración
Más detallesActivación de los distintos componentes desde la interfaz de SIATIC
Activación de los distintos componentes desde la interfaz de SIATIC El software SIATIC permite el control de todos los elementos desde una interfaz muy sencilla y de fácil manejo. La configuración de algunos
Más detallesTOSHIBA Y ONENOTE EN ACCIÓN PARA LOS NEGOCIOS TOSHIBA Y ONENOTE EN ACCIÓN PARA LOS NEGOCIOS
TOSHIBA Y ONENOTE EN ACCIÓN PARA LOS NEGOCIOS DESCRIPCIÓN PRODUCTIVIDAD PERSONAL TRABAJO COLABORATIVO TRABAJO MÓVIL VALOR COMERCIAL DESCRIPCIÓN DEL PRODUCTO TOSHIBA Y ONENOTE EN ACCIÓN PARA LOS NEGOCIOS
Más detallesMANUAL DE USUARIO SISTEMA ADMINISTRATIVO
1 MANUAL DE USUARIO SISTEMA ADMINISTRATIVO INDICE 1. PRESENTACIÓN... 2 2. OBJETIVO... 3 3. LO QUE DEBE CONOCER EL USUARIO... 4 4. MODULO DE ALMACÉN... 5 5. MODULO DE ACTIVOS FIJOS... 8 6. MODULO DE CONTABILIDAD...
Más detallesSL PROC 01 CONTROL DE DOCUMENTOS Y REGISTROS
SL PROC 01 CONTROL DE DOCUMENTOS Y REGISTROS ELABORADO POR: REVISADO POR: APROBADO POR: RESP. DE CALIDAD RESP. DE CALIDAD GERENTE SL ELEVADORES 1 1 OBJETO.... 4 2 ALCANCE.... 4 3 RESPONSABILIDADES....
Más detallesGuía rápida para el Uso de Evaluación Modular Q10 Académico, desde un Perfil Docente
Guía rápida para el Uso de Evaluación Modular Q10 Académico, desde un Perfil Docente http://capeco.edu.pe Guía Rápida para el uso de Evaluación Modular Q10 Académico, desde un Perfil Docente RECOMENDACIONES
Más detallesSEGURIDAD EN NUBE: como protegerse de las tempestades
www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd
Más detalles