NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS
|
|
- María Cristina Benítez Ruiz
- hace 8 años
- Vistas:
Transcripción
1 RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE CONTROL DE ACCESO AL
2 Historial Cambios Edición Fecha Autor Cambios realizados 2
3 1. Objetivo Normar el acceso al ambiente l centro datos l Ministerio Educación, en alante el Ministerio, con el fin asegurar la disponibilidad, confincialidad e integridad la información almacenada en los equipos informáticos. 2. Definición términos 2.1. Centro datos: Ambiente físico don se encuentran los servidores producción y equipos principales l Ministerio que están bajo la supervisión l Custodio Información. 3. Disposiciones Generales Se tienen finidas las siguientes responsabilidas: 3.1. El Oficial Seguridad es responsable : Verificar rutinariamente el acuado funcionamiento los controles accesos físico instalados en el Centro Datos El Custodio Información es responsable : Verificar rutinariamente el acuado funcionamiento los controles accesos físico instalados en el Centro Datos. 4. Descripción DE LAS RESTRICCIONES FÍSICAS DE ACCESO AL Centro Datos 4.1. Las puerta acceso al Centro Datos be permanecer cerrada constantemente y sólo be ser abierta cuando sea necesario el ingreso y/o salida personal autorizado Todos los equipos que contengan datos producción berán estar en el interior l Centro Datos l Ministerio La puerta acceso be contar con un equipo cierra puertas y un dispositivo automático control acceso (Ejemplos: tarjeta proximidad, biometría, códigos acceso, etc.) El Centro Datos no be contar con ventanas que expongan dicha área con el exterior u otras áreas. Debe procurarse utilizar una única puerta acceso, contando las más con dispositivos alarma Queda prohibido el ingreso al Centro Datos con bebidas, comidas, armas, y material inflamable (se exceptúa el papel necesario para ser usado en impresiones, el cual be ser ingresado antes la impresión y retirado inmediatamente spués terminada la misma). 3
4 DE LAS MEDIDAS DE CONTROL DE ACCESO 4.6. El acceso al Centro Datos l Ministerio be estar físicamente restringido. Únicamente tendrá acceso permanente a esta área, el Custodio Información, el Oficial Seguridad y el operador que se encuentre turno El ingreso al Centro Datos be ser informado previamente por medio l envió un Correo Electrónico firmado digitalmente, dirigido al Jefe la Oficina Informática con copia al Jefe l Área Infraestructura Tecnológica indicando lo siguiente: Unidad Orgánica a la que pertenece(n) el(los) usuario(s) o procencia l(los) terceros. Nombre el(los) usuario(s) o l(los) tercero(s). Motivo la visita En caso mantenimiento equipos y/o servicios por un tercero se be señalar la duración estimada la visita. Asimismo, los visitantes ben ser asistidos y supervisados por el personal las unidas orgánicas involucradas Los accesos l personal al Centro Datos se clasifican en tres tipos acuerdo a lo siguiente: Acceso Directo: es el que se otorga al personal que por naturaleza sus funciones tiene acceso permanente a las instalaciones l Centro Datos y no requiere autorización expresa. (Ver Anexo B Formato: Relación personal con acceso directo al centro datos) Acceso Autorizado: es el que se otorga al personal que requiere ingresar al Centro Datos eventualmente. Este personal be figurar en una lista autorizada (Ver Anexo C Formato: Relación personal autorizado ingreso al centro datos) y be registrar su ingreso en la Bitácora Control Acceso al Centro Datos (Ver Anexo A Formato: Bitácora Control acceso al centro datos). Acceso Especial: es el que se otorga excepcionalmente a personal diverso y por lo tanto requiere autorización expresa l responsable l Centro Datos. A su vez be registrar su ingreso en la Bitácora Control Acceso al Centro Datos (Ver Anexo A Formato: Bitácora Control acceso al centro datos) El Operador l Centro Datos es el encargado registrar y asistir al visitante. En él recae la responsabilidad l actuar l visitante ntro l área en mención El personal limpieza o seguridad física berán accer al Centro Datos bajo la supervisión l operador turno Los ingresos y salidas al Centro Datos be ser registrados en todos los casos en la bitácora Control Acceso al Centro Datos. En el caso personal autorizado este registro be efectuarse utilizando el mecanismo control acceso implementado. Estos registros ben ser custodiados y respaldados en forma acuada. El acceso personal ajeno al Centro Datos berá ser registrado en una bitácora o registro acceso. Se berá registrar en esta bitácora: fecha, hora ingreso, motivo ingreso, hora salida y quien autorizó dicho ingreso. (Ver Anexo A) Todo personal l Ministerio be alertar y/o cuestionar la presencia sconocidos ntro los Centro Datos A menos que se autorice expresamente, no be permitirse el ingreso equipos fotográficos, vío, audio u otro tipo equipamiento que registre información. 4
5 4.14. El personal sólo be tener conocimiento la existencia un Centro Datos o las actividas que se llevan a cabo ntro éste, según el criterio necesidad conocer No be permitirse el acceso ningún equipo que no esté plenamente intificado, biéndose registrar su procencia, utilización, número serie y partes. Al salir este equipo l Centro Datos be ser revisado y los datos corroborados Debe existir un plan evacuación preestablecido, conocido y evaluado. Se be procurar contar con una salida emergencia Todos los usuarios autorizados a entrar al Centro Datos, ben hacerlo utilizando sus propias intificaciones. Está prohibido que los usuarios autorizados o no, entren aprovechando la entrada otro usuario autorizado. DE LA AUDITORÍA Y REVISIÓN DEL CONTROL DE ACCESO AL Centro Datos El Oficial Seguridad revisará mensualmente el log l dispositivo control acceso para intificar los usuarios autorizados y la frecuencia acceso al Centro Datos El Oficial Seguridad revisará mensualmente el correcto uso la bitácora acceso al Centro Datos para el personal externo Se berá tener disponible para el área auditoría y los auditores externos los logs acceso al Centro Datos y las bitácoras acceso para el personal externo. 5. Vigencia Entrará en vigencia a partir su aprobación. 6. Aprobación Será aprobada mediante Resolución Ministerial. 5
6 7. Anexos 7.1. Anexo A Formato: Bitácora control acceso al centro datos Fecha Persona Hora Hora Salida Autoriza Motivo 7.2. Anexo B Formato: Relación personal con acceso directo al centro datos Personal con acceso directo al Centro Datos Nombres Apellidos Persona que autoriza Área 7.3. Anexo C Formato: Relación personal autorizado ingreso al centro datos Personal autorizado ingreso al centro datos Fecha Persona Hora Hora Salida Autoriza Motivo 6
NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesNombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3
Procedimiento gobernador para el control Página 1 10 1. Propósito. 1.1 Establecer los mecanismos necesarios para mantener el control todos los que estén finidos en el Sistema Gestión la Calidad y que influyan
Más detallesINSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS
1. INTRODUCCIÓN El presente documento especifica el procedimiento para el cambio de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras para mejora de especificaciones técnicas
Más detallesINSTRUCTIVO DE INGRESO A LAS INSTALACIONES
INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesCuadro 1. Directrices, políticas y procedimientos que la respaldan. NOMBRE DEL DOCUMENTO O REGISTRO
DSFE-P-10 Elaborado por: Archivista Bach. Gladys Rodríguez López Fecha: Julio, 2014 1. INTRODUCCIÓN Ministerio Agricultura y Ganaría Dirección Revisado por: Jefe PCCI Lic. Adrian Gómez Díaz Fecha: Julio,
Más detallesPROCEDIMIENTO ADMINISTRACION DE COPIAS DE RESPALDO (BACK UP)
Pág. 1 6 1. OBJETIVO Realizar las copias respaldo la información almacenada en los servidores y equipos la Orquesta Filarmónica Bogotá y el acopio y custodia las mismas, con el fin restaurar la información
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesReglamento del Laboratorio de Bolsa de Valores
Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Morelia Reglamento del Laboratorio de Bolsa de Valores Coordinación de Laboratorios!" Contenido CAPÍTULO I. De los usuarios... 2 CAPÍTULO
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesREGLAMENTO INTERNO PARA USO DE SELLOS Y REGISTRO DE FIRMAS DEL CENTRO DE COMUNICACIONES LA PAZ
REGLAMENTO INTERNO PARA USO DE SELLOS Y REGISTRO DE FIRMAS DEL CENTRO DE COMUNICACIONES LA PAZ Aprobado por Resolución Administrativa MOPSV/CCLP/DGE/Nº 04/2014, de 15 de Enero de 2014 La Paz, Bolivia REGLAMENTO
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesANEXO N 11 PASE A PRODUCCION
ANEXO N 11 PASE A PRODUCCION Versión 1.0 84 Tabla de Contenidos 1 Finalidad 86 2 Alcance 86 3 Base legal 86 4 Responsable 86 5 Roles 86 6 Normas generales 87 7 Procedimiento. 88 8 ANEXO 11.1 91 85 1 Finalidad
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesTener un control sobre el ingreso de personas y elementos a las subestaciones eléctricas.
Página 1 de 6 1. OBJETIVO Tener un control sobre el ingreso de personas y elementos a las subestaciones eléctricas. Asegurar que el ingreso a subestaciones eléctricas cumpla con los requisitos de Seguridad
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesINSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN.
Página 1 12 INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE ACREDITACIÓN 4.2 EJECUCIÓN EVALUACIÓN ELABORÓ: REVISÓ: APROBÓ: 2014-09-15 2014-09-15
Más detallesENACAR S.A. Empresa Nacional del Carbón S.A. NORMAS SOBRE ADQUISICIÓN DE BIENES Y CONTRATACIONES SERVICIOS EMPRESA NACIONAL DEL CARBÓN S.A.
ENACAR S.A. Empresa Nacional del Carbón S.A. NORMAS SOBRE ADQUISICIÓN DE BIENES Y CONTRATACIONES SERVICIOS EMPRESA NACIONAL DEL CARBÓN S.A. Año 2009 ENACAR S.A. Empresa Nacional del Carbón S.A. NORMAS
Más detallesPreguntas Frecuentes. Terceros Autorizados
Preguntas Frecuentes Terceros Autorizados 1 Qué es un tercero autorizado? Son personas físicas o morales que apoyan a la Autoridad Sanitaria para el control y vigilancia sanitarios. Quiénes pueden ser
Más detallesSINDICATURA MUNICIPAL
SINDICATURA MUNICIPAL DIRECCIÓN DE NORMATIVIDAD NORMA TÉCNICA No. 44 ARCHIVO MUERTO EN LAS DEPENDENCIAS DEL AYUNTAMIENTO Y ENTIDADES PARAMUNICIPALES 1 CONTENIDO Antecedentes... 3 Marco Legal... 4 Objetivos...
Más detallesPROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO
PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesENCUESTA DE SEGURIDAD
ENCUESTA DE SEGURIDAD (Llenar en inglés) FECHA: NOMBRE DE LA INSTALACIÓN: DOMICILIO Y CÓDIGO POSTAL: TELÉFONO: CORREO ELECTRÓNICO: CONTACTO: FÁBRICAS, TERMINALES Y BODEGAS Número total de acres/metros
Más detallesPOLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesGuía para Realizar la Cuenta Pública
Cierre de Brecha Digital Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesREGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.
REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesAprobado mediante: Resolución Ministerial 014 de 23 de enero de 2013 SISTEMA DE PROGRAMACIÓN DE OPERACIONES
Aprobado mediante: Resolución Ministerial 014 de 23 de enero de 2013 SISTEMA DE REGLAMENTO ESPECÍFICO TITULO I GENERALIDADES CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo y ámbito de aplicación
Más detallesRESPONSABILIDADES DE LA DIRECCIÓN PC/02
RESPONSABILIDAD DE LA Página: 1 de 14 PC/02 CONTROL DE EDICIONES Ed. Fecha Aprobación 1 Emisión documento definitivo Motivo 2 3 4 5 Nº DE COPIA CONTROLADA: Elaborado Por: Revisado Por: Aprobado por: Página:
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Código AP-GA PR28 Pagina: 1 6 1. OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en
Más detallesNombre del documento: Procedimiento para Control de Registros de Calidad. Referencia a la Norma ISO 9001:2008 4.2.4
Nombre l documento: Procedimiento para Control Página 1 5 Propósito Establecer los controles necesarios para la intificación, el almacenamiento, la protección, la recuperación, el tiempo retención y la
Más detallesREGLAMENTO PARA USO DE LÍNEAS TELEFÓNICAS FIJAS, Y USO DE OPERADORAS TELEFÓNICAS DEL SENAPE
CAPÍTULO I ASPECTOS GENERALES Articulo 1. (Definición del Reglamento Específico) 2 Articulo 2. (Base Legal) 2 Articulo 3. (Objetivo del Reglamento) 3 Articulo 4. (Definiciones) 3 Artículo 5. (Alcance del
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesInstructivo Servicios de Celular
1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesCOPEG 4. SISTEMA DE GESTIÓN DE CALIDAD
4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesProcedimiento de gestión de auditorias internas de calidad
Procedimiento de gestión de auditorias internas de calidad Procedimiento de gestión de auditorias internas de calidad Procedimiento de gestión de auditorias internas de calidad PROCEDIMIENTO DE GESTIÓN
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO A EQUIPOS DE PLANTAS DE EMERGENCIA
PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO A EQUIPOS DE PLANTAS DE : UBICACIÓN DOCUMENTO: DTE-02 : No. / : COPIA No. : ELABORÓ: Alberto De León Saavedra Electromecánico A REVISO: Ing. José Antonio Mejía
Más detallesINSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS
1. INTRODUCCIÓN El presente documento especifica el procedimiento para la asignación de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras a los funcionarios del INEC. 2.
Más detallesREQUISITOS MÍNIMOS PARA INSPECCIÓN EN ESTABLECIMIENTOS QUE TRABAJAN CON PRODUCTOS CONTROLADOS
MERCOSUR/ XLII SGT Nº 11/ P. RES. Nº 11/14 REQUISITOS MÍNIMOS PARA INSPECCIÓN EN ESTABLECIMIENTOS QUE TRABAJAN CON PRODUCTOS CONTROLADOS VISTO: El tratado de Asunción, los protocolos de Ouro Preto y la
Más detallesSISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.
Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS
Más detallesPROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO
PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesPOLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales
POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesProcedimiento para el Control de Documentos Referencia a la Norma ISO 9001:2008 4.2.3
Procedimiento para el Control Página 1 6 1. Propósito Establecer y mantener un control electrónico los documentos l Sistema Gestión la Calidad. 2. Alcance Aplica para todos los documentos l Sistema Gestión
Más detallesPROCEDIMIENTO PARA EL MANTENIMIENTO CORRECTIVO DE EQUIPOS DE COMPUTO Código: AP-GA-PR25 Página: 1 de 5
Código: AP-GA-PR25 Página: 1 5 1. OBJETIVO Indicar las actividas a seguir, cuando los equipos la Universidad presenten alguna falla técnica o avería, tanto en la parte hardware como en el software. 2.
Más detallesCOORDINACION DE TECNOLOGIA Y SISTEMAS
209 COORDINACION DE TECNOLOGIA Y 210 8.1.- PROCEDIMIENTO: Mantenimiento la infraestructura necesaria en Telecomunicaciones. OBJETIVO: Mantener la infraestructura necesaria en Telecomunicaciones en la Fundación.
Más detallesFONO HIPICO INTERNET
FONO HIPICO INTERNET Fono Hípico Internet es un nuevo canal de apuestas de Fono Hípico, en donde usted podrá realizar sus apuestas de manera online a través de su computador, notebook o smartphone a las
Más detallesREGLAMENTO INTERNO PARA USO DE TELEFONOS CELULARES. Aprobado mediante: Resolución Ministerial N 554 de 18 de diciembre de 2013 TELEFONOS CELULARES
Aprobado mediante: Resolución Ministerial N 554 de 18 de diciembre de 2013 Articulo 1.- (Definición) CAPITULO I CONCEPTO Y DISPOSICIONES GENERALES El Reglamento Interno para uso de Teléfonos Celulares
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesNORMAS DE SEGURIDAD INFORMATICAS
Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO199700-01_Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8 Tabla de
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesMANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES BPO GLOBAL SERVICES
MANUAL DE POLITICAS Y PROCEDIMIENTOS PARA EL TRATAMIENTO DE DATOS PERSONALES BPO GLOBAL SERVICES JUSTIFICACION: BPO GLOBAL SERVICES dando cumplimiento a lo consagrado en la Ley 1581 de 2012 y el Decreto
Más detallesI.- POLÍTICA GENERAL DEL PATRIMONIO CULTURAL DEL TECNOLÓGICO DE MONTERREY.
I.- POLÍTICA GENERAL DEL PATRIMONIO CULTURAL DEL TECNOLÓGICO DE MONTERREY. I.1.- OBJETO. Establecer los lineamientos de acceso y uso para el aseguramiento, conservación y cuidado de los fondos bibliográficos
Más detallesCurso de Seguridad de la Carga Aérea
Administración de seguridad del transporte Curso de Seguridad de la Carga Aérea Lección 5 Seguridad de servicio de comida y tiendas de limpieza y suministros 1 Objetivos de aprendizaje 1. Determinar las
Más detallesSoftware de Control de Visitas ALCANCE TÉCNICO
ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN: El Sistema de Visitas propone dar solución al Control de visitas, permitiendo administrar en forma rápida y fácil el ingreso y salida de personal externo
Más detallesSu conducción recaerá sobre el Coordinador del Proyecto, quien será el representante de éste ante la CNBS y el Comité de Alto Nivel.
Unidad Coordinadora del Proyecto (UCP) La Unidad Coordinadora del Proyecto es el órgano de Línea del Comité de Alto Nivel en la ejecución del Proyecto y reporta a la presidencia de la Comisión, por encontrarse
Más detallesMUNICIPALIDAD PROVINCIAL DE HUANCAYO. Directiva Nº 07 para el Uso Legal de Software
MUNICIPALIDAD PROVINCIAL DE HUANCAYO Directiva Nº 07 para el Uso Legal de Software Huancayo - 2012 DIRECTIVAS PARA EL USO LEGAL DE SOFTWARE 1. FINALIDAD Cumplir con lo dispuesto por la Presidencia del
Más detallesREGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO A LAS INSTALACIONES INSTITUTO DE INVESTIGACIONES BIOMÉDICAS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
REGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO A LAS INSTALACIONES INSTITUTO DE INVESTIGACIONES BIOMÉDICAS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 1 REGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesProcedimiento Control de Documentos y Registros
Página 1 de 8 1. OBJETIVO Establecer el mecanismo o secuencia para la emisión, revisión, aprobación y distribución de los documentos, para asegurar que las copias pertinentes estén disponibles en aquellos
Más detallesPROCEDIMIENTO PARA LA SELECCIÓN DE PERSONAL
PROCEDIMIENTO PARA LA SELECCIÓN DE REGISTRO DE CAMBIOS FECHA DE VIGENCIA/ VERSIÓN No. NUMERAL DESCRIPCION U ORIGEN DEL CAMBIO Página 1 de 7 1. OBJETIVO Determinar de manera precisa los pasos a seguir para
Más detallesACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo
Más detallesPROCEDIMIENTO CONTROL DE DOCUMENTOS DEL SIG
Pág. 1 9 1. OBJETIVO Establecer los lineamientos y actividas para garantizar la elaboración y el control los documentos l Sistema Integrado Gestión la Orquesta Filarmónica Bogotá, asegurando su efectiva
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesOBJETIVO Fomentar y formar hábitos de respuesta que ayuden a mitigar riesgos ocasionados por agentes perturbadores. Motivar a las personas para que lleven a cabo acciones de respuesta con organización
Más detallesI. AUTORIZACIONES, VERSIÓN E HISTORIAL DE CAMBIOS
PERSONAL AUTORIZADO Página: 1/10 I. AUTORIZACIONES, VERSIÓN E HISTORIAL DE CAMBIOS # PROCEDIMIENTO: PENDIENTE Fecha Creación: Fecha Efectividad: Substituye: Próxima Revisión: Dueño del Procedimiento: 24
Más detallesPROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9
PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con
Más detallesActualizaciones de seguridad.
Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática
Más detallesPROCESO GESTIÓN DE TECNOLOGIAS DE INFORMACION. INSTRUCTIVO PARA SOLICITUD, USO E INSTALACIÓN DE SOFTWARE LIBRE Versión 02
PROCESO GESTIÓN DE TECNOLOGIAS DE INFORMACION INSTRUCTIVO PARA SOLICITUD, USO E INSTALACIÓN DE SOFTWARE LIBRE Versión 02 SERVICIO NACIONAL DE APRENDIZAJE SENA Julio de 2015 CONTENIDO Pág. OBJETIVO 3 ALCANCE
Más detallesPROCEDIMIENTO MANTENIMIENTO A BIENES INFORMÁTICOS Y REPORTE DE FALLAS
P-06-04 Marzo 2009 03 1 de 6 1. OBJETIVO Administrar el mantenimiento preventivo y correctivo de los bienes informáticos de la Comisión Nacional de los Salarios Mínimos (CONASAMI). 2. ALCANCE Atender a
Más detallesPROCEDIMIENTO LOCKOUT & TAGOUT
1.0 Propósito 1.1 Protección a los empleados del riesgo de una energización inesperada, arranque o liberación de energía almacenada por maquinaria o equipo durante el mantenimiento o servicio al mismo.
Más detallesPROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA
Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia
Más detallesPROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN
PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de
Más detalles23. INVENTARIO FíSICO DE EXISTENCIAS DE ALMACÉN
Página: 249 23. INVENTARIO FíSICO DE EXISTENCIAS DE ALMACÉN JUNIO 2007 Página: 250 OBJETIVO GENERAL: Establecer la secuencia de operaciones a seguir para conocer las existencias físicas de los artículos
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesFI-Factura Inteligente ATENCIÓN AL CLIENTE
FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesProtocolo Nº 1 Confirmación de Participación, Firma de Acta de Compromiso Digital e Instalación de la solución en los Establecimientos
Protocolo Nº 1 Confirmación de Participación, Firma de Acta de Compromiso Digital e Instalación de la solución en los Establecimientos Proyecto Optimización de Acceso a Internet, Primera Etapa. Mayo de
Más detalles