TS Security Rules para empleados internos y externos. T-Systems ICT Iberia, S.A.U.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TS Security Rules para empleados internos y externos. T-Systems ICT Iberia, S.A.U."

Transcripción

1 TS Security Rules para empleados internos y externos T-Systems ICT Iberia, S.A.U. Version/Versión V01.01 Stand/Fecha Sept. 12, 2013 Status/Estado Final Internal /

2 Detalles Publicación T-Systems Iberia Publisher / Publicado por T-Systems ICT Iberia, S.A.U. Security Management Avda. Sancho de Avila, , Barcelona, Spain Scope Ámbito Extracto de las reglas de 290_TS-Security-Rule- Base_TSIberia_MN-EN-ES_SEC_IB que aplican a los empleados internos y externos de T-Systems Iberia. Translation Language / Idioma de Traducción Spanish / Español Translator / Traductor Translation reviewed by / Traducción revisada por Translation released by / Traducción liberada por Roberto Andrés Antonio Tarjuelo (290_TS-Security-Rule- Base_TSIberia_MN-EN-ES_SEC_IB) Management Board T-Systems ITC Iberia, S.A.U. / Comité de Dirección T- Systems ITC Iberia, S.A.U. Contact / Contacto Phone / Fax / Teléfono/fax / TSIberia Security Management - Security.Management@t-systems.es

3 Histórico Cambios Traducción Version Versión Last Revised Última revisión Author Autor Changes / Comments Cambios / Comentarios Mar. 15, 2013 Sept. 12, 2013 TSIberia Sec Mgmt Team Gemma Pérez Versión 1.0 publicada Eliminación cap. Proyectos y redes (Cap. 4.3), actualización cap. Incidentes de Seguridad (Cap. 5.2) Note: Translation on behalf of T-Systems ITC Iberia, S.A.U. Nota: Traducción en nombre de T-Systems Iberia Author: Security Management Version V01.01 Page 3 of 12

4 Índice 0 Reglas de Seguridad para Empleados s y Externos Protección de Contraseñas y otros medios de autenticación (Cap.4.6) Comunicación por correo electrónico (Cap. 3.5 y 3.8) Instalación de software, hardware y licencias (Cap. 4.3, 4.7 y 6.2) Acceso remoto (Cap. 4.4) Reproducción (Cap. 3.7) Transmisión (Cap. 3.8) Eliminación y Reparación de Soportes de Datos (Cap. 3.9) Clean Desk (Cap. 3.6 y 4.6) Incidentes de Seguridad (Cap. 5.2) Requisitos de ID (Cap. 6.8) Prevención y Concienciación de Seguridad (Cap. 7.4) Información de Compañía (Cap.3.3) Principios de Protección (Cap.3.4) Clasificación para el Objetivo de Protección Confidencialidad (Cap.3.4.1) Clasificación para el Objetivo de Protección Disponibilidad (Cap.3.4.2) Clasificación para los Objetivos de Protección Integridad, Autenticidad (Cap.3.4.3) Clasificación / Etiquetado de la Información (Cap.3.5) Datos de Carácter Personal e Información de Empresa (Cap.3.6) Security Management Author: Security Management Version V01.01 Page 4 of 12

5 0 Reglas de Seguridad para Empleados s y Externos El presente documento aplica a todos los empleados de T-Systems. Contiene un breve resumen de las reglas vigentes del T-Systems Security Rule Base para empleados internos y externos de T-Systems, se completa con una introducción de la T-Systems Company Security Policy y con los contactos para indicentes de seguridad y preguntas en el capítulo Security Management Los capítulos y los números entre corchetes hacen referencia a la T-Systems Security Rule Base Todos los empleados debe contribuir para asegurar la seguridad de la información y de todos los activos de T-Systems. Los empleados deben conocer sus responsabilidades en materia de seguridad por iniciativa propia, y han de preguntar cualquier requerimiento que crean que es ambiguo o ininteliglible. Deben oponerse a cualquier instrucción que sea evidentemente ilegal. Los empleados han de notificar a la compañía cualquier riesgo de seguridad e incidente relevante que conozca. Esta información la puede proporcionar a través de su superior o por los canales de comunicación especiales que existan para esos propósitos. T-Systems garantizará la confidencialidad de los empleados que deseen divlugar estos datos o quienes estén en duda sobre la legalidad de las ordenes recividas de sus superiores y que requieran consejo, y asegurá que estan protegidos adecuadamente ante cualquier desventaja) (fuente: TS Company Security Policy, V01.02) 1 Protección de Contraseñas y otros medios de autenticación (Cap.4.6) La contraseña debe ser de al menos 8 caracteres y estar formada por tres de las categorías siguientes: minúsculas, mayúsculas, números y caracteres especiales. (3027) La contraseña, por norma, no deberá ser revelada a otras personas y deberá ser cambiada de forma inmediata si por cualquier motivo fuere necesaria la relevación de la misma. (3028) Cada nuevo usuario recibe su propia contraseña inicial que debe ser cambiada cuando inicie su sesión por primera vez. El primer inicio de sesión debe llevarse a cabo durante las primeras 24 horas después de recibir la contraseña inicial. (3045) La contraseña no debe aparecer en texto plano cuando es introducida. (3046) La contraseña debe ser cambiada por el usuario por lo menos cada 90 días. (3047) La nueva contraseña debe diferir de las últimas 5 contraseñas y no debe haber sido utilizado en los últimos 2 meses. El usuario debe ser capaz de cambiar su propia contraseña en cualquier momento (sin período de validez mínimo). (3048) Después de un máximo de 5 intentos fallidos al introducir una contraseña, el acceso al sistema deberá bloquearse. (3049) Author: Security Management Version V01.01 Page 5 of 12

6 2 Comunicación por correo electrónico (Cap. 3.5 y 3.8) Los datos confidenciales o estrictamente confidenciales tan solo pueden ser enviados de forma electrónica (por ej. por e- mail) de forma cifrada. (2007) La configuración de una transmisión automática de información de la empresa a terceros no está permitida (por ej. buzones de voz externos). Las excepciones deben ser autorizadas por el creador de la información. (2025) El envío o reenvío de mensajes electrónicos a cuentas privadas (es decir, correo electrónico, buzón de voz, SMS) de los empleados o terceras partes no esta permitido en general. (2035) 3 Instalación de software, hardware y licencias (Cap. 4.3, 4.7 y 6.2) Los recursos puestos a disposición por parte de la empresa deberán ser usados exclusivamente para la realización de actividades de empresa. (5003) La configuración de los ajustes relevantes de seguridad para sistemas IT/NT pueden ser únicamente modificados por el servicio de IT/NT responsable. (3011) Por norma, los sistemas privados de empleados no podrán ser operados en de la red corporativa. (3032) Los empleados serán responsables de respetar las provisiones de seguridad y sobre licencias de los componentes de hardware y software que usen. (5004) Datos de empresa deberán estar almacenados en los sistemas IT/NT centrales. (3012) Los sistemas IT/NT (sistemas de aplicación, file servers, sistemas de , etc.) deben protegerse con scanners de virus cuyos pattern files sean actualizados automáticamente. (3010) Los discos duros de los dispositivos móviles se deberán cifrar de acuerdo al estado del arte de las posibilidades técnicas (3041) 4 Acceso remoto (Cap. 4.4) Los accesos desde Internet o a través de conexión telefónica desde redes públicas a redes corporativas estará únicamente permitido si se realiza con un proceso de autentificación efectivo (SmartCard o one-time password) y únicamente con el uso de un enlace cifrado. (3016) Las conexiones sin una autentificación fuerte (SmartCard o one-time password) y sin conexión cifrada están únicamente permitidos para subredes creadas específicamente para este uso (DMZ), a través de las cuales no es posible un acceso directo a la LAN del sitio. (3017) 5 Reproducción (Cap. 3.7) Las copias, extractos, duplicados, microfilms y traducciones de informaciones y dispositivos de almacenamiento clasificados tan solo podrán ser realizados en caso de necesidad. Deberán ser tratados de igual manera que los respectivos originales. (2018) Author: Security Management Version V01.01 Page 6 of 12

7 La reproducción de informaciones estrictamente confidenciales tan solo se podrá realizar con el permiso explicito del autor. Dicho permiso debe ser documentado. (2019) 6 Transmisión (Cap. 3.8) La información confidencial y estrictamente confidencial puede transmitirse únicamente con el permiso del creador. Él decide qué grupo de personas pueden tener acceso a esta información. (2020) Los receptores de información estrictamente confidencial deben ser documentados. (2021) El requisito para la transmisión de información confidencial o estrictamente confidencial a terceros externos al Grupo, la existencia de un acuerdo de confidencialidad (Non Disclosure Agreement). (2024) La transmisión de datos electrónicos confidenciales y estrictamente confidenciales (por ej, correo electrónico) se ha de hacer siempre de manera cifrada (2007) A terceros externos al Grupo (por ej. partners contractuales) se deben entregar únicamente aquellas informaciones que sean absolutamente necesarias para realizar negocios. (2022) El principio de need-to-know se ha de aplicar a la transmisión de datos (2023) Sólo esta permitido utilizar los procedimientos de cifrado aprobados por T-Systems. (2036) 7 Eliminación y Reparación de Soportes de Datos (Cap. 3.9) Los soportes de información (por ej. soportes de datos móviles, discos duros, papel, etc.) con información de la categoría Interna deben ser eliminados de tal manera que no se pueda a acceder a ellos de forma no autorizada. (2026) Los soportes de datos de la clase Confidencial deben ser eliminados de tal forma que una recuperación de sus informaciones se pueda realizar únicamente con una alta cantidad de tiempo, personas y herramientas de soporte. (2027) Para información de la clase Estrictamente confidencial deberá ser imposible recuperar la información con medios técnicos actuales. (2028) Los soportes de datos no cifrados deben ser eliminados o destruidos de forma irrecuperable antes de su entrega a terceros. (2029) Si fueran necesarias reparaciones por parte de externos a la compañía sin que haya sido posible eliminar de forma segura los datos almacenados, estas reparaciones podrán ser únicamente realizadas por acuerdo específico con observación del principio de 4 ojos (4-eyes-principle). (2030) La eliminación segura de datos suele ser necesaria por normal general cuando el medio u ordenador cambia de usuario principal. (2031) Si la información ha de ser destruida por terceras empresas, los acuerdos contractuales con los proveedores de servicios deben describir el procedimiento en detalle y también han de hacer referencia a las consecuencias jurídicas en caso de que el acuerdo no se cumpla. (2037) Author: Security Management Version V01.01 Page 7 of 12

8 8 Clean Desk (Cap. 3.6 y 4.6) Al abandonar el puesto de trabajo debe activarse la protección de acceso al ordenador. (3030) La información en el puesto de trabajo debe ser protegida durante las ausencias con un escritorio recogido y la puerta del despacho cerrada. (2017) 9 Incidentes de Seguridad (Cap. 5.2) El departamento de Security Management responsable deberá definir qué incidentes se consideran relevantes a nivel de seguridad: Robo o intento de robo de datos Manipulation datos y sistemas Ataques graves contra la red de la compañia Hacking Virus Esto también aplica a la sospecha de los incidentes arriba citados. (4001) Notificación de incidentes de seguridad Cualquier empleado y colaborador que detecte una incidencia o vulnerabilidad de seguridad o protección de datos personales, deberá informar a su responsable y notificar la misma a T-Syste Systems Situation Center: Teléfono Correo Konzernlagezentrum@telekom.de Web Para facilitar la rápida solución de la incidencia, también se puede notificar la misma a través de los canales establecidos en función del tipo de incidencia: Siempre que se trate de incidentes relativos a la seguridad física de edificios e instalaciones a nivel corporativo se notificará a través de los buzones de Facility Management adjuntando el formulario 254_Formulario_Informe_Incidencias_Seguridad_Física_FO_ES_SEC_IB (Ver lista de Buzones y Teléfonos de seguridad en la página de Facility Management). Siempre que se trate de Incidencias relativas a Infraestructuras ICT que se gestionan directamente por Delivery, serán registradas en la herramienta de Ticketing (Ver categorización Incidencias de Seguridad en COSIMA) Siempre que se trate de incidencias relativas al puesto de trabajo se notificarán al BUZON TSE HELPDESK o bien mediante teléfono en la Ext Cualquier incidencia sobre Protección de Datos Personales se notificará al Buzón de Proteccion.Datos.Personales@T-Systems.es Cualquier otra Incidencia de seguridad se notificará al Buzón de Security.Management@T-Systems.es adjuntando el formulario 252_Formulario_Notificación_Incidentes_Seguridad_FO_ES_SEC_IB Author: Security Management Version V01.01 Page 8 of 12

9 10 Requisitos de ID (Cap. 6.8) Dentro de las instalaciones, el personal interno, externo y las visitas deberán llevar identificaciones de empresa, del edificio, y de visitantes de forma visible en todo momento. (5025) 11 Prevención y Concienciación de Seguridad (Cap. 7.4) Es un principio requerido para todos los empleados el participar en todas las sesiones online de concienciación del Security Management T-Systems. (6004) La clasificación según clases de protección es obligatoria a lo largo de todas las etapas de su procesamiento. (2009) 12 Información de Compañía (Cap.3.3) La información de la compañía es toda aquella información que se genera, procesa o almacena dentro de la compañía, incluyendo datos personales. Esto incluye la información de relaciones con clientes y proveedoers. La información puede estar disponible en diferentes formas y en diferentes medios, como por ejemplo, electrónicamente (en sistemas o en medio de datos), impresos e incluso de manera verbal. 13 Principios de Protección (Cap.3.4) Los siguientes objetivos de protección deben de ser respetados en la protección de información y datos: Confidencialidad Disponibilidad Integridad Autenticidad Asegurar que la información sólo está accesible para quienes están autorizados a ello; la información no debe estar disponible o ser revelada a personas, entidades o procesos no autorizados. Cualidad de una información de ser accesible y utilizable bajo demanda para un individuo, entidad o proceso autorizado. Salvaguardar la exactitud y completitud de la información y datos. Confirmar y proveer la evidencia de que el emisor/creador y el receptor de una información son de forma claramente demostrable el emisor/receptor previstos. 14 Clasificación para el Objetivo de Protección Confidencialidad (Cap.3.4.1) Abierto Su acceso no autorizado no resulta en daños económicos. Aplicable a informaciones que estén destinadas al público. Su acceso no autorizado puede resultar en daños económicos. Aplicable a información que es de importancia para la empresa. Author: Security Management Version V01.01 Page 9 of 12

10 Confidencial Estrictamente Confidencial Su acceso no autorizado puede resultar en daños económicos importantes. Aplica a información de gran importancia para la empresa. Su acceso no autorizado puede resultar en daños económicos muy importantes para la empresa o Grupo. Esta información es de importancia para la estrategia de la empresa. Esta información está destinada únicamente a un círculo de personas claramente definido. 15 Clasificación para el Objetivo de Protección Disponibilidad (Cap.3.4.2) Los siguientes criterios de decisión ayudan a asignar una información a su clase de protección (Clasificación) para el Objetivo de Protección Disponibilidad. Baja disponibilidad Disponible a corto plazo Disponibilidad inmediata Disponibilidad permanente La información puede estar no disponible durante largos periodos de tiempo, en casos extremos de forma indefinida, sin que ello afecte al funcionamiento de la empresa. La información debe estar disponible a corto plazo. Procesos y sistemas dependientes de la información no tienen requisitos de la clase de protección Disponibilidad inmediata que puedan verse afectados. La información debe estar disponible de forma inmediata. Procesos y sistemas dependientes de la información tienen requisitos de la clase de protección Inmediatamente disponible para la información que pueda verse afectada. La información debe estar siempre disponible Los procesos y sistemas dependientes de la información tienen requisitos de la clase de protección Disponible permanentemente para la información que pueda verse afectada. 16 Clasificación para los Objetivos de Protección Integridad, Autenticidad (Cap.3.4.3) A diferencia de los objetivos de protección Confidencialidad y Disponibilidad no se definen de forma concreta los objetivos de protección Integridad y Autenticidad en esta Política de Empresa. Dependiendo de la información o grupo de informaciones similares pueden especificarse clases de información para Integridad y Autenticidad (incluyendo las provisiones de clasificación y etiquetado) a nivel de requisitos de Seguridad o respecto a procesos de negocio específicos o de sistemas IT/NT. 17 Clasificación / Etiquetado de la Información (Cap.3.5) Para la información clasificada como Abierta debe haber una documentación escrita sobre el proceso de liberación. Puede pero no necesariamente debe ser etiquetada con como Abierta (por ej. folletos de ferias comerciales, contenidos de Internet, publicidad, etc.). (2004) Toda la información de la empresa es considerada como Interna a menos de que se especifique lo contrario. Puede pero no necesariamente debe ser etiquetada como Interna. (2005) En caso de duda, la información no etiquetada será considerada como Interna. (2012) Author: Security Management Version V01.01 Page 10 of 12

11 La información clasificada como Confidencial o Estrictamente confidencial debe estar siempre marcada como tal. (2006) El autor de la información será responsable de su clasificación. (2008) Todos los empleados están obligados a tratar la información disponible o generada dentro de su área de trabajo con cuidado y de acuerdo a los principios de protección en funcion de la clasificación del documento. La clasificación según clases de protección es obligatoria a lo largo de todas las etapas de su procesamiento. (2009) Se debe asegurar que a la hora juntar informaciones individuales, se aplique al conjunto de informaciones la categoría de protección de la información con la clase más alta de las informaciones individuales. (2010) Durante la creación de nueva información consolidando piezas sueltas de información, se ha de comprobar si la nueva información requiere más protección que las piezas sueltas. La asignación de la clasificación estrictamente confidencial ha de ser confirmada por un director. Se excluyen las clasificaciones de los miembros del Managing Board. (2040) Los datos procesados automaticámente tienen que ser clasificados en la estructura del modelo de datos. (2033) Los documentos con clases de protección "Confidencial" y "Estrictamente Confidencial" deben ser etiquetados como tales en cada página. La clasificación correcta debe ser visible en el idioma Inglés, con independencia del idioma del documento o de datos. Se recomienda la traducción de la etiqueta de clasificación en el idioma del documento o de los datos. La información clasificada sólo podrá almacenarse en las plataformas previstas por la compañía que hayan sido aprobadas para su uso con en este tipo de protección. (2034) Los sistemas IT/NT han de informar a los usuarios sobre los requerimientos de seguridad cuando se introducen los datos. 18 Datos de Carácter Personal e Información de Empresa (Cap.3.6) Los siguientes principios concretan el uso de informaciones y datos: Need-to-know El acceso a información y datos debe estar restringido a un grupo de personas claramente definido y para un uso estrictamente necesario para la realización de una tarea concreta. Need-to-see El entorno y los medios de trabajo deben organizarse de tal forma que personas no autorizadas no puedan conseguir acceso a informaciones y datos. Need-to-have La información tan solo podrá ser recogida y almacenada en la extensión que esté permitido o sea necesario en el interés de T-Systems o debido a requisitos legales o debido a obligaciones contractuales con los clientes. Todas las informaciones de la empresa necesitan atención especial tanto en su tratamiento oral, electrónico o por escrito. (2013) Los trabajadores deberán limitar el manejo de los datos de carácter personal (recogida, procesado, uso) a su finalidad confirmada y permitida. (2014) Author: Security Management Version V01.01 Page 11 of 12

12 Los datos de carácter personal deberán ser tratados de forma confidencial. (2015) Hasta que la información no haya sido liberada por parte de la empresa para terceros, ésta no podrá ser transmitida a terceros. (2016) 19 Security Management Contacto para temas de Seguridad: TS Iberia Security Management Security.Management@t-systems.es Contacto para temas de Security Management: TS Security Management Link: Intranet TS: Company > Legal Affairs > Security Management security.information@t-systems.com Contacto para Incidentes de Seguridad: T-Systems Situation Center (365*24 hour phone hotline) Teléfono: Konzernlagezentrum@telekom.de Los incidentes de seguridad se han de reportar a T-Systems Situation Center Author: Security Management Version V01.01 Page 12 of 12

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Versión 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Reservados todos los derechos. 1

Versión 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Reservados todos los derechos. 1 Copyright 2012 Efacec Todos los derechos reservados No se permite ninguna copia, reproducción, transmisión o uso de este documento sin la previa autorización por escrito de Efacec Sistemas de Gestão S.A.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

PLATAFORMA DE TRÁMITES Y SERVICIOS EN LÍNEA MARVIN SISTEMA DE GESTIÓN DOCUMENTAL GUÍA DE DILIGENCIAMIENTO

PLATAFORMA DE TRÁMITES Y SERVICIOS EN LÍNEA MARVIN SISTEMA DE GESTIÓN DOCUMENTAL GUÍA DE DILIGENCIAMIENTO PLATAFORMA DE TRÁMITES Y SERVICIOS EN LÍNEA MARVIN SISTEMA DE GESTIÓN DOCUMENTAL GUÍA DE DILIGENCIAMIENTO Cómo registrarse en la plataforma de trámites y servicios en línea. Para registrarse en la plataforma

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Introducción. Ingreso al sistema MAE Clear

Introducción. Ingreso al sistema MAE Clear Introducción En el presente documento se detallan todas las habilidades disponibles para el usuario Administrador de la entidad en la plataforma MAEClear, a efectos de poder realizar todo tipo de acciones

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

MANUAL DE USO DE GLPI

MANUAL DE USO DE GLPI MANUAL DE USO DE GLPI Qué es el GLPI? El GLPI es una solución de software abierto (Open Source) para la gestión del software de Mesa de Ayuda y Soporte Técnico (Help Desk) que se puede administrar bajo

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

SAP SOLUTION MANAGER 7.1 Service Desk MANUAL DE USUARIO CREADOR. Fecha entrega 12 de junio de 2014 Revisión 1.0

SAP SOLUTION MANAGER 7.1 Service Desk MANUAL DE USUARIO CREADOR. Fecha entrega 12 de junio de 2014 Revisión 1.0 SAP SOLUTION MANAGER 7.1 Service Desk MANUAL DE USUARIO CREADOR Fecha entrega 12 de junio de 2014 Revisión 1.0 CONFIDENCIALIDAD El material contenido en este documento y sus anexos representa información

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Declaración de protección de datos

Declaración de protección de datos Lyoness Group AG Gürtelturmplatz 1 8020 Graz T: + 43 (0) 316 70 77 0 F: +43 (0) 316 70 77 333 E: groupag@lyoness.com FN 389134g UID-Nr.: ATU67661657 Declaración de protección de datos para el sitio web

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Tu Hora 00-00- 0000. Soluciones Sectoriales EUROWIN

Tu Hora 00-00- 0000. Soluciones Sectoriales EUROWIN 00-00- 0000 Soluciones Sectoriales EUROWIN Definición Tu Hora se presenta como una aplicación web orientada a facilitar la realización de reservas en línea de servicios u horas, ofreciendo valor añadido

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

SOLMAN. Manual de Usuario Externo

SOLMAN. Manual de Usuario Externo SOLMAN Manual de Usuario Externo Índice ÍNDICE...2 1. BIENVENIDO A NUESTRO SERVICIO DE SOPORTE...3 2. ACCESO AL SISTEMA...4 3. GESTOR DE INCIDENCIAS...6 4. GESTIÓN DE STATUS EN INCIDENCIAS DEL SOLUTION

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

ANEXO III OBLIGACIONES DEL INDUSTRIAL

ANEXO III OBLIGACIONES DEL INDUSTRIAL ANEXO III OBLIGACIONES DEL INDUSTRIAL NOTIFICACIÓN ANEXO III OBLIGACIONES DEL INDUSTRIAL Todos los industriales cuyos establecimientos estén afectados por el RD 1254/1999 están obligados a enviar una notificación

Más detalles

Mensajería instantánea

Mensajería instantánea 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

e-invoicing Guía de usuario Online Billing

e-invoicing Guía de usuario Online Billing e-invoicing Guía de usuario Online Billing 1 Para cualquier consulta por favor póngase en contacto con : Email: einvoicing.es@tnt.com Tel: 916606000 Contenido Bienvenido a Online Billing 3 Registro en

Más detalles

Curso de Seguridad de la Carga Aérea

Curso de Seguridad de la Carga Aérea Administración de seguridad del transporte Curso de Seguridad de la Carga Aérea Lección 5 Seguridad de servicio de comida y tiendas de limpieza y suministros 1 Objetivos de aprendizaje 1. Determinar las

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

El Gobierno del Reino de España y el Gobierno Federal de Austria (en lo sucesivo denominados «las Partes»),

El Gobierno del Reino de España y el Gobierno Federal de Austria (en lo sucesivo denominados «las Partes»), ACUERDO ENTRE EL GOBIERNO DEL REINO DE ESPAÑA Y EL GOBIERNO FEDERAL AUSTRIACO RELATIVO AL INTERCAMBIO Y PROTECCION MUTUA DE LA INFORMACION CLASIFICADA («BOE núm. 30/2013, de 4 de febrero de 2013») Acuerdo

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

INFORMACION SOBRE GESTIÓN ELECTRÓNICA DE ENSAYOS CLÍNICOS CON MEDICAMENTOS

INFORMACION SOBRE GESTIÓN ELECTRÓNICA DE ENSAYOS CLÍNICOS CON MEDICAMENTOS INFORMACION SOBRE GESTIÓN ELECTRÓNICA DE ENSAYOS CLÍNICOS CON MEDICAMENTOS La Dirección General de Farmacia y Productos Sanitarios, a través del Centro Coordinador de Comités Éticos de Investigación Clínica,

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Servicio de Soporte y Actualizaciones

Servicio de Soporte y Actualizaciones Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles