LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN
|
|
- Elisa Alcaraz Vega
- hace 5 años
- Vistas:
Transcripción
1 LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN Página 1 de POLÍTICAS DE SEGURIDAD PARA RECURSOS HUMANOS 11.1 OBJETIVOS Garantizar la seguridad de la información durante la fase de contratación, capacitación y fin de relación laboral sobre los recursos humanos de Lotería Nacional La aplicación de los siguientes controles de la norma ISO o 8.1 Previo a la contratación Roles y responsabilidades Investigación Términos y condiciones de la contratación o 8.2 Durante el empleo Administración de responsabilidades Conocimiento, educación y entrenamiento de seguridad de la información o 8.3 Terminación o cambio de empleo Terminación de responsabilidad Devolución de activos Remoción de accesos 11.2 ALCANCE Los procesos mencionados en el anexo Alcance del Manual de seguridad de la Información de Lotería Nacional DEFINICIONES Activo Es la información en particular, y todo aquello que la contenga, a la que Lotería Nacional le ha asignado directamente un valor por la importancia que representa para sus procesos. Contraseña Conjunto de caracteres que restringe el acceso hacia un sistema o área restringida ID de usuario Modo de identificación personal que permite a un usuario junto con su contraseña ingresar a la red, sistemas o aplicaciones de lotería Nacional. Mejora continua Identificación, revisión y evaluación que permite realizar recomendaciones para modificar el SGSI, proceso, política o procedimiento. Seguridad de la información
2 Página 2 de 5 Arquitectura de protección de la información y de los activos de Tecnología de Información, que integra mecanismos de control manuales y automatizados para prevenir, detectar y corregir eventos que pueden dañar o perturbar la operación de la Lotería Nacional al afectar la integridad, confidencialidad o disponibilidad de la información. Tarjeta de acceso Medio de control de acceso físico que permite a un usuario ingresar a un área donde su ingreso sea restringido por ese conducto. Token Medio de control de acceso lógico que permite a un usuario ingresar a un sistema donde su ingreso sea restringido por ese conducto. SGSI Sistema de Gestión de seguridad de la información 11.4 CONFIDENCIALIDAD La información presente en estas políticas es considerada como privada y está dirigida a todo el personal de Lotería Nacional que su labor interactué con los procesos que están definidos en el alcance del SGSI, el uso por personas no autorizadas queda estrictamente prohibido INCUMPLIMIENTOS El incumplimiento accidental o deliberado de las políticas de Seguridad de la Información, será considerado una falta administrativa y tendrá consecuencias laborales, legales y/o penales, dependiendo de la gravedad de la falta [1][2] NOMENCLATURA Para diferenciar las políticas expresadas en este documento con otras que se hayan establecido se realizará de la siguiente manera: RH representará que la política mencionada pertenece a este documento. Los siguientes dos dígitos representan el número de dominio de controles que fueron implementados en este documento Los últimos dígitos representan el consecutivo de las políticas expresadas DEFINICIONES DE POLÍTICAS RH-11/01 RH-11/02 Es responsabilidad de los empleados de Lotería Nacional tener conocimiento de sus funciones laborales a través de los manuales de procedimientos del área que le corresponda El área de Empleo debe realizar una verificación de los datos personales y referencias laborales proporcionados por los candidatos a ocupar una plaza vacante en Lotería Nacional, previo a su contratación.
3 Página 3 de RH-11/03 RH-11/04 RH-11/05 RH-11/06 RH-11/07 RH-11/08 RH-11/09 El área de Empleo debe establecer claramente los términos y condiciones de contratación de empleados de Lotería Nacional a través de un documento, el cual la institución deberá formalizar en conjunto con el candidato, quien también debe entregar la documentación necesaria solicitada Los niveles Gerenciales son responsables de difundir y vigilar que el personal a su cargo cumpla las políticas sobre seguridad de la información implementada en la Lotería Nacional. Los empleados que se desempeñen dentro de Lotería Nacional deben conocer y acatar los lineamientos de seguridad de la información, además son responsables del uso y mantenimiento de la confidencialidad e integridad de los activos, así como de claves y controles de acceso que les han sido asignados a través de un acuerdo de confidencialidad. Los empleados son responsables del uso, mantenimiento, confidencialidad e integridad de los activos, así como de claves y controles de acceso que le han sido asignados. Los empleados deben firmar una responsiva sobre los permisos de acceso y uso de recursos que les permita acceder a los sistemas, instalaciones y áreas restringidas de la Lotería Nacional según su perfil laboral. Todo el personal de Lotería Nacional debe leer, entender y comportarse de acuerdo con el código de conducta y políticas de seguridad de la Institución dependiendo de su perfil laboral. Además debe indicar su entendimiento sobre el código de conducta en un documento firmado donde mencione que conoce, entiende y está de acuerdo en cumplir con el código y las políticas. Todo el personal empleado de la Lotería Nacional debe recibir entrenamiento periódico coordinado por el área de Organización y Desarrollo de Personal y ser apoyado con referencias de materiales que le permitan proteger apropiadamente la información, los activos y recursos de Información de la Institución, así mismo se le debe dar a conocer las sanciones que se llevarán a cabo por los incumplimientos relacionados con Seguridad de la información. La Lotería Nacional debe contar con un programa de concienciación y difusión continua de la Seguridad de la Información.
4 Página 4 de 5 RH-11/10 RH-11/11 RH-11/12 RH-11/13 RH-11/14 RH-11/15 RH-11/16 Los empleados tienen derecho a conocer la naturaleza de los posibles incidentes de seguridad que pudieran poner en peligro su integridad personal dentro de su lugar de trabajo, así mismo proveer protección para disminuir el riesgo del empleado, así como recibir entrenamiento para actuar en caso que el incidente ocurra. La información personal de los funcionarios y empleados en poder de Lotería Nacional no debe publicarse ni difundirse, a menos que las autoridades judiciales lo soliciten o el IFAI, siempre y cuando no sea información de carácter privado. El jefe inmediato del empleado será el encargado de avisar a Recursos Humanos la separación de labores del empleado, y éste a su vez a la Gerencias de telecomunicaciones y centro de cómputo para que sean removidos todos los códigos de acceso entregados al empleado, respaldada su información, monitoreados sus actividades dentro de los sistemas a los que tiene acceso y al terminar labores deshabilitar las cuentas pero nunca eliminarlas El jefe inmediato, telecomunicaciones y el área de Seguridad y Vigilancia deben cerciorarse que el empleado no saque información de cualquier tipo, equipo u otros activos de la Lotería Nacional al terminar funciones laborales Antes de que el empleado deje sus funciones deberá sujetarse a un procedimiento de entrega/recepción ante el Órgano Interno de Control de los activos que se le hayan entregado de manera formal o informal durante el periodo que laboró en la empresa. Así mismo deberá entregar toda la información desarrollada en el desempeño de sus funciones, de acuerdo a lo estipulado en el contrato laboral Se deberá realizar una entrevista de salida del empleado para detectar posibles extracciones de información confidencial o privada, detectar resentimientos que puedan generar acciones en contra de la institución o con el fin de mejora continua dentro de la Lotería Nacional Recursos Humanos deberá dar aviso a la Gerencia de Telecomunicaciones cuando un usuario cambie de puesto y por tanto sus privilegios de acceso deban cambiar. En caso de que el usuario haya sido movido a un puesto inferior, Recursos Humanos deberá solicitar a telecomunicaciones que el usuario sea monitoreado exhaustivamente a partir de este momento hasta nuevo aviso
5 Página 5 de 5 RH-11/17 El jefe inmediato debe tener una estrategia para que una tarea pueda ser realizada por otros usuarios cuando el titular se encuentre de vacaciones, incapacitado o ausente por algún otro motivo 11.8 REFERENCIA [1] Políticas de seguridad para el incumplimiento de la seguridad de la información [2] Manual de políticas, estándares y guías de seguridad de Tecnología de la información [3] Procedimiento para el pago directo a cursos externos [4] Procedimiento para reclutamiento y selección de solicitudes a ocupar plaza en Lotería Nacional [5] Producción para reclutamiento y selección de candidatos a ocupar plaza vacante en Lotería Nacional [6] Procedimiento para promociones y cambios de adscripción [7] Procedimiento para el término laboral de empleados en Lotería Nacional
18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,
Más detallesPOLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03
POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de control de acceso lógico Junio, 2017 Emisión: 03 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN... 3 2. DEFINICIONES...
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON EL PROVEEDOR CONTROL DE CAMBIOS
PÁGINA: 2 DE 6 Versión Fecha Modificación CONTROL DE CAMBIOS Páginas modificadas Autor 1.0 10.08.2017 Versión inicial No aplica Leslie Flores 1.1 04.04.2018 - En el punto 8 Actuación ante eventos e incidentes,
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesPolíticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa
Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa. 1. Objetivo Establecer las políticas de seguridad para garantizar la confidencialidad, integridad y disponibilidad
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesÍNDICE. Lineamientos para el Uso del Laboratorio de Optimización y Redes de la UPALT. CAPÍTULO PRIMERO Disposiciones generales
ÍNDICE CAPÍTULO PRIMERO Disposiciones generales CAPÍTULO SEGUNDO De la naturaleza de las prácticas y del trabajo en el LOR CAPÍTULO TERCERO De la seguridad CAPÍTULO CUARTO De la organización de las prácticas
Más detallesProcedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2
Procedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2 Objetivo: Regular la administración de cuentas de usuarios del Sistema de Información
Más detallesDIRECTIVA Nº CG/FIS
DIRECTIVA Nº 04-2008-CG/FIS DISPOSICIONES PARA EL USO DEL SISTEMA ELÉCTRONICO DE REGISTRO DE DECLARACIONES JURADAS DE INGRESOS Y DE BIENES Y RENTAS EN LÍNEA I. OBJETIVO Establecer las disposiciones destinadas
Más detallesPROCEDIMIENTO PARA LA ADMINISTRACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 18 DE ENERO DE 2013 DAD-OTIC-PO-001 REV. 3
18 DE ENERO DE 2013 REV. 3 Página: 1 de 4 1.0 PROPOSITO General: Establecer y vigilar los mecanismos que permitan la administración de la seguridad de la información de la Institución, así como disminuir
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que
Más detallesARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así:
ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de así: Capítulo I. Usuarios y servicios de las Salas de Cómputo Artículo 1. Se consideran Salas de Cómputo los espacios físicos que
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesPODER JUDICIAL DEL ESTADO DE AGUASCALIENTES
PODER JUDICIAL DEL ESTADO DE AGUASCALIENTES MANUAL DE RECLUTAMIENTO Y SELECCIÓN DE PERSONAL. INTRODUCCIÓN La finalidad de este manual es el de contar con un instrumento que permita conocer el procedimiento
Más detallesACUERDO No.5 (de7 de enero de Por el cual se aprueba el Reglamento de Protección y Vigilancia del Canal de Panamá LA JUNTA DIRECTIVA
ACUERDO No.5 (de7 de enero de 1999 Por el cual se aprueba el Reglamento de Protección y Vigilancia del Canal de Panamá LA JUNTA DIRECTIVA DE LA AUTORIDAD DEL CANAL DE PANAMÁ CONSIDERANDO: Que de acuerdo
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesManual de Políticas y Procedimientos
1/ 5 PROPOSITO Definir y establecer los criterios de acción básicos que permitan a los jefes administrar apropiadamente los movimientos organizacionales del personal a su cargo, desde su ingreso a la empresa
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detallesY LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0
ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad
Más detallesSCD-PPCI-01 Política y Procedimiento de Clasificación de la Información.
SCD-PPCI-01 de Clasificación de la Información. Sistemas de Comercio Digital Versión 1.7 de Clasificación de la Información ÍNDICE 1. Introducción... 3 2. Objetivos del Documento... 3 3. Alcance... 3 4.
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesSISTEMA INTEGRADO DE GESTION
2 de Diciembre de 2012 REVISION: 1 PAG 1 DE 13 INDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDADES... 3 4. DEFINICIONES... 3 5. DESCRIPCION... 3 5.1. CONTRATACION DE.... 3 5.1.1 Selección de Personal...
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesLineamientos para el uso del laboratorio de ciencias básicas
Lineamientos para el uso del laboratorio de ciencias básicas ÍNDICE CAPÍTULO I Disposiciones generales CAPÍTULO II De la naturaleza de las prácticas y del trabajo en el laboratorio CAPÍTULO III De la seguridad
Más detallesNombre del documento: Reglas del negocio de los procesos objeto de Código : GTI-DDS-PO-001/021 REGLAS DE NEGOCIO SIAPSEP-WEB ARQUITECTURA...
Página:1 de 9 REGLAS DE NEGOCIO SIAPSEP-WEB... 2 1. ARQUITECTURA... 2 2. ROLES DEL SISTEMA SIAPSEP-WEB... 2 3. ESTANDAR PARA LA CREACION DE USUARIOS... 3 4. MODULOS... 3 4.1 ADMINISTRACION / CONTROL DE
Más detallesINVESTIGACIÓN DE CASOS CONTRARIOS A LA ÉTICA Y CONDUCTA
Página 1 de 10 1. Objetivo. 1.1. Establecer una estrategia de intervención para atender casos Contrarios a la Ética y Conducta mediante la vía administrativa, para que las y los servidores públicos que
Más detallesCONDICIONES DE USO DEL PORTAL TRABAJAEN. Dirección General de Desarrollo Humano y Servicio Profesional de Carrera
CONDICIONES DE USO DEL PORTAL TRABAJAEN Dirección General de Desarrollo Humano y Servicio Profesional de Carrera CONDICIONES DE USO DEL PORTAL TRABAJAEN La utilización de este Portal y de cualquiera de
Más detallesARCOTEL. Guayaquil, 07 de Diciembre de 2017
2017 ARCOTEL Guayaquil, 07 de Diciembre de 2017 INFORME DE OBSERVACIONES A NORMA TÉCNICA PARA COORDINAR LA GESTIÓN DE INCIDENTES Y VULNERABILIDADES QUE AFECTEN A LA SEGURIDAD DE LAS REDES Y SERVICIOS DE
Más detallesNEEC Página 1 de 10. Procedimiento de Reclutamiento, Selección y baja de personal. Versión Descripción de Cambios al Documento Fecha
NEEC Página 1 de 10 Versión Descripción de Cambios al Documento Fecha Elaborado por: Revisado por: Autorizado por: NEEC Página 2 de 10 Objetivo Establecer el método para la contratación y baja del personal
Más detallesPROCEDIMIENTO DE CALIDAD. Auditoría Interna de Calidad. Edición 11
Auditoría Interna de Calidad 1 de 9 PROCEDIMIENTO DE CALIDAD Auditoría Interna de Calidad Auditoría Interna de Calidad 2 de 9 Índice 1. Objetivo... 3 2. Alcance... 3 3. Abreviaturas... 3 4. Responsabilidad...
Más detallesCONVOCATORIA. TCNEL. María de los Ángeles Lara Rodríguez COORDINADORA DE PERSONAL DE LA CCSEDE
CONVOCATORIA La COMISIÓN DE CONTRATACIONES DEL SECTOR DEFENSA informa a los funcionarios de carrera al servicio de la FUERZA ARMADA NACIONAL BOLIVARIANA adscritos al Ministerio del Poder Popular para la
Más detallesPolíticas del Sistema de Gestión de Seguridad de la Información Manual del Sistema de Gestión de Seguridad de la Información
Políticas del Sistema de Gestión de Seguridad de la Información Manual del Sistema de Gestión de Seguridad de la Información 5100 Dirección General Subdirección General Dirección Gerencia Febrero -ISO/IEC
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesVitrinas INADEM. Definiciones
Es preciso señalar que el Aviso de Privacidad es el documento a disposición del titular de forma física, electrónica o en cualquier formato generado por el responsable, a partir del momento en el cual
Más detallesReclutamiento y selección de personal
Hoja: 1 Reclutamiento y selección de Tiempo promedio del procedimiento Fecha de elaboración Fecha de revisión Una semana Enero de 2014 Responsable de la elaboración Responsable de la revisión María Esther
Más detallesORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
Más detallesPROCEDIMIENTO DE SELECCIÓN Y VINCULACIÓN DEL PERSONAL
LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO TIENE UN NIVEL DE CONFIDENCIALIDAD INTERNA DE LA EMPRESA DE TELECOMUNICACIONES DE POPAYAN S.A EMTEL.E.S.P LA UTILIZACIÓN O DIFUSIÓN NO AUTORIZADA DE ESTA INFORMACIÓN
Más detallesREGLAMENTO INTERIOR DEL CENTRO NACIONAL DE CONTROL. Clave del Lineamiento RICNC-2005 ÍNDICE FUNDAMENTO LEGAL 3
Página 1 de 8 ÍNDICE PÁGINA INTRODUCCIÓN FUNDAMENTO LEGAL 3 VISIÓN, MISIÓN, OBJETIVOS Y POLÍTICAS DE CALIDAD 4 TÍTULO ÚNICO CAPÍTULO I DISPOSICIONES GENERALES 5 CAPÍTULO II LINEAMIENTOS GENERALES 6 CAPÍTULO
Más detallesI. FINALIDAD OBJETIVOS
UNIVERSIDAD NACIONAL DEL ALTIPLANO PORTAL DE TRANSPARENCIA DIRECTIVA Nº 001-2013-PT-UNA MANEJO Y ADMINISTRACION DE LA INFORMACIÓN PARA EL PORTAL DE TRANSPARENCIA I. FINALIDAD El presente documento, tiene
Más detallesINSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL
ADMINISTRACIÓN NACIONAL DE ACUEDUCTOS Y ALCANTARILLADOS GERENCIA DE RECURSOS HUMANOS 125 INSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL JULIO 2015 INDICE I. INTRODUCCIÓN..1
Más detallesPROCESO DE SISTEMA DE MERITO A NIVEL DE LA FUERZA ARMADA NACIONAL BOLIVARIANA
PROCESO DE SISTEMA DE MERITO A NIVEL DE LA FUERZA ARMADA NACIONAL BOLIVARIANA CONVOCATORIA Se informa a todos los funcionarios de carrera al servicio de las Fuerza Armada Nacional adscrita al Ministerio
Más detallesEl Instituto Nacional Electoral
El Instituto Nacional Electoral Convoca: A las instituciones académicas públicas y privadas, a las organizaciones de la sociedad civil y a los medios de comunicación (prensa, radio, televisión e Internet),
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detallesMinisterio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas
Ministerio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas Estándar: Manual de ingreso al TICA Serie de Normas y Procedimientos
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesPrincipales Aspectos
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Dirigida a: TODO EL PERSONAL Proyecto de Sensibilización y Capacitación
Más detallesProcedimiento de Administración de Usuarios
Procedimiento de Administración de Usuarios 1 de 7 CONTROL DE CAMBIOS Fecha Autor Descripción Revisión 28/09/2015 J. Palacios Creación del Documento 1.0 2 de 7 Creación de Cuentas Objetivo: Establecer
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesREGLAMENTO INTERNO DE ARCHIVO RIA
RIA Tabla de contenido 1. INTRODUCCIÓN... 0 OBJETIVOS... 1 2. OBJETIVO GENERAL... 1 2.1 OBJETIVOS ESPECÍFICOS... 1 3. ALCANCE... 1 4. NORMATIVIDAD... 2 5. COMITÉ INTERNO DE ARCHIVO.... 2 6. RESPONSABLES
Más detallesPOLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E
POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO
Más detallesCapítulo 5. Procedimientos Aduaneros y Facilitación del Comercio
Capítulo 5 Procedimientos Aduaneros y Facilitación del Comercio Artículo 5.1: Publicación 1. Cada Parte, de conformidad con las disposiciones de su legislación nacional, publicará sus leyes, regulaciones
Más detallesPBS 5 IDONEIDAD DEL PERSONAL
PBS 5 IDONEIDAD DEL PERSONAL Noviembre 2016 PBS 5 Idoneidad del Personal El Supervisor establece que: Miembros del Consejo de Administración Alta gerencia Personas claves que desempeñan funciones de control
Más detallesREGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS
REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso
Más detallesReclutamiento y Selección P-RH-SC-001 Rev. B 18/ May/07
.- bjetivo: Llevar un control planificado para lograr un proceso eficiente de selección, respaldado mediante un sistema de evaluación de personalidad e inteligencia y de investigación laboral, personal
Más detallesPOLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO
1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions
Más detallesNORMA PARA EL RECLUTAMIENTO, SELECCIÓN, CONTRATACION Y CAPACITACION DE LOS TRABAJADORES DE LA COMISION ESTATAL DEL AGUA DE BAJA CALIFORNIA
CON FUNDAMENTO EN EL ARTICULO 12, FRACCION XI DEL DECRETO DE CREACION DE LA COMISION ESTATAL DEL AGUA DE BAJA CALIFORNIA PUBLICADO EN EL PERIODICO OFICIAL DEL ESTADO DE BAJA CALIFORNIA DE FECHA 03 DE MARZO
Más detallesRepública Dominicana COORPORACION ESTATAL DE RADIO Y TELEVISION (CERTV)
ASPECTOS GENERALES DE LA INSTITUCION a) Ley de Creación La corporación Estatal de Radio y televisión fue creada mediante la Ley No. 134-03 de fecha 29 de julio del 2003, y su reglamento de fecha 6 de enero
Más detallesINSTRUCTIVO DE TRABAJO PROCESO RECLUTAMIENTO Y SELECCIÓN
Página 1 de 5 INSTRUCTIVO DE TRABAJO PROCESO RECLUTAMIENTO Y SELECCIÓN Carolina Muñoz Jefe de Desarrollo Organizacional Francisco Aldea Martel Subgerente de Control de Gestión Claudio Quezada Gerente de
Más detalles2. Seguridad en el área de cómputo
2. Seguridad en el área de cómputo M. en C. Mario Farias-Elinos Contenido Política definida sobre seguridad en cómputo Organización y división de las responsabilidades Política hacia el personal Seguros
Más detallesUna vez vinculado, el módulo muestra el número del documento oficial ofrece la posibilidad de Visualizar o Desvincular, según se prefiera.
Una vez vinculado, el módulo muestra el número del documento oficial ofrece la posibilidad de Visualizar o Desvincular, según se prefiera. Al finalizar la tarea, se presiona en el botón Guardar. El expediente
Más detallesPOLÍTICA CONTRATACIÓN DE PERSONAL NO SINDICALIZADO POLÍTICA CONTRATACIÓN DE PERSONAL NO SINDICALIZADO
L1Dtl. fgl Identi f icación: RHU-SGl-001 Fecha: Enero 2016 l. Objetivo Establecer los lineamientos generales que deben regir para la contratación del personal en l as empresas que integran la compañía
Más detallesProfesional Especializado (Sistemas)
Profesional Especializado (Sistemas) I. IDENTIFICACIÓN DEL CARGO Nivel Jerárquico Profesional Denominación del empleo PROFESIONAL ESPECIALIZADO Código 222 Grado 05 Número de Cargos Dos (2) Dependencia
Más detallesREGLAS GENERALES DE FUNCIONAMIENTO, ORGANIZACIÓN Y REQUERIMIENTOS DE OPERACIÓN DEL SISTEMA REMA
REGLAS GENERALES DE FUNCIONAMIENTO, ORGANIZACIÓN Y REQUERIMIENTOS DE OPERACIÓN DEL SISTEMA REMA OBJETIVO GENERAL DEL SISTEMA Controlar eficaz y eficientemente las órdenes de trabajo de los más de 50 servicios
Más detallesATENCIÓN A CASOS DE HOSTIGAMIENTO Y ACOSO SEXUAL
Página 1 de 10 1. Propósito. 1.1. Establecer una estrategia de intervención en Estudios Churubusco Azteca S.A. para atender casos de hostigamiento y/o acoso sexual mediante la vía administrativa, para
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesREGLAMENTO DE CENTRO DE CÓMPUTO
REGLAMENTO DE CENTRO DE CÓMPUTO Villahermosa Tabasco; agosto de 2015 Elaboró: Revisó : Autorizó: Coordinación de Centro de Cómputo, Laboratorios y Talleres Dirección de Proyectos Rectoría ÍNDICE TÍTULO
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesImplementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016
Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016 Qué es un SGSI? Modelo de gestión que sirve para mejorar de forma continua la calidad de la seguridad de
Más detallesSISTEMA INTEGRADO DE GESTION INDICE
10 de Marzo de 2012 REVISION: 3 PAG 1 DE 14 INDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDADES... 3 4. DEFINICIONES... 3 5. DESCRIPCION... 3 5.1. CONTRATACION DE.... 3 5.1.1 Selección de Personal...
Más detallesDefiniciones. P á g i n a 1 6
Es preciso señalar que el Aviso de Privacidad es el documento a disposición del titular de forma física, electrónica o en cualquier formato generado por el responsable, a partir del momento en el cual
Más detallesPOLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...
CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesAVISO DE PRIVACIDAD. Así mismo, se enumeran de forma enunciativa más no de forma limitativa los fines para los cuales recabamos sus datos:
AVISO DE PRIVACIDAD PRODUCTOS INNOVADOR, S.A DE C.V., con domicilio en la calle de km.31.5 Carretera México Cuautitlán, Bodega 9, Colonia Conjunto Industrial Cuautitlán, Estado de México, emite a favor
Más detallesAVISO DE PRIVACIDAD INTEGRAL
AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE VERACRUZ, S.A. DE C.V. con domicilio en BOULEVARD MANUEL AVILA CAMACHO S/N LOCAL 57 COL. RICARDO FLORES MAGON C.P. 91900 VERACRUZ, VERACRUZ. es responsable
Más detallesPROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC
PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC OBJETO.- El presente protocolo tiene por objeto definir y regular la política de seguridad de la información y comunicaciones del Grupo hc energía para
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detallesLINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO
DIRECCIÓN GENERAL DE PLANEACIÓN Y DESARROLLO DEPARTAMENTO DE REDES Y TELECOMUNICACIONES LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO Le solicitamos al usuario de este
Más detallesCapítulo VI Facilitación del Comercio. Para los efectos de este Capítulo, se entenderá por:
Capítulo VI Facilitación del Comercio Artículo 6.1: Definiciones Para los efectos de este Capítulo, se entenderá por: OMA: la Organización Mundial de Aduanas; y Operadores Económicos Autorizados: los actores
Más detallesCÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:
GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD
Más detallesONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática
Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Ing. CIP Miguel Del Carpio Wong Oficina Nacional Una Cadena es tan fuerte como el más débil de sus eslabones *** *** Adoptado de
Más detallesREGLAMENTO INTERNO DEL LABORATORIO DE COMPUTO
DEL LABORATORIO DE COMPUTO Departamentos s 1 de 5 CAPÍTULO I. DISPOSICIONES GENERALES 1. El Centro de Cómputo tendrá los siguientes objetivos: a. Proporcionar los espacios y los recursos de hardware y
Más detallesRECLUTAMIENTO Y SELECCIÓN DE PERSONAL
Hoja: 1 de 7 RECLUTAMIENTO Y SELECCIÓN DE Elaboró: Revisó: Autorizó: Puesto Subdirección de Recursos Humanos Dirección de Administración Firma Hoja: 2 de 7 1. Propósito Establecer los lineamientos y acciones
Más detallesCertificación ISO Sistemas de gestión de la seguridad y salud en el trabajo
AVR CERTIFICACIÓN ISO 45001:2018 Certificación ISO 45001 Sistemas de gestión de la seguridad y salud en el trabajo Certificación ISO 14001:2015 ISO 45001:2018 Certification Una organización es responsable
Más detallesGUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES
Objeto: Establecer una política de seguridad de la información para las relaciones con los proveedores, definiendo los lineamientos y requisitos para el uso adecuado de los activos de la organización que
Más detallesReglamento de la Coordinación de Cómputo
Instituto de Investigaciones Históricas Reglamento de la Coordinación de Cómputo Instituto de Investigaciones Históricas Reglamento de la Coordinación de Cómputo Universidad Nacional Autónoma de México
Más detallesLa Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos:
La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: Objetivo. Del sistema. Alcance. Del sistema en general y de cada módulo. Detalle que deberá alcanzar el Software a Desarrollar. Describir
Más detallesACUERDO QUE ESTABLECE LAS POLÍTICAS Y LINEAMIENTOS PARA LA OFICIALÍA DE PARTES
ACUERDO QUE ESTABLECE LAS POLÍTICAS Y LINEAMIENTOS PARA LA OFICIALÍA DE PARTES De conformidad con el artículo 24 de la Ley Orgánica del Poder Ejecutivo del Estado de Jalisco, el despacho y resolución de
Más detallesV. BITÁCORA DE ACTUALIZACIÓN
Í N D I C E I. OBJETIVO II. ALCANCE III. DEFINICIÓN DE TÉRMINOS IV. POLÍTICA V. BITÁCORA DE ACTUALIZACIÓN Octubre de 2007 1 de 7 I. OBJETIVO Establecer los lineamientos que aseguren el reemplazo de puestos
Más detallesProcedimiento PRH-01. Recursos Humanos. Historial de Cambios. No. de revisión. Página(s) afectada(s) Breve descripción del cambio
Página: 2 de 11 Historial de Cambios No. de revisión Página(s) afectada(s) 0 Todas 1 Todas Breve descripción del cambio Se revisó y actualizó de acuerdo con los requerimientos de la Norma ISO 9001:2008.
Más detallesActo Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016
Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016 Elaboró de la Planeación Firma de Autorizaciones Revisó Jefe Planeación
Más detalles