LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN Página 1 de POLÍTICAS DE SEGURIDAD PARA RECURSOS HUMANOS 11.1 OBJETIVOS Garantizar la seguridad de la información durante la fase de contratación, capacitación y fin de relación laboral sobre los recursos humanos de Lotería Nacional La aplicación de los siguientes controles de la norma ISO o 8.1 Previo a la contratación Roles y responsabilidades Investigación Términos y condiciones de la contratación o 8.2 Durante el empleo Administración de responsabilidades Conocimiento, educación y entrenamiento de seguridad de la información o 8.3 Terminación o cambio de empleo Terminación de responsabilidad Devolución de activos Remoción de accesos 11.2 ALCANCE Los procesos mencionados en el anexo Alcance del Manual de seguridad de la Información de Lotería Nacional DEFINICIONES Activo Es la información en particular, y todo aquello que la contenga, a la que Lotería Nacional le ha asignado directamente un valor por la importancia que representa para sus procesos. Contraseña Conjunto de caracteres que restringe el acceso hacia un sistema o área restringida ID de usuario Modo de identificación personal que permite a un usuario junto con su contraseña ingresar a la red, sistemas o aplicaciones de lotería Nacional. Mejora continua Identificación, revisión y evaluación que permite realizar recomendaciones para modificar el SGSI, proceso, política o procedimiento. Seguridad de la información

2 Página 2 de 5 Arquitectura de protección de la información y de los activos de Tecnología de Información, que integra mecanismos de control manuales y automatizados para prevenir, detectar y corregir eventos que pueden dañar o perturbar la operación de la Lotería Nacional al afectar la integridad, confidencialidad o disponibilidad de la información. Tarjeta de acceso Medio de control de acceso físico que permite a un usuario ingresar a un área donde su ingreso sea restringido por ese conducto. Token Medio de control de acceso lógico que permite a un usuario ingresar a un sistema donde su ingreso sea restringido por ese conducto. SGSI Sistema de Gestión de seguridad de la información 11.4 CONFIDENCIALIDAD La información presente en estas políticas es considerada como privada y está dirigida a todo el personal de Lotería Nacional que su labor interactué con los procesos que están definidos en el alcance del SGSI, el uso por personas no autorizadas queda estrictamente prohibido INCUMPLIMIENTOS El incumplimiento accidental o deliberado de las políticas de Seguridad de la Información, será considerado una falta administrativa y tendrá consecuencias laborales, legales y/o penales, dependiendo de la gravedad de la falta [1][2] NOMENCLATURA Para diferenciar las políticas expresadas en este documento con otras que se hayan establecido se realizará de la siguiente manera: RH representará que la política mencionada pertenece a este documento. Los siguientes dos dígitos representan el número de dominio de controles que fueron implementados en este documento Los últimos dígitos representan el consecutivo de las políticas expresadas DEFINICIONES DE POLÍTICAS RH-11/01 RH-11/02 Es responsabilidad de los empleados de Lotería Nacional tener conocimiento de sus funciones laborales a través de los manuales de procedimientos del área que le corresponda El área de Empleo debe realizar una verificación de los datos personales y referencias laborales proporcionados por los candidatos a ocupar una plaza vacante en Lotería Nacional, previo a su contratación.

3 Página 3 de RH-11/03 RH-11/04 RH-11/05 RH-11/06 RH-11/07 RH-11/08 RH-11/09 El área de Empleo debe establecer claramente los términos y condiciones de contratación de empleados de Lotería Nacional a través de un documento, el cual la institución deberá formalizar en conjunto con el candidato, quien también debe entregar la documentación necesaria solicitada Los niveles Gerenciales son responsables de difundir y vigilar que el personal a su cargo cumpla las políticas sobre seguridad de la información implementada en la Lotería Nacional. Los empleados que se desempeñen dentro de Lotería Nacional deben conocer y acatar los lineamientos de seguridad de la información, además son responsables del uso y mantenimiento de la confidencialidad e integridad de los activos, así como de claves y controles de acceso que les han sido asignados a través de un acuerdo de confidencialidad. Los empleados son responsables del uso, mantenimiento, confidencialidad e integridad de los activos, así como de claves y controles de acceso que le han sido asignados. Los empleados deben firmar una responsiva sobre los permisos de acceso y uso de recursos que les permita acceder a los sistemas, instalaciones y áreas restringidas de la Lotería Nacional según su perfil laboral. Todo el personal de Lotería Nacional debe leer, entender y comportarse de acuerdo con el código de conducta y políticas de seguridad de la Institución dependiendo de su perfil laboral. Además debe indicar su entendimiento sobre el código de conducta en un documento firmado donde mencione que conoce, entiende y está de acuerdo en cumplir con el código y las políticas. Todo el personal empleado de la Lotería Nacional debe recibir entrenamiento periódico coordinado por el área de Organización y Desarrollo de Personal y ser apoyado con referencias de materiales que le permitan proteger apropiadamente la información, los activos y recursos de Información de la Institución, así mismo se le debe dar a conocer las sanciones que se llevarán a cabo por los incumplimientos relacionados con Seguridad de la información. La Lotería Nacional debe contar con un programa de concienciación y difusión continua de la Seguridad de la Información.

4 Página 4 de 5 RH-11/10 RH-11/11 RH-11/12 RH-11/13 RH-11/14 RH-11/15 RH-11/16 Los empleados tienen derecho a conocer la naturaleza de los posibles incidentes de seguridad que pudieran poner en peligro su integridad personal dentro de su lugar de trabajo, así mismo proveer protección para disminuir el riesgo del empleado, así como recibir entrenamiento para actuar en caso que el incidente ocurra. La información personal de los funcionarios y empleados en poder de Lotería Nacional no debe publicarse ni difundirse, a menos que las autoridades judiciales lo soliciten o el IFAI, siempre y cuando no sea información de carácter privado. El jefe inmediato del empleado será el encargado de avisar a Recursos Humanos la separación de labores del empleado, y éste a su vez a la Gerencias de telecomunicaciones y centro de cómputo para que sean removidos todos los códigos de acceso entregados al empleado, respaldada su información, monitoreados sus actividades dentro de los sistemas a los que tiene acceso y al terminar labores deshabilitar las cuentas pero nunca eliminarlas El jefe inmediato, telecomunicaciones y el área de Seguridad y Vigilancia deben cerciorarse que el empleado no saque información de cualquier tipo, equipo u otros activos de la Lotería Nacional al terminar funciones laborales Antes de que el empleado deje sus funciones deberá sujetarse a un procedimiento de entrega/recepción ante el Órgano Interno de Control de los activos que se le hayan entregado de manera formal o informal durante el periodo que laboró en la empresa. Así mismo deberá entregar toda la información desarrollada en el desempeño de sus funciones, de acuerdo a lo estipulado en el contrato laboral Se deberá realizar una entrevista de salida del empleado para detectar posibles extracciones de información confidencial o privada, detectar resentimientos que puedan generar acciones en contra de la institución o con el fin de mejora continua dentro de la Lotería Nacional Recursos Humanos deberá dar aviso a la Gerencia de Telecomunicaciones cuando un usuario cambie de puesto y por tanto sus privilegios de acceso deban cambiar. En caso de que el usuario haya sido movido a un puesto inferior, Recursos Humanos deberá solicitar a telecomunicaciones que el usuario sea monitoreado exhaustivamente a partir de este momento hasta nuevo aviso

5 Página 5 de 5 RH-11/17 El jefe inmediato debe tener una estrategia para que una tarea pueda ser realizada por otros usuarios cuando el titular se encuentre de vacaciones, incapacitado o ausente por algún otro motivo 11.8 REFERENCIA [1] Políticas de seguridad para el incumplimiento de la seguridad de la información [2] Manual de políticas, estándares y guías de seguridad de Tecnología de la información [3] Procedimiento para el pago directo a cursos externos [4] Procedimiento para reclutamiento y selección de solicitudes a ocupar plaza en Lotería Nacional [5] Producción para reclutamiento y selección de candidatos a ocupar plaza vacante en Lotería Nacional [6] Procedimiento para promociones y cambios de adscripción [7] Procedimiento para el término laboral de empleados en Lotería Nacional

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,

Más detalles

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de control de acceso lógico Junio, 2017 Emisión: 03 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN... 3 2. DEFINICIONES...

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON EL PROVEEDOR CONTROL DE CAMBIOS

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON EL PROVEEDOR CONTROL DE CAMBIOS PÁGINA: 2 DE 6 Versión Fecha Modificación CONTROL DE CAMBIOS Páginas modificadas Autor 1.0 10.08.2017 Versión inicial No aplica Leslie Flores 1.1 04.04.2018 - En el punto 8 Actuación ante eventos e incidentes,

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa

Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa. 1. Objetivo Establecer las políticas de seguridad para garantizar la confidencialidad, integridad y disponibilidad

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

ÍNDICE. Lineamientos para el Uso del Laboratorio de Optimización y Redes de la UPALT. CAPÍTULO PRIMERO Disposiciones generales

ÍNDICE. Lineamientos para el Uso del Laboratorio de Optimización y Redes de la UPALT. CAPÍTULO PRIMERO Disposiciones generales ÍNDICE CAPÍTULO PRIMERO Disposiciones generales CAPÍTULO SEGUNDO De la naturaleza de las prácticas y del trabajo en el LOR CAPÍTULO TERCERO De la seguridad CAPÍTULO CUARTO De la organización de las prácticas

Más detalles

Procedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2

Procedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2 Procedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2 Objetivo: Regular la administración de cuentas de usuarios del Sistema de Información

Más detalles

DIRECTIVA Nº CG/FIS

DIRECTIVA Nº CG/FIS DIRECTIVA Nº 04-2008-CG/FIS DISPOSICIONES PARA EL USO DEL SISTEMA ELÉCTRONICO DE REGISTRO DE DECLARACIONES JURADAS DE INGRESOS Y DE BIENES Y RENTAS EN LÍNEA I. OBJETIVO Establecer las disposiciones destinadas

Más detalles

PROCEDIMIENTO PARA LA ADMINISTRACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 18 DE ENERO DE 2013 DAD-OTIC-PO-001 REV. 3

PROCEDIMIENTO PARA LA ADMINISTRACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 18 DE ENERO DE 2013 DAD-OTIC-PO-001 REV. 3 18 DE ENERO DE 2013 REV. 3 Página: 1 de 4 1.0 PROPOSITO General: Establecer y vigilar los mecanismos que permitan la administración de la seguridad de la información de la Institución, así como disminuir

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así:

ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así: ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de así: Capítulo I. Usuarios y servicios de las Salas de Cómputo Artículo 1. Se consideran Salas de Cómputo los espacios físicos que

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

PODER JUDICIAL DEL ESTADO DE AGUASCALIENTES

PODER JUDICIAL DEL ESTADO DE AGUASCALIENTES PODER JUDICIAL DEL ESTADO DE AGUASCALIENTES MANUAL DE RECLUTAMIENTO Y SELECCIÓN DE PERSONAL. INTRODUCCIÓN La finalidad de este manual es el de contar con un instrumento que permita conocer el procedimiento

Más detalles

ACUERDO No.5 (de7 de enero de Por el cual se aprueba el Reglamento de Protección y Vigilancia del Canal de Panamá LA JUNTA DIRECTIVA

ACUERDO No.5 (de7 de enero de Por el cual se aprueba el Reglamento de Protección y Vigilancia del Canal de Panamá LA JUNTA DIRECTIVA ACUERDO No.5 (de7 de enero de 1999 Por el cual se aprueba el Reglamento de Protección y Vigilancia del Canal de Panamá LA JUNTA DIRECTIVA DE LA AUTORIDAD DEL CANAL DE PANAMÁ CONSIDERANDO: Que de acuerdo

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Manual de Políticas y Procedimientos

Manual de Políticas y Procedimientos 1/ 5 PROPOSITO Definir y establecer los criterios de acción básicos que permitan a los jefes administrar apropiadamente los movimientos organizacionales del personal a su cargo, desde su ingreso a la empresa

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0 Página 1 de 12 Tabla de contenido 1 Introducción... 3 2 Alcance de las políticas de seguridad

Más detalles

SCD-PPCI-01 Política y Procedimiento de Clasificación de la Información.

SCD-PPCI-01 Política y Procedimiento de Clasificación de la Información. SCD-PPCI-01 de Clasificación de la Información. Sistemas de Comercio Digital Versión 1.7 de Clasificación de la Información ÍNDICE 1. Introducción... 3 2. Objetivos del Documento... 3 3. Alcance... 3 4.

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

SISTEMA INTEGRADO DE GESTION

SISTEMA INTEGRADO DE GESTION 2 de Diciembre de 2012 REVISION: 1 PAG 1 DE 13 INDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDADES... 3 4. DEFINICIONES... 3 5. DESCRIPCION... 3 5.1. CONTRATACION DE.... 3 5.1.1 Selección de Personal...

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Lineamientos para el uso del laboratorio de ciencias básicas

Lineamientos para el uso del laboratorio de ciencias básicas Lineamientos para el uso del laboratorio de ciencias básicas ÍNDICE CAPÍTULO I Disposiciones generales CAPÍTULO II De la naturaleza de las prácticas y del trabajo en el laboratorio CAPÍTULO III De la seguridad

Más detalles

Nombre del documento: Reglas del negocio de los procesos objeto de Código : GTI-DDS-PO-001/021 REGLAS DE NEGOCIO SIAPSEP-WEB ARQUITECTURA...

Nombre del documento: Reglas del negocio de los procesos objeto de Código : GTI-DDS-PO-001/021 REGLAS DE NEGOCIO SIAPSEP-WEB ARQUITECTURA... Página:1 de 9 REGLAS DE NEGOCIO SIAPSEP-WEB... 2 1. ARQUITECTURA... 2 2. ROLES DEL SISTEMA SIAPSEP-WEB... 2 3. ESTANDAR PARA LA CREACION DE USUARIOS... 3 4. MODULOS... 3 4.1 ADMINISTRACION / CONTROL DE

Más detalles

INVESTIGACIÓN DE CASOS CONTRARIOS A LA ÉTICA Y CONDUCTA

INVESTIGACIÓN DE CASOS CONTRARIOS A LA ÉTICA Y CONDUCTA Página 1 de 10 1. Objetivo. 1.1. Establecer una estrategia de intervención para atender casos Contrarios a la Ética y Conducta mediante la vía administrativa, para que las y los servidores públicos que

Más detalles

CONDICIONES DE USO DEL PORTAL TRABAJAEN. Dirección General de Desarrollo Humano y Servicio Profesional de Carrera

CONDICIONES DE USO DEL PORTAL TRABAJAEN. Dirección General de Desarrollo Humano y Servicio Profesional de Carrera CONDICIONES DE USO DEL PORTAL TRABAJAEN Dirección General de Desarrollo Humano y Servicio Profesional de Carrera CONDICIONES DE USO DEL PORTAL TRABAJAEN La utilización de este Portal y de cualquiera de

Más detalles

ARCOTEL. Guayaquil, 07 de Diciembre de 2017

ARCOTEL. Guayaquil, 07 de Diciembre de 2017 2017 ARCOTEL Guayaquil, 07 de Diciembre de 2017 INFORME DE OBSERVACIONES A NORMA TÉCNICA PARA COORDINAR LA GESTIÓN DE INCIDENTES Y VULNERABILIDADES QUE AFECTEN A LA SEGURIDAD DE LAS REDES Y SERVICIOS DE

Más detalles

NEEC Página 1 de 10. Procedimiento de Reclutamiento, Selección y baja de personal. Versión Descripción de Cambios al Documento Fecha

NEEC Página 1 de 10. Procedimiento de Reclutamiento, Selección y baja de personal. Versión Descripción de Cambios al Documento Fecha NEEC Página 1 de 10 Versión Descripción de Cambios al Documento Fecha Elaborado por: Revisado por: Autorizado por: NEEC Página 2 de 10 Objetivo Establecer el método para la contratación y baja del personal

Más detalles

PROCEDIMIENTO DE CALIDAD. Auditoría Interna de Calidad. Edición 11

PROCEDIMIENTO DE CALIDAD. Auditoría Interna de Calidad. Edición 11 Auditoría Interna de Calidad 1 de 9 PROCEDIMIENTO DE CALIDAD Auditoría Interna de Calidad Auditoría Interna de Calidad 2 de 9 Índice 1. Objetivo... 3 2. Alcance... 3 3. Abreviaturas... 3 4. Responsabilidad...

Más detalles

CONVOCATORIA. TCNEL. María de los Ángeles Lara Rodríguez COORDINADORA DE PERSONAL DE LA CCSEDE

CONVOCATORIA. TCNEL. María de los Ángeles Lara Rodríguez COORDINADORA DE PERSONAL DE LA CCSEDE CONVOCATORIA La COMISIÓN DE CONTRATACIONES DEL SECTOR DEFENSA informa a los funcionarios de carrera al servicio de la FUERZA ARMADA NACIONAL BOLIVARIANA adscritos al Ministerio del Poder Popular para la

Más detalles

Políticas del Sistema de Gestión de Seguridad de la Información Manual del Sistema de Gestión de Seguridad de la Información

Políticas del Sistema de Gestión de Seguridad de la Información Manual del Sistema de Gestión de Seguridad de la Información Políticas del Sistema de Gestión de Seguridad de la Información Manual del Sistema de Gestión de Seguridad de la Información 5100 Dirección General Subdirección General Dirección Gerencia Febrero -ISO/IEC

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Vitrinas INADEM. Definiciones

Vitrinas INADEM. Definiciones Es preciso señalar que el Aviso de Privacidad es el documento a disposición del titular de forma física, electrónica o en cualquier formato generado por el responsable, a partir del momento en el cual

Más detalles

Reclutamiento y selección de personal

Reclutamiento y selección de personal Hoja: 1 Reclutamiento y selección de Tiempo promedio del procedimiento Fecha de elaboración Fecha de revisión Una semana Enero de 2014 Responsable de la elaboración Responsable de la revisión María Esther

Más detalles

ORGANIZACIÓN DE LA SEGURIDAD DE LA

ORGANIZACIÓN DE LA SEGURIDAD DE LA 16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de

Más detalles

PROCEDIMIENTO DE SELECCIÓN Y VINCULACIÓN DEL PERSONAL

PROCEDIMIENTO DE SELECCIÓN Y VINCULACIÓN DEL PERSONAL LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO TIENE UN NIVEL DE CONFIDENCIALIDAD INTERNA DE LA EMPRESA DE TELECOMUNICACIONES DE POPAYAN S.A EMTEL.E.S.P LA UTILIZACIÓN O DIFUSIÓN NO AUTORIZADA DE ESTA INFORMACIÓN

Más detalles

REGLAMENTO INTERIOR DEL CENTRO NACIONAL DE CONTROL. Clave del Lineamiento RICNC-2005 ÍNDICE FUNDAMENTO LEGAL 3

REGLAMENTO INTERIOR DEL CENTRO NACIONAL DE CONTROL. Clave del Lineamiento RICNC-2005 ÍNDICE FUNDAMENTO LEGAL 3 Página 1 de 8 ÍNDICE PÁGINA INTRODUCCIÓN FUNDAMENTO LEGAL 3 VISIÓN, MISIÓN, OBJETIVOS Y POLÍTICAS DE CALIDAD 4 TÍTULO ÚNICO CAPÍTULO I DISPOSICIONES GENERALES 5 CAPÍTULO II LINEAMIENTOS GENERALES 6 CAPÍTULO

Más detalles

I. FINALIDAD OBJETIVOS

I. FINALIDAD OBJETIVOS UNIVERSIDAD NACIONAL DEL ALTIPLANO PORTAL DE TRANSPARENCIA DIRECTIVA Nº 001-2013-PT-UNA MANEJO Y ADMINISTRACION DE LA INFORMACIÓN PARA EL PORTAL DE TRANSPARENCIA I. FINALIDAD El presente documento, tiene

Más detalles

INSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL

INSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL ADMINISTRACIÓN NACIONAL DE ACUEDUCTOS Y ALCANTARILLADOS GERENCIA DE RECURSOS HUMANOS 125 INSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL JULIO 2015 INDICE I. INTRODUCCIÓN..1

Más detalles

PROCESO DE SISTEMA DE MERITO A NIVEL DE LA FUERZA ARMADA NACIONAL BOLIVARIANA

PROCESO DE SISTEMA DE MERITO A NIVEL DE LA FUERZA ARMADA NACIONAL BOLIVARIANA PROCESO DE SISTEMA DE MERITO A NIVEL DE LA FUERZA ARMADA NACIONAL BOLIVARIANA CONVOCATORIA Se informa a todos los funcionarios de carrera al servicio de las Fuerza Armada Nacional adscrita al Ministerio

Más detalles

El Instituto Nacional Electoral

El Instituto Nacional Electoral El Instituto Nacional Electoral Convoca: A las instituciones académicas públicas y privadas, a las organizaciones de la sociedad civil y a los medios de comunicación (prensa, radio, televisión e Internet),

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

Ministerio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas

Ministerio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas Ministerio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas Estándar: Manual de ingreso al TICA Serie de Normas y Procedimientos

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Principales Aspectos

Principales Aspectos Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Dirigida a: TODO EL PERSONAL Proyecto de Sensibilización y Capacitación

Más detalles

Procedimiento de Administración de Usuarios

Procedimiento de Administración de Usuarios Procedimiento de Administración de Usuarios 1 de 7 CONTROL DE CAMBIOS Fecha Autor Descripción Revisión 28/09/2015 J. Palacios Creación del Documento 1.0 2 de 7 Creación de Cuentas Objetivo: Establecer

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

REGLAMENTO INTERNO DE ARCHIVO RIA

REGLAMENTO INTERNO DE ARCHIVO RIA RIA Tabla de contenido 1. INTRODUCCIÓN... 0 OBJETIVOS... 1 2. OBJETIVO GENERAL... 1 2.1 OBJETIVOS ESPECÍFICOS... 1 3. ALCANCE... 1 4. NORMATIVIDAD... 2 5. COMITÉ INTERNO DE ARCHIVO.... 2 6. RESPONSABLES

Más detalles

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO

Más detalles

Capítulo 5. Procedimientos Aduaneros y Facilitación del Comercio

Capítulo 5. Procedimientos Aduaneros y Facilitación del Comercio Capítulo 5 Procedimientos Aduaneros y Facilitación del Comercio Artículo 5.1: Publicación 1. Cada Parte, de conformidad con las disposiciones de su legislación nacional, publicará sus leyes, regulaciones

Más detalles

PBS 5 IDONEIDAD DEL PERSONAL

PBS 5 IDONEIDAD DEL PERSONAL PBS 5 IDONEIDAD DEL PERSONAL Noviembre 2016 PBS 5 Idoneidad del Personal El Supervisor establece que: Miembros del Consejo de Administración Alta gerencia Personas claves que desempeñan funciones de control

Más detalles

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso

Más detalles

Reclutamiento y Selección P-RH-SC-001 Rev. B 18/ May/07

Reclutamiento y Selección P-RH-SC-001 Rev. B 18/ May/07 .- bjetivo: Llevar un control planificado para lograr un proceso eficiente de selección, respaldado mediante un sistema de evaluación de personalidad e inteligencia y de investigación laboral, personal

Más detalles

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO

POLITICAS DE SEGURIDAD DE LA INFORMACION PARA PROVEEDORES Y CONTRATISTAS GESTION TECNOLOGICA Y DISEÑO 1. Objetivo: El principal objetivo de este documento es establecer el marco normativo en relación a la seguridad de la información para los proveedores y contratistas de Colombian Outsourcing solutions

Más detalles

NORMA PARA EL RECLUTAMIENTO, SELECCIÓN, CONTRATACION Y CAPACITACION DE LOS TRABAJADORES DE LA COMISION ESTATAL DEL AGUA DE BAJA CALIFORNIA

NORMA PARA EL RECLUTAMIENTO, SELECCIÓN, CONTRATACION Y CAPACITACION DE LOS TRABAJADORES DE LA COMISION ESTATAL DEL AGUA DE BAJA CALIFORNIA CON FUNDAMENTO EN EL ARTICULO 12, FRACCION XI DEL DECRETO DE CREACION DE LA COMISION ESTATAL DEL AGUA DE BAJA CALIFORNIA PUBLICADO EN EL PERIODICO OFICIAL DEL ESTADO DE BAJA CALIFORNIA DE FECHA 03 DE MARZO

Más detalles

República Dominicana COORPORACION ESTATAL DE RADIO Y TELEVISION (CERTV)

República Dominicana COORPORACION ESTATAL DE RADIO Y TELEVISION (CERTV) ASPECTOS GENERALES DE LA INSTITUCION a) Ley de Creación La corporación Estatal de Radio y televisión fue creada mediante la Ley No. 134-03 de fecha 29 de julio del 2003, y su reglamento de fecha 6 de enero

Más detalles

INSTRUCTIVO DE TRABAJO PROCESO RECLUTAMIENTO Y SELECCIÓN

INSTRUCTIVO DE TRABAJO PROCESO RECLUTAMIENTO Y SELECCIÓN Página 1 de 5 INSTRUCTIVO DE TRABAJO PROCESO RECLUTAMIENTO Y SELECCIÓN Carolina Muñoz Jefe de Desarrollo Organizacional Francisco Aldea Martel Subgerente de Control de Gestión Claudio Quezada Gerente de

Más detalles

2. Seguridad en el área de cómputo

2. Seguridad en el área de cómputo 2. Seguridad en el área de cómputo M. en C. Mario Farias-Elinos Contenido Política definida sobre seguridad en cómputo Organización y división de las responsabilidades Política hacia el personal Seguros

Más detalles

Una vez vinculado, el módulo muestra el número del documento oficial ofrece la posibilidad de Visualizar o Desvincular, según se prefiera.

Una vez vinculado, el módulo muestra el número del documento oficial ofrece la posibilidad de Visualizar o Desvincular, según se prefiera. Una vez vinculado, el módulo muestra el número del documento oficial ofrece la posibilidad de Visualizar o Desvincular, según se prefiera. Al finalizar la tarea, se presiona en el botón Guardar. El expediente

Más detalles

POLÍTICA CONTRATACIÓN DE PERSONAL NO SINDICALIZADO POLÍTICA CONTRATACIÓN DE PERSONAL NO SINDICALIZADO

POLÍTICA CONTRATACIÓN DE PERSONAL NO SINDICALIZADO POLÍTICA CONTRATACIÓN DE PERSONAL NO SINDICALIZADO L1Dtl. fgl Identi f icación: RHU-SGl-001 Fecha: Enero 2016 l. Objetivo Establecer los lineamientos generales que deben regir para la contratación del personal en l as empresas que integran la compañía

Más detalles

Profesional Especializado (Sistemas)

Profesional Especializado (Sistemas) Profesional Especializado (Sistemas) I. IDENTIFICACIÓN DEL CARGO Nivel Jerárquico Profesional Denominación del empleo PROFESIONAL ESPECIALIZADO Código 222 Grado 05 Número de Cargos Dos (2) Dependencia

Más detalles

REGLAS GENERALES DE FUNCIONAMIENTO, ORGANIZACIÓN Y REQUERIMIENTOS DE OPERACIÓN DEL SISTEMA REMA

REGLAS GENERALES DE FUNCIONAMIENTO, ORGANIZACIÓN Y REQUERIMIENTOS DE OPERACIÓN DEL SISTEMA REMA REGLAS GENERALES DE FUNCIONAMIENTO, ORGANIZACIÓN Y REQUERIMIENTOS DE OPERACIÓN DEL SISTEMA REMA OBJETIVO GENERAL DEL SISTEMA Controlar eficaz y eficientemente las órdenes de trabajo de los más de 50 servicios

Más detalles

ATENCIÓN A CASOS DE HOSTIGAMIENTO Y ACOSO SEXUAL

ATENCIÓN A CASOS DE HOSTIGAMIENTO Y ACOSO SEXUAL Página 1 de 10 1. Propósito. 1.1. Establecer una estrategia de intervención en Estudios Churubusco Azteca S.A. para atender casos de hostigamiento y/o acoso sexual mediante la vía administrativa, para

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

REGLAMENTO DE CENTRO DE CÓMPUTO

REGLAMENTO DE CENTRO DE CÓMPUTO REGLAMENTO DE CENTRO DE CÓMPUTO Villahermosa Tabasco; agosto de 2015 Elaboró: Revisó : Autorizó: Coordinación de Centro de Cómputo, Laboratorios y Talleres Dirección de Proyectos Rectoría ÍNDICE TÍTULO

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016

Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016 Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016 Qué es un SGSI? Modelo de gestión que sirve para mejorar de forma continua la calidad de la seguridad de

Más detalles

SISTEMA INTEGRADO DE GESTION INDICE

SISTEMA INTEGRADO DE GESTION INDICE 10 de Marzo de 2012 REVISION: 3 PAG 1 DE 14 INDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDADES... 3 4. DEFINICIONES... 3 5. DESCRIPCION... 3 5.1. CONTRATACION DE.... 3 5.1.1 Selección de Personal...

Más detalles

Definiciones. P á g i n a 1 6

Definiciones. P á g i n a 1 6 Es preciso señalar que el Aviso de Privacidad es el documento a disposición del titular de forma física, electrónica o en cualquier formato generado por el responsable, a partir del momento en el cual

Más detalles

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES... CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...

Más detalles

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006

Más detalles

AVISO DE PRIVACIDAD. Así mismo, se enumeran de forma enunciativa más no de forma limitativa los fines para los cuales recabamos sus datos:

AVISO DE PRIVACIDAD. Así mismo, se enumeran de forma enunciativa más no de forma limitativa los fines para los cuales recabamos sus datos: AVISO DE PRIVACIDAD PRODUCTOS INNOVADOR, S.A DE C.V., con domicilio en la calle de km.31.5 Carretera México Cuautitlán, Bodega 9, Colonia Conjunto Industrial Cuautitlán, Estado de México, emite a favor

Más detalles

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD INTEGRAL AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE VERACRUZ, S.A. DE C.V. con domicilio en BOULEVARD MANUEL AVILA CAMACHO S/N LOCAL 57 COL. RICARDO FLORES MAGON C.P. 91900 VERACRUZ, VERACRUZ. es responsable

Más detalles

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC OBJETO.- El presente protocolo tiene por objeto definir y regular la política de seguridad de la información y comunicaciones del Grupo hc energía para

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO

LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO DIRECCIÓN GENERAL DE PLANEACIÓN Y DESARROLLO DEPARTAMENTO DE REDES Y TELECOMUNICACIONES LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO Le solicitamos al usuario de este

Más detalles

Capítulo VI Facilitación del Comercio. Para los efectos de este Capítulo, se entenderá por:

Capítulo VI Facilitación del Comercio. Para los efectos de este Capítulo, se entenderá por: Capítulo VI Facilitación del Comercio Artículo 6.1: Definiciones Para los efectos de este Capítulo, se entenderá por: OMA: la Organización Mundial de Aduanas; y Operadores Económicos Autorizados: los actores

Más detalles

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones: GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD

Más detalles

ONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática

ONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2016 Ing. CIP Miguel Del Carpio Wong Oficina Nacional Una Cadena es tan fuerte como el más débil de sus eslabones *** *** Adoptado de

Más detalles

REGLAMENTO INTERNO DEL LABORATORIO DE COMPUTO

REGLAMENTO INTERNO DEL LABORATORIO DE COMPUTO DEL LABORATORIO DE COMPUTO Departamentos s 1 de 5 CAPÍTULO I. DISPOSICIONES GENERALES 1. El Centro de Cómputo tendrá los siguientes objetivos: a. Proporcionar los espacios y los recursos de hardware y

Más detalles

RECLUTAMIENTO Y SELECCIÓN DE PERSONAL

RECLUTAMIENTO Y SELECCIÓN DE PERSONAL Hoja: 1 de 7 RECLUTAMIENTO Y SELECCIÓN DE Elaboró: Revisó: Autorizó: Puesto Subdirección de Recursos Humanos Dirección de Administración Firma Hoja: 2 de 7 1. Propósito Establecer los lineamientos y acciones

Más detalles

Certificación ISO Sistemas de gestión de la seguridad y salud en el trabajo

Certificación ISO Sistemas de gestión de la seguridad y salud en el trabajo AVR CERTIFICACIÓN ISO 45001:2018 Certificación ISO 45001 Sistemas de gestión de la seguridad y salud en el trabajo Certificación ISO 14001:2015 ISO 45001:2018 Certification Una organización es responsable

Más detalles

GUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES

GUIA DE SEGURIDAD DE LA INFORMACIÓN PARA LA RELACIÓN CON PROVEEDORES Objeto: Establecer una política de seguridad de la información para las relaciones con los proveedores, definiendo los lineamientos y requisitos para el uso adecuado de los activos de la organización que

Más detalles

Reglamento de la Coordinación de Cómputo

Reglamento de la Coordinación de Cómputo Instituto de Investigaciones Históricas Reglamento de la Coordinación de Cómputo Instituto de Investigaciones Históricas Reglamento de la Coordinación de Cómputo Universidad Nacional Autónoma de México

Más detalles

La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos:

La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: Objetivo. Del sistema. Alcance. Del sistema en general y de cada módulo. Detalle que deberá alcanzar el Software a Desarrollar. Describir

Más detalles

ACUERDO QUE ESTABLECE LAS POLÍTICAS Y LINEAMIENTOS PARA LA OFICIALÍA DE PARTES

ACUERDO QUE ESTABLECE LAS POLÍTICAS Y LINEAMIENTOS PARA LA OFICIALÍA DE PARTES ACUERDO QUE ESTABLECE LAS POLÍTICAS Y LINEAMIENTOS PARA LA OFICIALÍA DE PARTES De conformidad con el artículo 24 de la Ley Orgánica del Poder Ejecutivo del Estado de Jalisco, el despacho y resolución de

Más detalles

V. BITÁCORA DE ACTUALIZACIÓN

V. BITÁCORA DE ACTUALIZACIÓN Í N D I C E I. OBJETIVO II. ALCANCE III. DEFINICIÓN DE TÉRMINOS IV. POLÍTICA V. BITÁCORA DE ACTUALIZACIÓN Octubre de 2007 1 de 7 I. OBJETIVO Establecer los lineamientos que aseguren el reemplazo de puestos

Más detalles

Procedimiento PRH-01. Recursos Humanos. Historial de Cambios. No. de revisión. Página(s) afectada(s) Breve descripción del cambio

Procedimiento PRH-01. Recursos Humanos. Historial de Cambios. No. de revisión. Página(s) afectada(s) Breve descripción del cambio Página: 2 de 11 Historial de Cambios No. de revisión Página(s) afectada(s) 0 Todas 1 Todas Breve descripción del cambio Se revisó y actualizó de acuerdo con los requerimientos de la Norma ISO 9001:2008.

Más detalles

Acto Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016

Acto Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016 Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016 Elaboró de la Planeación Firma de Autorizaciones Revisó Jefe Planeación

Más detalles