POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...
|
|
- María Concepción Revuelta Poblete
- hace 5 años
- Vistas:
Transcripción
1 CONTENIDO PRINCIPAL: 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES NORMAS TIPOS DE CUENTAS CREACIÓN DE CUENTAS ANÓNIMAS O GENÉRICAS EXTERNOS CUENTAS DE ADMINISTRACIÓN MONITOREO DE CUENTAS ANEXOS REFERENCIAS... 8 Página 1 de 8
2 REVISIÓN Nombre Cargo Fecha Firma Andrés Collao P. APROBACIÓN Jefe Depto Operaciones Tecnológicas Nombre Cargo Fecha Firma Cristian Domínguez A. CONTROL DE MODIFICACIONES: SubGerente de Procesos Tecnológicos Revisión Nº Fecha Descripción del cambio Elaborado por 01 Documento Original Andrés Collao Página 2 de 8
3 1 PROPÓSITOS Esta política define las reglas que controlan la creación y mantención de cuentas de usuarios a equipos y sistemas computacionales de Enaex. 2 ALCANCES Esta política se aplica a todos los recursos computacionales de la compañía. Es aplicable a toda a Enaex y filiales, aplica a personas contratadas directamente, honorarios, asesores, consultores, practicantes y otros que accedan por temas laborales a recursos de la compañía. Esta política sigue y se suscribe a las directrices generales del grupo SK. 3 RESPONSABLES DEL CUMPLIMIENTO Todo el personal de la compañía. 4 INCUMPLIMIENTOS Las medidas disciplinarias están descriptas en el Anexo Incumplimientos de las políticas de TI, y forman parte del conjunto de medidas disciplinarias de la compañía. 5 DEFINICIONES Palabra Descripción VPN Virtual Private Network (Red Privada Virtual) Página 3 de 8
4 6 NORMAS Es norma de la compañía los puntos que a continuación se señalan. 6.1 TIPOS DE CUENTAS Las cuentas de usuarios deben usarse apropiadamente bajo los siguientes lineamientos: a) Se reconocen 3 tipos dos cuentas: nivel usuario, nivel externo y nivel administrador. Estos niveles se refieren a accesos a redes, sistemas y otros dispositivos. b) En el nivel de cuentas de usuarios, se definen los privilegios y accesos. Su función es establecer perfiles propios para cada cargo funcional, los que serán usados como perfil por omisión si no se especifican otras características. c) A nivel de administrador, se definen los privilegios y accesos sólo a personal técnico calificado y que cumplen las funciones de soporte y administración. 6.2 CREACIÓN DE Las cuentas de usuarios deben cumplir con lo siguiente: a) Los usuarios deben identificarse en su computador y en la red interna con un identificador de cuenta único. b) Toda cuenta de usuario de red y correo electrónico debe ser creado por el Departamento de Operaciones Tecnológicas, a modo de garantizar su unicidad. c) La creación de cuentas de red y correo electrónico debe regirse de acuerdo a los procedimientos que defina el Departamento de Operaciones Tecnológicas. d) La creación de cuentas de sistemas informáticos deben regirse de acuerdo a los procedimientos que defina cada unidad dueña o responsable de dicho sistema. e) El Departamento de Operaciones Tecnológicas debe velar por el almacenamiento y actualización de la información asociada a las cuentas de usuarios de red y correo electrónico de la compañía. f) La nomenclatura para cuentas de usuarios de red y correo electrónico debe cumplir con un estándar definido por el Departamento de Operaciones Tecnológicas. g) En caso de la incorporación de personas de la compañía o se requiera la creación de una cuenta de usuario para consultores, asesores, practicantes u otras personas se deberá aplicar el procedimiento Alta/Baja Cuenta de Red/Correo/SAP. Página 4 de 8
5 h) En caso de la desvinculación de personas de la compañía o se produzca el término de relación con consultores, asesores, practicantes u otras personas se deberá aplicar el procedimiento Alta/Baja Cuenta de Red/Correo/SAP. 6.3 Para toda cuenta de usuario asignada, el colaborador debe tener presente: a) La cuenta es individual e intransferible y su dueño será responsable de mantener la confidencialidad de la contraseña de la cuenta, de hacer uso adecuado de la misma y de responder sobre todas las actividades que ocurran bajo su cuenta o contraseña. b) Sólo podrá utilizar la infraestructura de la red de datos institucional para aquellos servicios que se le haya concedido acceso y únicamente para el desarrollo de actividades relacionadas con su función. Esta cuenta es de uso exclusivo y no debe ser compartida. c) No utilizará los recursos de la red de datos institucional, para anunciar, enviar por correo electrónico o por cualquier otro medio de transmisión electrónica, contenidos ilegales o confidenciales, pornografía, anuncios no autorizados, materiales promocionales y mensajes que contengan virus que pongan en riesgo los bienes informáticos y datos institucionales. d) Cualquier material y/o datos bajados o de otra manera obtenidos mediante el uso del servicio, sin contar con las protecciones recomendadas, es riesgo para él y la Institución, y que será exclusivamente responsable de cualquier daño al sistema o pérdida de datos que pueda resultar de recibir tal material y/o datos. e) Resguardo de su clave: Mantener en forma confidencial las contraseñas Evitar mantener un registro escrito de la contraseña, a menos que se encuentre en un lugar muy seguro. Escoger una contraseña con un mínimo de 6 caracteres, fáciles de recordar, pero difíciles de suponer. No utilizar nombres de hijos, fechas de nacimientos, números telefónicos, etc. Cambiar periódicamente las contraseñas y no volver a utilizar una antigua. 6.4 CUENTAS ANÓNIMAS O GENÉRICAS a) No se deben utilizar cuentas de usuarios anónimas o con nombres genéricos para usuarios de red, correo o VPN. b) No se deben utilizar cuentas de usuarios anónimas o con nombres genéricos para acceso a sistemas informáticas, a menos que el responsable o dueño del sistema así lo autorice. Página 5 de 8
6 6.5 EXTERNOS Los siguientes puntos aplican a cuentas de usuarios externos de Enaex como: honorarios, asesores, consultores, practicantes y otros. Para los servicios de red, correo electrónico y vpn. a) La solicitud de cuenta debe ser formal y puede ser solicitada por: Jefe del departamento o unidad de Enaex que se hará responsable de dicha cuenta, así como de los recursos que acceda. Está solicitud deberá contar con la autorización de un Gerente/ SubGerente o Superintendente Gerencia de Personas, cuando sean alumnos en práctica, pasantes o memoristas. b) Para la creación de cuenta externa se debe indicar fecha de inicio y expiración (término) de la misma, las cuales son fechas obligatorias. c) Cuenta de usuario externo debe indicar su condición de externo en algún atributo, descripción, nombre o identificador. d) El departamento de Operaciones Tecnológicas revisará periódicamente que las cuentas de usuarios externos sean bloqueadas al cumplir su fecha de expiración. El jefe del departamento o unidad podrá solicitar una prórroga por un tiempo determinado. e) El departamento de Operaciones Tecnológicas revisará periódicamente que las cuentas de usuarios externos expiradas serán borradas y cerradas pasado 30 días desde su fecha de expiración. 6.6 CUENTAS DE ADMINISTRACIÓN a) En caso que aplicaciones requieran de cuentas de Administración para su ejecución, será necesario su individualización y estarán restringidas a su ejecución para que accedan sólo a los recursos que requieran para su adecuada ejecución. Sus contraseñas serán resguardadas por el departamento de Operaciones Tecnológicas. b) Las cuentas de administración que se puedan borran, sin generar incidente de seguridad por funcionalidad del sistema, deben ser borradas. Aquellas cuentas que no puedan ser borradas, será necesario designar una clave robusta, la que será resguardada por el departamento de Operaciones Tecnológicas. c) No se permite la asignación de privilegios de administración a cuentas que no pertenezcan al grupo de administradores. Cualquier excepción debe ser autorizada, por un período fijo, por el Subgerente de Procesos Tecnológicos. Esta autorización temporal debe ser controlada por el departamento de Operaciones Tecnológicas. d) No se utilizarán para fines operativos. Página 6 de 8
7 6.7 BAJA DE CUENTAS a) Instruida la baja de cuenta o cumplida su fecha de expiración, toda cuenta de red y correo será bloqueada por el Departamento de Operaciones Tecnológicas. b) Tras su fecha de bloqueo, se contarán 30 días para que los responsables o jefaturas extraigan cualquier información requerida. Posterior a dicho tiempo las cuentas serán eliminadas. c) La jefatura o responsable, de la cuenta dada de baja, tendrá la facultad de solicitar la prórroga de la eliminación de cuenta por 30 días, cuyo máximo es de 2 períodos adicionales. d) Es responsabilidad de la jefatura entregar equipamiento solicitado para el uso laboral de la o las personas dadas de baja. Estos equipos deberán ser enviados al Departamento de Operaciones Tecnológicas para su revisión y re-asignación. e) Es responsabilidad de la jefatura solicitar o indicar al Departamento de Operaciones Tecnológicos los accesos a la información de la compañía que pudiera estar almacenad en equipos computacionales, así como, tomar los respaldos correspondientes. f) Correos electrónicos no podrán ser respaldados o dar acceso a su visualización sin el consentimiento escrito de la persona dueña de la cuenta de correo. g) En caso que el Departamento de Operaciones Tecnológicas deba respaldar información personal de persona dada de baja presente en equipos computacionales, esto se realizará y alojará en un servidor por un período máximo de 90 días. Tras lo anterior, esta información será eliminada del servidor. 6.8 MONITOREO DE CUENTAS El departamento de operaciones tecnológicas para las cuentas de red, correo electrónico y vpn debe: a) Periódicamente auditar las cuentas existentes, para chequear que sólo se encuentren aquellas que debidamente autorizadas. b) Toda cuenta que no haya sido utiliza en los últimos 90 días corridos debe bloquearse y se deben iniciar los procesos de autorización necesarios para darla de baja definitivamente. Excepción a esto son cuentas de usuario de faenas mineras o que no cuenten con acceso recurrente a red, correo electrónico o vpn provista por la compañía. Página 7 de 8
8 7 ANEXOS N/A 8 REFERENCIAS Procedimiento Alta/Baja Cuenta de Red/Correo/SAP Página 8 de 8
PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesPOLÍTICAS DE SOPORTE TÉCNICO
2015 ARCHIVO GENERAL DE LA NACIÓN DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN POLÍTICAS DE SOPORTE TÉCNICO 29 DE ABRIL DE 2015 1. Políticas generales en materia de tecnologías de la información Evitar prácticas
Más detallesProcedimiento de Administración de Usuarios
Procedimiento de Administración de Usuarios 1 de 7 CONTROL DE CAMBIOS Fecha Autor Descripción Revisión 28/09/2015 J. Palacios Creación del Documento 1.0 2 de 7 Creación de Cuentas Objetivo: Establecer
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesLINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO
DIRECCIÓN GENERAL DE PLANEACIÓN Y DESARROLLO DEPARTAMENTO DE REDES Y TELECOMUNICACIONES LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO Le solicitamos al usuario de este
Más detallesLINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL
LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL Septiembre de 2010 Página 0 LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO
Más detallesPolítica de Asignación y Entrega de
1 de 11. Dirección General de Tecnologías de información 2 de 11 Contenido I. Aspectos Generales... 3 II. Asignación de Equipos Nuevos.... 4 1. Aumento de dotación... 4 2. Reemplazos (personas nuevas en
Más detallesSeguridad de Dispositivos Móviles Corporativos del Grupo LATAM Norma
Seguridad de Dispositivos Móviles Corporativos del Grupo LATAM Seguridad de Dispositivos Móviles Corporativos del Versión 1.0 Fecha de creación 01/08/2015 Fecha de modificación No aplica Índice 1. Objetivo...
Más detallesPolíticas del Sistema de Mensajería UCAB, dominio ucab.edu.ve
Universidad Católica Andrés Bello. Dirección de Tecnologías de Información. Jefatura de Redes y Seguridad. Telefonos 4074508 / 4074396. Justificación Políticas del Sistema de Mensajería UCAB, dominio ucab.edu.ve
Más detallesPlan de mantenimiento y control de cuentas de acceso
Universidad de Puerto Rico Recinto Universitario de Mayaguez Plan de mantenimiento y control de cuentas de acceso Departamento de Ciencias Matemáticas 1.0 Propósito El propósito de esta política es establecer
Más detallesTodos los funcionarios y trabajadores de la Corporación Municipal de Quilpué
1 OBJETIVOS Establecer las pautas homogéneas que orienten y entreguen instrucciones sobre el accionar de los usuarios de estaciones de trabajo y distintos periféricos de la en el uso, manejo, distribución,
Más detallesPOLÍTICA DE SISTEMAS DE INFORMACION DE TECUNI S.A.
POLÍTICA DE SISTEMAS DE INFORMACION DE TECUNI S.A. 5 de septiembre de 2018 Tamara Yagüe Martínez DIRECTORA GENERAL Política de Sistemas de Información de Tecuni S.A. Página 1 CONTENIDO 1 OBJETO, ALCANCE
Más detalles1. OBJETIVO Definir los lineamientos y acciones a seguir para la gestión y control de acceso remoto.
GID-SEI-P- de 0. OBJETIVO Definir los lineamientos y acciones a seguir para la gestión y control de acceso remoto. 2. ALCANCE Aplica a todo el personal administrativo y proveedores autorizados. 3. DOCUMENTOS
Más detallesSEGURIDAD INFORMÁTICA
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,
Más detallesPOLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM
POLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM I. Estructura y asignación de cuentas de Correo Electrónico Institucional - Las cuentas de Correo Electrónico Institucional
Más detallesPOLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES
POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES 1. ALCANCE El objetivo de la Política de Tecnologías de Información y Comunicaciones busca establecer un marco de gobierno para que el uso de las
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de control de acceso lógico Junio, 2017 Emisión: 03 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN... 3 2. DEFINICIONES...
Más detallesMANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS
MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E Aprobado por el Comité de Gestión de la Calidad de Servicio y Desarrollo Institucional el 20/12/2017 [Versión 1.0] Página 3 de 15 Contenido 1. INFORMACIÓN BÁSICA...
Más detallesSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMÁTICA
Página: 1 de 7 1 OBJETIVO Establecer los lineamientos suficientes a efectos de gestionar de manera adecuada el nivel de acceso que precisan los usuarios de los diferentes activos de información de la Institución.
Más detallesPROCEDIMIENTO: Servicio Telefónico del ININ. Nº: P.IE.02 REV.: 0 FECHA DE EMISION: Jun/2015 HOJA:1 DE 9
ININ AREA: Departamento de Infraestructura Nº: P.IE.02 REV.: 0 HOJA:1 DE 9 ÍNDICE PÁGINA 1. OBJETIVO Y ALCANCE 2 1.1. Objetivo. 2 1.2. Alcance. 2 2. NOTACIONES Y DEFINICIONES 2 2.1. Notaciones. 2 2.2.
Más detallesTérminos y Condiciones
Términos y Condiciones El presente documento contiene los términos y condiciones en que los usuarios debidamente registrados podrán hacer uso del sitio Sucursal Virtual de la Mutualidad del Ejército y
Más detallesPolíticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa
Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa. 1. Objetivo Establecer las políticas de seguridad para garantizar la confidencialidad, integridad y disponibilidad
Más detallesPROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS
Página 1 de 6 1 OBJETIVO Controlar los documentos y registros requeridos por el SGI de VINILIT, en lo que respecta a su emisión, revisión, aprobación, actualización, ubicación, eliminación y distribución.
Más detallesINSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS
COPIA CONTROLADA No. 1 Banco Central de Reserva de El Salvador INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS Octubre de 201 O ÍNDICE 1. GENERALIDADES... 1 1. 1 Antecedentes...
Más detallesPROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018
PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL Junio 2018 Página: 2 de 13 Información del Documento.0 Fecha Creación Fecha vigencia Junio 2018 Septiembre
Más detallesPOLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03
POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los
Más detallesREGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS
REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso
Más detallesNUEVAS FORMA DE TRABAJO USANDO MdM
NUEVAS FORMA DE TRABAJO USANDO MdM TRABAJO DE GRADO: Resumen Ejecutivo JAVIER ENRIQUE GUATAME JAMAICA 1512010894 Asesor(es) GIOVANNY ANDRES PIEDRAHITA SOLORZANO INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
Más detallesADMINISTRACIÓN DE CONTRASEÑAS DE LA PLATAFORMA DE INFORMACIÓN
PLATAFORMA DE INFORMACIÓN Página 1 de 6 Tabla de contenido CARACTERÍSTICAS... 2 1 CONTRASEÑAS DE USUARIOS OPERATIVOS SIGLEASE... 3 2 CONTRASEÑAS DE PRUEBAS Y DESARROLLO SIGLEASE... 3 3 USUARIOS ROOT O
Más detallesPROCEDIMIENTO DE RE-USO DE INFORMACIÓN CLÍNICA ELECTRÓNICA
orgar PROCEDIMIENTO Documento XXXX PROCEDIMIENTO DE RE-USO DE INFORMACIÓN CLÍNICA ELECTRÓNICA EN CLINICA ALEMANA DE SANTIAGO Información del Documento Objetivo Alcance Establecer el procedimiento de re-uso
Más detallesGuatemala, 18 de abril de 2013.
LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD
Más detallesFUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS DIOCESANA DE SEGORBE-CASTELLÓN
NOMBRE Y APELLIDOS: FECHA: PUESTO DE TRABAJO O DE VOLUNTARIADO: (El trabajador o voluntario debe firmar el presente documento en cada una de las páginas) FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS
Más detallesJason Industries, Inc. Corporate Policy Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301
Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301 Fecha de Emisión: 08/17/2016 Reemplaza: Expedido por: Vicepresidente de Tecnología de la Información Propósito: Expira:
Más detallesPOLÍTICA SELECCIÓN DE PERSONAL
1. OBJETIVOS Escoger a los candidatos más adecuados para las distintas posiciones de la Compañía, en concordancia con los valores ENAEX, con las responsabilidades del cargo y las competencias necesarias
Más detallesAFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN
01 MANUAL DE MANEJO DE LA INFORMACIÓN Pág. 1 de 6 AFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN Pág. 2 de 6 I.- Objetivo del Manual. En cumplimiento con lo establecido en la Norma de
Más detallesHistorial de modificaciones
Confidencialidad De uso interno Página: 1 de 9 PROCEDIMIENTO DE ELIMINACION, REUTILIZACION Y DEVOLUCION DE ACTIVOS DE INFORMACIÓN V01.1 Código PRTO-06-2016 Versión: 01.1 Fecha de la versión: 28/10/2016
Más detallesINSTRUCTIVO PARA LA ADMINISTRACION DE USUARIOS EN EL SISTEMA POS-IBM
Proceso: Seguridad Informática Macroproceso: Aseguramiento de procesos y Control INSTRUCTIVO PARA LA ADMINISTRACION DE USUARIOS EN EL SISTEMA POS-IBM DOCUMENTO NO CONTROLADO Código: IOSI 01 Versión: 2
Más detallesANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia
ANEXO 1. CATÁLOGO DE S Servicios Básicos de IT EQUIPO DE COMPUTO Jefe Infraestructura CRITICIDAD 4 DESCRIPCION Y Aprovisionar a los funcionarios un equipo de cómputo para el acceso a los elementos y aplicaciones
Más detallesPROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA INFORMATICA
PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA Preparado por: Miguel Angel Martínez Villanueva Jefe de Informática En el campo de la informática la documentación es clave a la hora de poder
Más detallesPROCEDIMIENTO MANTENIMIENTO DE LEGAJO
Página 01 de 06 1. OBJETIVO 1.1. Mantener actualizado el record de personal de la Empresa, que permite una adecuada administración de los Recursos Humanos. 2. ALCANCE 2.1. El presente Procedimiento aplica
Más detalles2 INDICE I. INTRODUCCION...3 II. OBJETIVO GENERAL...4 Objetivos Específicos:...4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCION DEL PROCESO
Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA CREACIÓN DE CORREO ELECTRÓNICO INSTITUCIONAL Octubre 2016. 2 INDICE I. INTRODUCCION...3 II.
Más detallesPolí%cas de Seguridad y Respaldos de Información
Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información
Más detallesPROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
. OBJETO Y ALCANCE Cuál es el objeto del Código de buenas prácticas? El objeto del Código de buenas prácticas es establecer las directrices y las recomendaciones en el uso de los sistemas de información
Más detallesCLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS
CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS Elaborado por: Víctor Hugo Mora Chaves Encargado de Seguridad de la Información CUMPLIMIENTO MARCO NORMATIVO Al concluir con
Más detallesENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1
PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma
Más detallesa. Velar por la confidencialidad y buen uso de su cuenta de usuario/contraseña.
1. OBJETIVO Garantizar el cambio de contraseña en el sistema de información de la Institución. 2. ACTIVIDADES 2.1 Uso adecuado de usuario y contraseña Todos los estudiantes, colaboradores, profesores de
Más detallesProcedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2
Procedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2 Objetivo: Regular la administración de cuentas de usuarios del Sistema de Información
Más detallesINSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN
HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos
Más detallesGUÍA DEL PROCESO DE MONITOREO PARA CUENTAS DE USUARIOS
GUÍA DEL PROCESO DE MONITOREO PARA CUENTAS DE USUARIOS Vigente a partir del 03/06/2016 Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Av. Javier Barros Sierra No. 515, 8 Piso, Col.
Más detallesPOLÍTICA DE MEDIOS FISICOS EN TRANSITO SEGURIDAD DE LA INFORMACION
Página 1 de 9 SEGURIDAD DE LA INFORMACION CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 1 de 9 Página 2 de 9 ÍNDICE 1. INTRODUCCIÓN 3 2. OBJETIVO 3 3. ALCANCES 5 4. DOCUMENTOS RELACIONADOS 4 5. DEFINICIONES
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO:
Versión: 03 Página 1 de 6 PROCESO SUBPROCESO: PROCEDIMIENTO: y/o SEGURIDAD INFORMÁTICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. CONDICIONES GENERALES
Más detallesGESTIÓN DE SERVICIOS INFORMÁTICOS
Políticas de Operación. GESTIÓN DE SERVICIOS INFORMÁTICOS El área de informática es responsable del mantenimiento preventivo y/o correctivo de los recursos informáticos de las distintas áreas de la Universidad
Más detallesPROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD
ISO 91:28 NCh 2728:23 1 de 7 PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD CONFECCIÓN CARGO FECHA FIRMA Preparado por: Asesor Calidad Revisado y Autorizado por: Gerente General ISO 91:28
Más detallesTRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID
TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP C. Santander, 101. Edif. A. 2º E-08030
Más detallesUSO DE DISPOSITIVOS MÓVILES EN EL RENIEC
DIRECTIVA neanstm, zoreat. DE IDEPICIRCAZtóli EITADO COM. CÓDIGO: DI-354-GT1/003 VERSIÓN: 02 FEC. APROB: PÁGINA: 1/11 1 1 SET, 2015 RESOLUCIÓN SECRETARIAL N a - 2015/SGEN/RENIEC USO DE DISPOSITIVOS MÓVILES
Más detallesINSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL
ADMINISTRACIÓN NACIONAL DE ACUEDUCTOS Y ALCANTARILLADOS GERENCIA DE RECURSOS HUMANOS 125 INSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL JULIO 2015 INDICE I. INTRODUCCIÓN..1
Más detallesFORMULARIO DE ENROLAMIENTO SUCURSAL VIRTUAL
INSTRUCCIONES Todos los campos del formulario son obligatorios, así como las casillas en que se debe seleccionar una alternativa. Al entregar este documento, en cualquiera de las modalidades facilitadas
Más detallesFORMULARIO SOLICITUD DE CLAVE SUCURSAL VIRTUAL
INSTRUCCIONES Todos los campos del formulario son obligatorios, así como las casillas en que se debe seleccionar una alternativa. Al entregar este documento, en cualquiera de las modalidades facilitadas
Más detallesPolítica de Uso de Teléfonos Celulares Corporativos
Comunicado 08/2017 Montevideo, 20 de enero de 2017 Política de Uso de Teléfonos Celulares Corporativos Artículo 1.- Objetivo: Esta política tiene como objetivo establecer los lineamientos para regular
Más detallesARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así:
ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de así: Capítulo I. Usuarios y servicios de las Salas de Cómputo Artículo 1. Se consideran Salas de Cómputo los espacios físicos que
Más detallesPOLITICA DE GESTIÓN DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO (LAFT)
POLITICA DE GESTIÓN DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO (LAFT) Suramericana S.A, sus Sociedades Filiales y Subsidiarias Vicepresidencia de Riesgos Fecha: 21/10/2016 Página 2 de
Más detallesAviso de privacidad del sitio
G2 CONSULTORES MEDICOS S.A. de C.V. (en adelante G2 CONSULTORES MEDICOS ), asume el compromiso de salvaguardar los datos personales que le son proporcionados por usted como resultado de facturar, solicitar
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detallesNIVEL DE OCTUBRE 2007 EMISIÓN
2 10 I. OBJETIVO El presente documento establece el envío de información por parte del Proveedor del Sistema Integral de Servicio de Captación de Apuestas en Línea (SISCAL) hacia la infraestructura tecnológica
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Página : 1 de 10 El uso de este documento es de carácter interno y toda salida de la compañía requiere de la autorización del representante de la dirección. Todo documento se considera como Copia Controlada
Más detallesPROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S
PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...
Más detallesPOLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL
POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL 21 de Abril del 2015 Preparado por Sandra Henríquez Numero documento: PO04_WGGV1_2015 1 4 d e F e b r e r o # 2 0 6 5 O f i c i n a 3 0 5 - A n t o
Más detallesSISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03
SISTEMA DE GESTION DE PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03 REVISION FECHA REGISTRO DE MODIFICACIONES DEL DOCUMENTO 00 01 de Septiembre 2008 Primera Edición ELABORADO POR REVISADO POR APROBADO POR
Más detallesDIRECTIVA N JUS/OGTI NORMAS INTERNAS PARA LA SEGURIDAD DE LA INFORMACIÓN DIGITAL DEL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS
DIRECTIVA N 004-2012-JUS/OGTI NORMAS INTERNAS PARA LA SEGURIDAD DE LA INFORMACIÓN DIGITAL DEL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS I. OBJETIVO: Contar con un documento de cumplimiento obligatorio
Más detallesEl alcance de este procedimiento incluye el control de los siguientes documentos:
Página 1 de 9 1. OBJETIVO: Este documento establece la metodología para la generación, revisión, actualización, aprobación y la distribución de documentación del Sistema de Gestión de Calidad aplicado
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesPROCEDIMIENTO RECLUTAMIENTO, SELECCION, CONTRATACION E INDUCCION. Gerencia de RRHH
PROCEDIMIENTO RECLUTAMIENTO, SELECCION, CONTRATACION E INDUCCION de RRHH Pág. 2 de 10 Contenido 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABLES... 3 4. DEFINICIONES... 3 5. PROCESO DE RECLUTAMIENTO Y
Más detallesCONDICIONES DE USO DEL PORTAL TRABAJAEN. Dirección General de Desarrollo Humano y Servicio Profesional de Carrera
CONDICIONES DE USO DEL PORTAL TRABAJAEN Dirección General de Desarrollo Humano y Servicio Profesional de Carrera CONDICIONES DE USO DEL PORTAL TRABAJAEN La utilización de este Portal y de cualquiera de
Más detallesCONSIDERANDO PRIMERO:
herramienta de trabajo, toda vez que el tiempo que destinan los funcionarios a la atención de correos que carecen de interés laboral repercuten en la eficacia de la gestión, lo que representa un costo
Más detallesManual Operativo Gerencia de Sistemas de Calidad
1. Índice Página 1. Índice 1 2. Presentación 2 3. Objetivos del Manual Operativo 2 4. Normativa 3 4.1. Atribuciones (parte del Reglamento Interno que le aplica) 3 4.2. Normativa aplicable 4 5. Estructura
Más detallesProcedimiento de Instalación y Mantenimiento de la Red de Internet INSTALACIÓN Y MANTENIMIENTO DE LA RED DE INTERNET DEPARTAMENTO DE INFORMATICA
Página 1 de 6 Procedimiento de Instalación y Mantenimiento de la Red de Internet Página 2 de 6 1. INTRODUCCIÓN Los ciudadanos y el público en general deben estar informados de lo que está haciendo el Gobierno
Más detallesJUNIO PROCEDIMIENTO ACREDITACION DE EECC Y TRABAJADORES EECC. Sistema de Gestión Integrado Centinela. Procedimiento Operacional
PROCEDIMIENTO ACREDITACION DE EECC Y TRABAJADORES EECC Sistema de Gestión Integrado Centinela Procedimiento Operacional CEN-INTEGRACION-PRO-001 Versión 01 JUNIO ELABORADO POR REVISADO POR Andrés Lobo Hernández
Más detallesPOLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E
POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO
Más detallesLineamientos para el Uso de Servicios Telefónicos en las Dependencias
Lineamientos para el Uso de Servicios Telefónicos en las Dependencias del NO. DE CLAVE: MPUE1418/RLIN/SECAD08/023-A/050617 JUNIO 2014 LINEAMIENTOS PARA EL USO DE SERVICIOS TELEFÓNICOS EN LAS DEPENDENCIAS
Más detallesLos procedimientos exhibidos en forma digital son controlados. Toda impresión de ellos es una copia NO CONTROLADA
Página 1 de 6 1. OBJETIVO: Este procedimiento tiene como objeto establecer los controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, la retención y la disposición
Más detallesLINEAMIENTOS PARA LA ASIGNACIÓN Y USO DE TELEFONÍA FIJA Y MÓVIL
LINEAMIENTOS PARA LA ASIGNACIÓN Y USO DE TELEFONÍA FIJA 1 OBJETIVO El presente documento tiene por objeto regular la asignación, cancelación y uso del servicio de telefonía fija y móvil en la Universidad
Más detallesPROCEDIMIENTO DE LICITACIONES
CONTENIDO 1. OBJETIVO... 2 2. ALCANCES... 2 3. POLÍTICA... 2 4. DESCRIPCION PROCESO DE Y ABASTECIMIENTO ESTRATÉGICO... 2 5. RESPONSABILIDADES Y FUNCIONES... 8 5.1 SOLICITANTE... 8 5.2 SUBGERENCIA DE ABASTECIMIENTO...
Más detallesREGLAMENTO DE CONTRASEÑAS PARA EL SISTEMA COMPUTADORIZADO DE INFORMACIÓN. Documento Normativo G
REGLAMENTO DE CONTRASEÑAS PARA EL SISTEMA COMPUTADORIZADO DE INFORMACIÓN INTRODUCCIÓN Documento Normativo Nuestro sistema computadorizado de información administrativa se compone de varios subsistemas,
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE
Código: CI-AGS-T01 Versión: 1.0 Página 1 de 6 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden
Más detallesCRITERIOS PARA LA CALIFICACIÓN DE ACTIVOS DE INFORMACIÓN.
CRITERIOS PARA LA CALIFICACIÓN DE ACTIVOS DE INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN. DICIEMBRE. Aguascalientes, Aguascalientes. 2 ÍNDICE INTRODUCCIÓN... 3 1. Criterios Generales....
Más detallesManual de Usuario: CONFIGURACIÓN DE SERVICIOS DE OPERACIONES INTERNA
OBJETIVO PUNTOS DE INTERÉS Sí tiene alguna inquietud comuníquese con la Oficina de Costos y Presupuestosa la línea telefónica 3208320 ext. 3122 Índice del Manual de Usuario: 1. Generalidades del sistema
Más detalles(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesI. FINALIDAD OBJETIVOS
UNIVERSIDAD NACIONAL DEL ALTIPLANO PORTAL DE TRANSPARENCIA DIRECTIVA Nº 001-2013-PT-UNA MANEJO Y ADMINISTRACION DE LA INFORMACIÓN PARA EL PORTAL DE TRANSPARENCIA I. FINALIDAD El presente documento, tiene
Más detallesPLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA
PLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA Preparado por: Miguel Ángel Martínez Villanueva Jefe de Informática PLAN DE FORMACIÓN PARA EMPLEADOS Los Programa de formación
Más detallesCODIGO IT-SA-GP-02 TRAMITACIÓN Y PAGO DE FINIQUITOS
EDICIÓN: 3 OBRA : Página 1 de 5 EDICIONES SERVICIOS DE APOYO GESTIÓN DE PERSONAL CODIGO IT-SA-GP-02 S EDICIÓN FECHA OBSERVACIONES Partida(0) 27/07/2005 1 08/01/2007 Se eliminaron los anexos y se agrego
Más detallesPolíticas de Privacidad y Seguridad
Políticas de Privacidad y Seguridad Inversiones Security está comprometido con la protección de tu privacidad y entendemos que almacenar y manejar tu información de forma segura y confidencial es fundamental
Más detallesPolíticas de Alojamiento de Sitios Web Resumen Ejecutivo
PONTIFICIA UNIVERSIDAD CATÓLICA DE CHILE ESCUELA DE INGENIERÍA SUBDIRECCIÓN DE SERVICIOS INFORMÁTICOS Políticas de Alojamiento de Sitios Web Resumen Ejecutivo 1 Políticas de Uso Resumen Este documento
Más detalles