POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES..."

Transcripción

1 CONTENIDO PRINCIPAL: 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES NORMAS TIPOS DE CUENTAS CREACIÓN DE CUENTAS ANÓNIMAS O GENÉRICAS EXTERNOS CUENTAS DE ADMINISTRACIÓN MONITOREO DE CUENTAS ANEXOS REFERENCIAS... 8 Página 1 de 8

2 REVISIÓN Nombre Cargo Fecha Firma Andrés Collao P. APROBACIÓN Jefe Depto Operaciones Tecnológicas Nombre Cargo Fecha Firma Cristian Domínguez A. CONTROL DE MODIFICACIONES: SubGerente de Procesos Tecnológicos Revisión Nº Fecha Descripción del cambio Elaborado por 01 Documento Original Andrés Collao Página 2 de 8

3 1 PROPÓSITOS Esta política define las reglas que controlan la creación y mantención de cuentas de usuarios a equipos y sistemas computacionales de Enaex. 2 ALCANCES Esta política se aplica a todos los recursos computacionales de la compañía. Es aplicable a toda a Enaex y filiales, aplica a personas contratadas directamente, honorarios, asesores, consultores, practicantes y otros que accedan por temas laborales a recursos de la compañía. Esta política sigue y se suscribe a las directrices generales del grupo SK. 3 RESPONSABLES DEL CUMPLIMIENTO Todo el personal de la compañía. 4 INCUMPLIMIENTOS Las medidas disciplinarias están descriptas en el Anexo Incumplimientos de las políticas de TI, y forman parte del conjunto de medidas disciplinarias de la compañía. 5 DEFINICIONES Palabra Descripción VPN Virtual Private Network (Red Privada Virtual) Página 3 de 8

4 6 NORMAS Es norma de la compañía los puntos que a continuación se señalan. 6.1 TIPOS DE CUENTAS Las cuentas de usuarios deben usarse apropiadamente bajo los siguientes lineamientos: a) Se reconocen 3 tipos dos cuentas: nivel usuario, nivel externo y nivel administrador. Estos niveles se refieren a accesos a redes, sistemas y otros dispositivos. b) En el nivel de cuentas de usuarios, se definen los privilegios y accesos. Su función es establecer perfiles propios para cada cargo funcional, los que serán usados como perfil por omisión si no se especifican otras características. c) A nivel de administrador, se definen los privilegios y accesos sólo a personal técnico calificado y que cumplen las funciones de soporte y administración. 6.2 CREACIÓN DE Las cuentas de usuarios deben cumplir con lo siguiente: a) Los usuarios deben identificarse en su computador y en la red interna con un identificador de cuenta único. b) Toda cuenta de usuario de red y correo electrónico debe ser creado por el Departamento de Operaciones Tecnológicas, a modo de garantizar su unicidad. c) La creación de cuentas de red y correo electrónico debe regirse de acuerdo a los procedimientos que defina el Departamento de Operaciones Tecnológicas. d) La creación de cuentas de sistemas informáticos deben regirse de acuerdo a los procedimientos que defina cada unidad dueña o responsable de dicho sistema. e) El Departamento de Operaciones Tecnológicas debe velar por el almacenamiento y actualización de la información asociada a las cuentas de usuarios de red y correo electrónico de la compañía. f) La nomenclatura para cuentas de usuarios de red y correo electrónico debe cumplir con un estándar definido por el Departamento de Operaciones Tecnológicas. g) En caso de la incorporación de personas de la compañía o se requiera la creación de una cuenta de usuario para consultores, asesores, practicantes u otras personas se deberá aplicar el procedimiento Alta/Baja Cuenta de Red/Correo/SAP. Página 4 de 8

5 h) En caso de la desvinculación de personas de la compañía o se produzca el término de relación con consultores, asesores, practicantes u otras personas se deberá aplicar el procedimiento Alta/Baja Cuenta de Red/Correo/SAP. 6.3 Para toda cuenta de usuario asignada, el colaborador debe tener presente: a) La cuenta es individual e intransferible y su dueño será responsable de mantener la confidencialidad de la contraseña de la cuenta, de hacer uso adecuado de la misma y de responder sobre todas las actividades que ocurran bajo su cuenta o contraseña. b) Sólo podrá utilizar la infraestructura de la red de datos institucional para aquellos servicios que se le haya concedido acceso y únicamente para el desarrollo de actividades relacionadas con su función. Esta cuenta es de uso exclusivo y no debe ser compartida. c) No utilizará los recursos de la red de datos institucional, para anunciar, enviar por correo electrónico o por cualquier otro medio de transmisión electrónica, contenidos ilegales o confidenciales, pornografía, anuncios no autorizados, materiales promocionales y mensajes que contengan virus que pongan en riesgo los bienes informáticos y datos institucionales. d) Cualquier material y/o datos bajados o de otra manera obtenidos mediante el uso del servicio, sin contar con las protecciones recomendadas, es riesgo para él y la Institución, y que será exclusivamente responsable de cualquier daño al sistema o pérdida de datos que pueda resultar de recibir tal material y/o datos. e) Resguardo de su clave: Mantener en forma confidencial las contraseñas Evitar mantener un registro escrito de la contraseña, a menos que se encuentre en un lugar muy seguro. Escoger una contraseña con un mínimo de 6 caracteres, fáciles de recordar, pero difíciles de suponer. No utilizar nombres de hijos, fechas de nacimientos, números telefónicos, etc. Cambiar periódicamente las contraseñas y no volver a utilizar una antigua. 6.4 CUENTAS ANÓNIMAS O GENÉRICAS a) No se deben utilizar cuentas de usuarios anónimas o con nombres genéricos para usuarios de red, correo o VPN. b) No se deben utilizar cuentas de usuarios anónimas o con nombres genéricos para acceso a sistemas informáticas, a menos que el responsable o dueño del sistema así lo autorice. Página 5 de 8

6 6.5 EXTERNOS Los siguientes puntos aplican a cuentas de usuarios externos de Enaex como: honorarios, asesores, consultores, practicantes y otros. Para los servicios de red, correo electrónico y vpn. a) La solicitud de cuenta debe ser formal y puede ser solicitada por: Jefe del departamento o unidad de Enaex que se hará responsable de dicha cuenta, así como de los recursos que acceda. Está solicitud deberá contar con la autorización de un Gerente/ SubGerente o Superintendente Gerencia de Personas, cuando sean alumnos en práctica, pasantes o memoristas. b) Para la creación de cuenta externa se debe indicar fecha de inicio y expiración (término) de la misma, las cuales son fechas obligatorias. c) Cuenta de usuario externo debe indicar su condición de externo en algún atributo, descripción, nombre o identificador. d) El departamento de Operaciones Tecnológicas revisará periódicamente que las cuentas de usuarios externos sean bloqueadas al cumplir su fecha de expiración. El jefe del departamento o unidad podrá solicitar una prórroga por un tiempo determinado. e) El departamento de Operaciones Tecnológicas revisará periódicamente que las cuentas de usuarios externos expiradas serán borradas y cerradas pasado 30 días desde su fecha de expiración. 6.6 CUENTAS DE ADMINISTRACIÓN a) En caso que aplicaciones requieran de cuentas de Administración para su ejecución, será necesario su individualización y estarán restringidas a su ejecución para que accedan sólo a los recursos que requieran para su adecuada ejecución. Sus contraseñas serán resguardadas por el departamento de Operaciones Tecnológicas. b) Las cuentas de administración que se puedan borran, sin generar incidente de seguridad por funcionalidad del sistema, deben ser borradas. Aquellas cuentas que no puedan ser borradas, será necesario designar una clave robusta, la que será resguardada por el departamento de Operaciones Tecnológicas. c) No se permite la asignación de privilegios de administración a cuentas que no pertenezcan al grupo de administradores. Cualquier excepción debe ser autorizada, por un período fijo, por el Subgerente de Procesos Tecnológicos. Esta autorización temporal debe ser controlada por el departamento de Operaciones Tecnológicas. d) No se utilizarán para fines operativos. Página 6 de 8

7 6.7 BAJA DE CUENTAS a) Instruida la baja de cuenta o cumplida su fecha de expiración, toda cuenta de red y correo será bloqueada por el Departamento de Operaciones Tecnológicas. b) Tras su fecha de bloqueo, se contarán 30 días para que los responsables o jefaturas extraigan cualquier información requerida. Posterior a dicho tiempo las cuentas serán eliminadas. c) La jefatura o responsable, de la cuenta dada de baja, tendrá la facultad de solicitar la prórroga de la eliminación de cuenta por 30 días, cuyo máximo es de 2 períodos adicionales. d) Es responsabilidad de la jefatura entregar equipamiento solicitado para el uso laboral de la o las personas dadas de baja. Estos equipos deberán ser enviados al Departamento de Operaciones Tecnológicas para su revisión y re-asignación. e) Es responsabilidad de la jefatura solicitar o indicar al Departamento de Operaciones Tecnológicos los accesos a la información de la compañía que pudiera estar almacenad en equipos computacionales, así como, tomar los respaldos correspondientes. f) Correos electrónicos no podrán ser respaldados o dar acceso a su visualización sin el consentimiento escrito de la persona dueña de la cuenta de correo. g) En caso que el Departamento de Operaciones Tecnológicas deba respaldar información personal de persona dada de baja presente en equipos computacionales, esto se realizará y alojará en un servidor por un período máximo de 90 días. Tras lo anterior, esta información será eliminada del servidor. 6.8 MONITOREO DE CUENTAS El departamento de operaciones tecnológicas para las cuentas de red, correo electrónico y vpn debe: a) Periódicamente auditar las cuentas existentes, para chequear que sólo se encuentren aquellas que debidamente autorizadas. b) Toda cuenta que no haya sido utiliza en los últimos 90 días corridos debe bloquearse y se deben iniciar los procesos de autorización necesarios para darla de baja definitivamente. Excepción a esto son cuentas de usuario de faenas mineras o que no cuenten con acceso recurrente a red, correo electrónico o vpn provista por la compañía. Página 7 de 8

8 7 ANEXOS N/A 8 REFERENCIAS Procedimiento Alta/Baja Cuenta de Red/Correo/SAP Página 8 de 8

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

POLÍTICAS DE SOPORTE TÉCNICO

POLÍTICAS DE SOPORTE TÉCNICO 2015 ARCHIVO GENERAL DE LA NACIÓN DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN POLÍTICAS DE SOPORTE TÉCNICO 29 DE ABRIL DE 2015 1. Políticas generales en materia de tecnologías de la información Evitar prácticas

Más detalles

Procedimiento de Administración de Usuarios

Procedimiento de Administración de Usuarios Procedimiento de Administración de Usuarios 1 de 7 CONTROL DE CAMBIOS Fecha Autor Descripción Revisión 28/09/2015 J. Palacios Creación del Documento 1.0 2 de 7 Creación de Cuentas Objetivo: Establecer

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO

LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO DIRECCIÓN GENERAL DE PLANEACIÓN Y DESARROLLO DEPARTAMENTO DE REDES Y TELECOMUNICACIONES LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO Le solicitamos al usuario de este

Más detalles

LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL

LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL Septiembre de 2010 Página 0 LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO

Más detalles

Política de Asignación y Entrega de

Política de Asignación y Entrega de 1 de 11. Dirección General de Tecnologías de información 2 de 11 Contenido I. Aspectos Generales... 3 II. Asignación de Equipos Nuevos.... 4 1. Aumento de dotación... 4 2. Reemplazos (personas nuevas en

Más detalles

Seguridad de Dispositivos Móviles Corporativos del Grupo LATAM Norma

Seguridad de Dispositivos Móviles Corporativos del Grupo LATAM Norma Seguridad de Dispositivos Móviles Corporativos del Grupo LATAM Seguridad de Dispositivos Móviles Corporativos del Versión 1.0 Fecha de creación 01/08/2015 Fecha de modificación No aplica Índice 1. Objetivo...

Más detalles

Políticas del Sistema de Mensajería UCAB, dominio ucab.edu.ve

Políticas del Sistema de Mensajería UCAB, dominio ucab.edu.ve Universidad Católica Andrés Bello. Dirección de Tecnologías de Información. Jefatura de Redes y Seguridad. Telefonos 4074508 / 4074396. Justificación Políticas del Sistema de Mensajería UCAB, dominio ucab.edu.ve

Más detalles

Plan de mantenimiento y control de cuentas de acceso

Plan de mantenimiento y control de cuentas de acceso Universidad de Puerto Rico Recinto Universitario de Mayaguez Plan de mantenimiento y control de cuentas de acceso Departamento de Ciencias Matemáticas 1.0 Propósito El propósito de esta política es establecer

Más detalles

Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué

Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué 1 OBJETIVOS Establecer las pautas homogéneas que orienten y entreguen instrucciones sobre el accionar de los usuarios de estaciones de trabajo y distintos periféricos de la en el uso, manejo, distribución,

Más detalles

POLÍTICA DE SISTEMAS DE INFORMACION DE TECUNI S.A.

POLÍTICA DE SISTEMAS DE INFORMACION DE TECUNI S.A. POLÍTICA DE SISTEMAS DE INFORMACION DE TECUNI S.A. 5 de septiembre de 2018 Tamara Yagüe Martínez DIRECTORA GENERAL Política de Sistemas de Información de Tecuni S.A. Página 1 CONTENIDO 1 OBJETO, ALCANCE

Más detalles

1. OBJETIVO Definir los lineamientos y acciones a seguir para la gestión y control de acceso remoto.

1. OBJETIVO Definir los lineamientos y acciones a seguir para la gestión y control de acceso remoto. GID-SEI-P- de 0. OBJETIVO Definir los lineamientos y acciones a seguir para la gestión y control de acceso remoto. 2. ALCANCE Aplica a todo el personal administrativo y proveedores autorizados. 3. DOCUMENTOS

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,

Más detalles

POLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM

POLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM POLITICAS PARA EL USO DEL SERVICIO DEL CORREO ELECTRÓNICO INSTITUCIONAL DEL GEM I. Estructura y asignación de cuentas de Correo Electrónico Institucional - Las cuentas de Correo Electrónico Institucional

Más detalles

POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES 1. ALCANCE El objetivo de la Política de Tecnologías de Información y Comunicaciones busca establecer un marco de gobierno para que el uso de las

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de control de acceso lógico POL-TI-11 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de control de acceso lógico Junio, 2017 Emisión: 03 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN... 3 2. DEFINICIONES...

Más detalles

MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS

MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E Aprobado por el Comité de Gestión de la Calidad de Servicio y Desarrollo Institucional el 20/12/2017 [Versión 1.0] Página 3 de 15 Contenido 1. INFORMACIÓN BÁSICA...

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMÁTICA

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMÁTICA Página: 1 de 7 1 OBJETIVO Establecer los lineamientos suficientes a efectos de gestionar de manera adecuada el nivel de acceso que precisan los usuarios de los diferentes activos de información de la Institución.

Más detalles

PROCEDIMIENTO: Servicio Telefónico del ININ. Nº: P.IE.02 REV.: 0 FECHA DE EMISION: Jun/2015 HOJA:1 DE 9

PROCEDIMIENTO: Servicio Telefónico del ININ. Nº: P.IE.02 REV.: 0 FECHA DE EMISION: Jun/2015 HOJA:1 DE 9 ININ AREA: Departamento de Infraestructura Nº: P.IE.02 REV.: 0 HOJA:1 DE 9 ÍNDICE PÁGINA 1. OBJETIVO Y ALCANCE 2 1.1. Objetivo. 2 1.2. Alcance. 2 2. NOTACIONES Y DEFINICIONES 2 2.1. Notaciones. 2 2.2.

Más detalles

Términos y Condiciones

Términos y Condiciones Términos y Condiciones El presente documento contiene los términos y condiciones en que los usuarios debidamente registrados podrán hacer uso del sitio Sucursal Virtual de la Mutualidad del Ejército y

Más detalles

Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa

Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa Políticas de Seguridad Para los Sistemas de Aprendizaje en Línea y de Gestión Educativa. 1. Objetivo Establecer las políticas de seguridad para garantizar la confidencialidad, integridad y disponibilidad

Más detalles

PROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS

PROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS Página 1 de 6 1 OBJETIVO Controlar los documentos y registros requeridos por el SGI de VINILIT, en lo que respecta a su emisión, revisión, aprobación, actualización, ubicación, eliminación y distribución.

Más detalles

INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS

INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS COPIA CONTROLADA No. 1 Banco Central de Reserva de El Salvador INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS Octubre de 201 O ÍNDICE 1. GENERALIDADES... 1 1. 1 Antecedentes...

Más detalles

PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018

PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL. Junio 2018 PROCEDIMIENTO DE ACREDITACIÓN DE LOS REQUISITOS TECNOLOGICOS DE CONTINUIDAD Y RIESGO OPERACIONAL Junio 2018 Página: 2 de 13 Información del Documento.0 Fecha Creación Fecha vigencia Junio 2018 Septiembre

Más detalles

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los

Más detalles

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso

Más detalles

NUEVAS FORMA DE TRABAJO USANDO MdM

NUEVAS FORMA DE TRABAJO USANDO MdM NUEVAS FORMA DE TRABAJO USANDO MdM TRABAJO DE GRADO: Resumen Ejecutivo JAVIER ENRIQUE GUATAME JAMAICA 1512010894 Asesor(es) GIOVANNY ANDRES PIEDRAHITA SOLORZANO INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO

Más detalles

ADMINISTRACIÓN DE CONTRASEÑAS DE LA PLATAFORMA DE INFORMACIÓN

ADMINISTRACIÓN DE CONTRASEÑAS DE LA PLATAFORMA DE INFORMACIÓN PLATAFORMA DE INFORMACIÓN Página 1 de 6 Tabla de contenido CARACTERÍSTICAS... 2 1 CONTRASEÑAS DE USUARIOS OPERATIVOS SIGLEASE... 3 2 CONTRASEÑAS DE PRUEBAS Y DESARROLLO SIGLEASE... 3 3 USUARIOS ROOT O

Más detalles

PROCEDIMIENTO DE RE-USO DE INFORMACIÓN CLÍNICA ELECTRÓNICA

PROCEDIMIENTO DE RE-USO DE INFORMACIÓN CLÍNICA ELECTRÓNICA orgar PROCEDIMIENTO Documento XXXX PROCEDIMIENTO DE RE-USO DE INFORMACIÓN CLÍNICA ELECTRÓNICA EN CLINICA ALEMANA DE SANTIAGO Información del Documento Objetivo Alcance Establecer el procedimiento de re-uso

Más detalles

Guatemala, 18 de abril de 2013.

Guatemala, 18 de abril de 2013. LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD

Más detalles

FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS DIOCESANA DE SEGORBE-CASTELLÓN

FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS DIOCESANA DE SEGORBE-CASTELLÓN NOMBRE Y APELLIDOS: FECHA: PUESTO DE TRABAJO O DE VOLUNTARIADO: (El trabajador o voluntario debe firmar el presente documento en cada una de las páginas) FUNCIONES Y OBLIGACIONES DEL PERSONAL DE CÁRITAS

Más detalles

Jason Industries, Inc. Corporate Policy Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301

Jason Industries, Inc. Corporate Policy Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301 Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301 Fecha de Emisión: 08/17/2016 Reemplaza: Expedido por: Vicepresidente de Tecnología de la Información Propósito: Expira:

Más detalles

POLÍTICA SELECCIÓN DE PERSONAL

POLÍTICA SELECCIÓN DE PERSONAL 1. OBJETIVOS Escoger a los candidatos más adecuados para las distintas posiciones de la Compañía, en concordancia con los valores ENAEX, con las responsabilidades del cargo y las competencias necesarias

Más detalles

AFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN

AFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN 01 MANUAL DE MANEJO DE LA INFORMACIÓN Pág. 1 de 6 AFEX AGENTE DE VALORES LTDA. MANUAL DE MANEJO DE LA INFORMACIÓN Pág. 2 de 6 I.- Objetivo del Manual. En cumplimiento con lo establecido en la Norma de

Más detalles

Historial de modificaciones

Historial de modificaciones Confidencialidad De uso interno Página: 1 de 9 PROCEDIMIENTO DE ELIMINACION, REUTILIZACION Y DEVOLUCION DE ACTIVOS DE INFORMACIÓN V01.1 Código PRTO-06-2016 Versión: 01.1 Fecha de la versión: 28/10/2016

Más detalles

INSTRUCTIVO PARA LA ADMINISTRACION DE USUARIOS EN EL SISTEMA POS-IBM

INSTRUCTIVO PARA LA ADMINISTRACION DE USUARIOS EN EL SISTEMA POS-IBM Proceso: Seguridad Informática Macroproceso: Aseguramiento de procesos y Control INSTRUCTIVO PARA LA ADMINISTRACION DE USUARIOS EN EL SISTEMA POS-IBM DOCUMENTO NO CONTROLADO Código: IOSI 01 Versión: 2

Más detalles

ANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia

ANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia ANEXO 1. CATÁLOGO DE S Servicios Básicos de IT EQUIPO DE COMPUTO Jefe Infraestructura CRITICIDAD 4 DESCRIPCION Y Aprovisionar a los funcionarios un equipo de cómputo para el acceso a los elementos y aplicaciones

Más detalles

PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA INFORMATICA

PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA INFORMATICA PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA Preparado por: Miguel Angel Martínez Villanueva Jefe de Informática En el campo de la informática la documentación es clave a la hora de poder

Más detalles

PROCEDIMIENTO MANTENIMIENTO DE LEGAJO

PROCEDIMIENTO MANTENIMIENTO DE LEGAJO Página 01 de 06 1. OBJETIVO 1.1. Mantener actualizado el record de personal de la Empresa, que permite una adecuada administración de los Recursos Humanos. 2. ALCANCE 2.1. El presente Procedimiento aplica

Más detalles

2 INDICE I. INTRODUCCION...3 II. OBJETIVO GENERAL...4 Objetivos Específicos:...4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCION DEL PROCESO

2 INDICE I. INTRODUCCION...3 II. OBJETIVO GENERAL...4 Objetivos Específicos:...4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCION DEL PROCESO Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA CREACIÓN DE CORREO ELECTRÓNICO INSTITUCIONAL Octubre 2016. 2 INDICE I. INTRODUCCION...3 II.

Más detalles

Polí%cas de Seguridad y Respaldos de Información

Polí%cas de Seguridad y Respaldos de Información Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información

Más detalles

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL . OBJETO Y ALCANCE Cuál es el objeto del Código de buenas prácticas? El objeto del Código de buenas prácticas es establecer las directrices y las recomendaciones en el uso de los sistemas de información

Más detalles

CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS

CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS Elaborado por: Víctor Hugo Mora Chaves Encargado de Seguridad de la Información CUMPLIMIENTO MARCO NORMATIVO Al concluir con

Más detalles

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1 PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma

Más detalles

a. Velar por la confidencialidad y buen uso de su cuenta de usuario/contraseña.

a. Velar por la confidencialidad y buen uso de su cuenta de usuario/contraseña. 1. OBJETIVO Garantizar el cambio de contraseña en el sistema de información de la Institución. 2. ACTIVIDADES 2.1 Uso adecuado de usuario y contraseña Todos los estudiantes, colaboradores, profesores de

Más detalles

Procedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2

Procedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2 Procedimiento de Administración de cuentas de acceso al Sistema de Información del Programa de Apoyo al Empleo (SISPAEW) v2 Objetivo: Regular la administración de cuentas de usuarios del Sistema de Información

Más detalles

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos

Más detalles

GUÍA DEL PROCESO DE MONITOREO PARA CUENTAS DE USUARIOS

GUÍA DEL PROCESO DE MONITOREO PARA CUENTAS DE USUARIOS GUÍA DEL PROCESO DE MONITOREO PARA CUENTAS DE USUARIOS Vigente a partir del 03/06/2016 Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Av. Javier Barros Sierra No. 515, 8 Piso, Col.

Más detalles

POLÍTICA DE MEDIOS FISICOS EN TRANSITO SEGURIDAD DE LA INFORMACION

POLÍTICA DE MEDIOS FISICOS EN TRANSITO SEGURIDAD DE LA INFORMACION Página 1 de 9 SEGURIDAD DE LA INFORMACION CONTROLADO SE CONSIDERA COPIA NO CONTROLADA Página 1 de 9 Página 2 de 9 ÍNDICE 1. INTRODUCCIÓN 3 2. OBJETIVO 3 3. ALCANCES 5 4. DOCUMENTOS RELACIONADOS 4 5. DEFINICIONES

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO:

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO: Versión: 03 Página 1 de 6 PROCESO SUBPROCESO: PROCEDIMIENTO: y/o SEGURIDAD INFORMÁTICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. CONDICIONES GENERALES

Más detalles

GESTIÓN DE SERVICIOS INFORMÁTICOS

GESTIÓN DE SERVICIOS INFORMÁTICOS Políticas de Operación. GESTIÓN DE SERVICIOS INFORMÁTICOS El área de informática es responsable del mantenimiento preventivo y/o correctivo de los recursos informáticos de las distintas áreas de la Universidad

Más detalles

PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD

PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD ISO 91:28 NCh 2728:23 1 de 7 PROCEDIMIENTO DE IMPARCIALIDAD, INDEPENDENCIA Y CONFIDENCIALIDAD CONFECCIÓN CARGO FECHA FIRMA Preparado por: Asesor Calidad Revisado y Autorizado por: Gerente General ISO 91:28

Más detalles

TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID

TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP C. Santander, 101. Edif. A. 2º E-08030

Más detalles

USO DE DISPOSITIVOS MÓVILES EN EL RENIEC

USO DE DISPOSITIVOS MÓVILES EN EL RENIEC DIRECTIVA neanstm, zoreat. DE IDEPICIRCAZtóli EITADO COM. CÓDIGO: DI-354-GT1/003 VERSIÓN: 02 FEC. APROB: PÁGINA: 1/11 1 1 SET, 2015 RESOLUCIÓN SECRETARIAL N a - 2015/SGEN/RENIEC USO DE DISPOSITIVOS MÓVILES

Más detalles

INSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL

INSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL ADMINISTRACIÓN NACIONAL DE ACUEDUCTOS Y ALCANTARILLADOS GERENCIA DE RECURSOS HUMANOS 125 INSTRUCTIVO DE RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DEL RECURSO HUMANO INSTITUCIONAL JULIO 2015 INDICE I. INTRODUCCIÓN..1

Más detalles

FORMULARIO DE ENROLAMIENTO SUCURSAL VIRTUAL

FORMULARIO DE ENROLAMIENTO SUCURSAL VIRTUAL INSTRUCCIONES Todos los campos del formulario son obligatorios, así como las casillas en que se debe seleccionar una alternativa. Al entregar este documento, en cualquiera de las modalidades facilitadas

Más detalles

FORMULARIO SOLICITUD DE CLAVE SUCURSAL VIRTUAL

FORMULARIO SOLICITUD DE CLAVE SUCURSAL VIRTUAL INSTRUCCIONES Todos los campos del formulario son obligatorios, así como las casillas en que se debe seleccionar una alternativa. Al entregar este documento, en cualquiera de las modalidades facilitadas

Más detalles

Política de Uso de Teléfonos Celulares Corporativos

Política de Uso de Teléfonos Celulares Corporativos Comunicado 08/2017 Montevideo, 20 de enero de 2017 Política de Uso de Teléfonos Celulares Corporativos Artículo 1.- Objetivo: Esta política tiene como objetivo establecer los lineamientos para regular

Más detalles

ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así:

ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así: ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de así: Capítulo I. Usuarios y servicios de las Salas de Cómputo Artículo 1. Se consideran Salas de Cómputo los espacios físicos que

Más detalles

POLITICA DE GESTIÓN DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO (LAFT)

POLITICA DE GESTIÓN DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO (LAFT) POLITICA DE GESTIÓN DEL RIESGO DE LAVADO DE ACTIVOS Y FINANCIACIÓN DEL TERRORISMO (LAFT) Suramericana S.A, sus Sociedades Filiales y Subsidiarias Vicepresidencia de Riesgos Fecha: 21/10/2016 Página 2 de

Más detalles

Aviso de privacidad del sitio

Aviso de privacidad del sitio G2 CONSULTORES MEDICOS S.A. de C.V. (en adelante G2 CONSULTORES MEDICOS ), asume el compromiso de salvaguardar los datos personales que le son proporcionados por usted como resultado de facturar, solicitar

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

NIVEL DE OCTUBRE 2007 EMISIÓN

NIVEL DE OCTUBRE 2007 EMISIÓN 2 10 I. OBJETIVO El presente documento establece el envío de información por parte del Proveedor del Sistema Integral de Servicio de Captación de Apuestas en Línea (SISCAL) hacia la infraestructura tecnológica

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Página : 1 de 10 El uso de este documento es de carácter interno y toda salida de la compañía requiere de la autorización del representante de la dirección. Todo documento se considera como Copia Controlada

Más detalles

PROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S

PROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo...

Más detalles

POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL

POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL 21 de Abril del 2015 Preparado por Sandra Henríquez Numero documento: PO04_WGGV1_2015 1 4 d e F e b r e r o # 2 0 6 5 O f i c i n a 3 0 5 - A n t o

Más detalles

SISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03

SISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03 SISTEMA DE GESTION DE PROCEDIMIENTO CONTROL DE DOCUMENTOS PR-GC-03 REVISION FECHA REGISTRO DE MODIFICACIONES DEL DOCUMENTO 00 01 de Septiembre 2008 Primera Edición ELABORADO POR REVISADO POR APROBADO POR

Más detalles

DIRECTIVA N JUS/OGTI NORMAS INTERNAS PARA LA SEGURIDAD DE LA INFORMACIÓN DIGITAL DEL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS

DIRECTIVA N JUS/OGTI NORMAS INTERNAS PARA LA SEGURIDAD DE LA INFORMACIÓN DIGITAL DEL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS DIRECTIVA N 004-2012-JUS/OGTI NORMAS INTERNAS PARA LA SEGURIDAD DE LA INFORMACIÓN DIGITAL DEL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS I. OBJETIVO: Contar con un documento de cumplimiento obligatorio

Más detalles

El alcance de este procedimiento incluye el control de los siguientes documentos:

El alcance de este procedimiento incluye el control de los siguientes documentos: Página 1 de 9 1. OBJETIVO: Este documento establece la metodología para la generación, revisión, actualización, aprobación y la distribución de documentación del Sistema de Gestión de Calidad aplicado

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

PROCEDIMIENTO RECLUTAMIENTO, SELECCION, CONTRATACION E INDUCCION. Gerencia de RRHH

PROCEDIMIENTO RECLUTAMIENTO, SELECCION, CONTRATACION E INDUCCION. Gerencia de RRHH PROCEDIMIENTO RECLUTAMIENTO, SELECCION, CONTRATACION E INDUCCION de RRHH Pág. 2 de 10 Contenido 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABLES... 3 4. DEFINICIONES... 3 5. PROCESO DE RECLUTAMIENTO Y

Más detalles

CONDICIONES DE USO DEL PORTAL TRABAJAEN. Dirección General de Desarrollo Humano y Servicio Profesional de Carrera

CONDICIONES DE USO DEL PORTAL TRABAJAEN. Dirección General de Desarrollo Humano y Servicio Profesional de Carrera CONDICIONES DE USO DEL PORTAL TRABAJAEN Dirección General de Desarrollo Humano y Servicio Profesional de Carrera CONDICIONES DE USO DEL PORTAL TRABAJAEN La utilización de este Portal y de cualquiera de

Más detalles

CONSIDERANDO PRIMERO:

CONSIDERANDO PRIMERO: herramienta de trabajo, toda vez que el tiempo que destinan los funcionarios a la atención de correos que carecen de interés laboral repercuten en la eficacia de la gestión, lo que representa un costo

Más detalles

Manual Operativo Gerencia de Sistemas de Calidad

Manual Operativo Gerencia de Sistemas de Calidad 1. Índice Página 1. Índice 1 2. Presentación 2 3. Objetivos del Manual Operativo 2 4. Normativa 3 4.1. Atribuciones (parte del Reglamento Interno que le aplica) 3 4.2. Normativa aplicable 4 5. Estructura

Más detalles

Procedimiento de Instalación y Mantenimiento de la Red de Internet INSTALACIÓN Y MANTENIMIENTO DE LA RED DE INTERNET DEPARTAMENTO DE INFORMATICA

Procedimiento de Instalación y Mantenimiento de la Red de Internet INSTALACIÓN Y MANTENIMIENTO DE LA RED DE INTERNET DEPARTAMENTO DE INFORMATICA Página 1 de 6 Procedimiento de Instalación y Mantenimiento de la Red de Internet Página 2 de 6 1. INTRODUCCIÓN Los ciudadanos y el público en general deben estar informados de lo que está haciendo el Gobierno

Más detalles

JUNIO PROCEDIMIENTO ACREDITACION DE EECC Y TRABAJADORES EECC. Sistema de Gestión Integrado Centinela. Procedimiento Operacional

JUNIO PROCEDIMIENTO ACREDITACION DE EECC Y TRABAJADORES EECC. Sistema de Gestión Integrado Centinela. Procedimiento Operacional PROCEDIMIENTO ACREDITACION DE EECC Y TRABAJADORES EECC Sistema de Gestión Integrado Centinela Procedimiento Operacional CEN-INTEGRACION-PRO-001 Versión 01 JUNIO ELABORADO POR REVISADO POR Andrés Lobo Hernández

Más detalles

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO

Más detalles

Lineamientos para el Uso de Servicios Telefónicos en las Dependencias

Lineamientos para el Uso de Servicios Telefónicos en las Dependencias Lineamientos para el Uso de Servicios Telefónicos en las Dependencias del NO. DE CLAVE: MPUE1418/RLIN/SECAD08/023-A/050617 JUNIO 2014 LINEAMIENTOS PARA EL USO DE SERVICIOS TELEFÓNICOS EN LAS DEPENDENCIAS

Más detalles

Los procedimientos exhibidos en forma digital son controlados. Toda impresión de ellos es una copia NO CONTROLADA

Los procedimientos exhibidos en forma digital son controlados. Toda impresión de ellos es una copia NO CONTROLADA Página 1 de 6 1. OBJETIVO: Este procedimiento tiene como objeto establecer los controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, la retención y la disposición

Más detalles

LINEAMIENTOS PARA LA ASIGNACIÓN Y USO DE TELEFONÍA FIJA Y MÓVIL

LINEAMIENTOS PARA LA ASIGNACIÓN Y USO DE TELEFONÍA FIJA Y MÓVIL LINEAMIENTOS PARA LA ASIGNACIÓN Y USO DE TELEFONÍA FIJA 1 OBJETIVO El presente documento tiene por objeto regular la asignación, cancelación y uso del servicio de telefonía fija y móvil en la Universidad

Más detalles

PROCEDIMIENTO DE LICITACIONES

PROCEDIMIENTO DE LICITACIONES CONTENIDO 1. OBJETIVO... 2 2. ALCANCES... 2 3. POLÍTICA... 2 4. DESCRIPCION PROCESO DE Y ABASTECIMIENTO ESTRATÉGICO... 2 5. RESPONSABILIDADES Y FUNCIONES... 8 5.1 SOLICITANTE... 8 5.2 SUBGERENCIA DE ABASTECIMIENTO...

Más detalles

REGLAMENTO DE CONTRASEÑAS PARA EL SISTEMA COMPUTADORIZADO DE INFORMACIÓN. Documento Normativo G

REGLAMENTO DE CONTRASEÑAS PARA EL SISTEMA COMPUTADORIZADO DE INFORMACIÓN. Documento Normativo G REGLAMENTO DE CONTRASEÑAS PARA EL SISTEMA COMPUTADORIZADO DE INFORMACIÓN INTRODUCCIÓN Documento Normativo Nuestro sistema computadorizado de información administrativa se compone de varios subsistemas,

Más detalles

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE Código: CI-AGS-T01 Versión: 1.0 Página 1 de 6 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden

Más detalles

CRITERIOS PARA LA CALIFICACIÓN DE ACTIVOS DE INFORMACIÓN.

CRITERIOS PARA LA CALIFICACIÓN DE ACTIVOS DE INFORMACIÓN. CRITERIOS PARA LA CALIFICACIÓN DE ACTIVOS DE INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN. DICIEMBRE. Aguascalientes, Aguascalientes. 2 ÍNDICE INTRODUCCIÓN... 3 1. Criterios Generales....

Más detalles

Manual de Usuario: CONFIGURACIÓN DE SERVICIOS DE OPERACIONES INTERNA

Manual de Usuario: CONFIGURACIÓN DE SERVICIOS DE OPERACIONES INTERNA OBJETIVO PUNTOS DE INTERÉS Sí tiene alguna inquietud comuníquese con la Oficina de Costos y Presupuestosa la línea telefónica 3208320 ext. 3122 Índice del Manual de Usuario: 1. Generalidades del sistema

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

I. FINALIDAD OBJETIVOS

I. FINALIDAD OBJETIVOS UNIVERSIDAD NACIONAL DEL ALTIPLANO PORTAL DE TRANSPARENCIA DIRECTIVA Nº 001-2013-PT-UNA MANEJO Y ADMINISTRACION DE LA INFORMACIÓN PARA EL PORTAL DE TRANSPARENCIA I. FINALIDAD El presente documento, tiene

Más detalles

PLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA

PLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA PLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA Preparado por: Miguel Ángel Martínez Villanueva Jefe de Informática PLAN DE FORMACIÓN PARA EMPLEADOS Los Programa de formación

Más detalles

CODIGO IT-SA-GP-02 TRAMITACIÓN Y PAGO DE FINIQUITOS

CODIGO IT-SA-GP-02 TRAMITACIÓN Y PAGO DE FINIQUITOS EDICIÓN: 3 OBRA : Página 1 de 5 EDICIONES SERVICIOS DE APOYO GESTIÓN DE PERSONAL CODIGO IT-SA-GP-02 S EDICIÓN FECHA OBSERVACIONES Partida(0) 27/07/2005 1 08/01/2007 Se eliminaron los anexos y se agrego

Más detalles

Políticas de Privacidad y Seguridad

Políticas de Privacidad y Seguridad Políticas de Privacidad y Seguridad Inversiones Security está comprometido con la protección de tu privacidad y entendemos que almacenar y manejar tu información de forma segura y confidencial es fundamental

Más detalles

Políticas de Alojamiento de Sitios Web Resumen Ejecutivo

Políticas de Alojamiento de Sitios Web Resumen Ejecutivo PONTIFICIA UNIVERSIDAD CATÓLICA DE CHILE ESCUELA DE INGENIERÍA SUBDIRECCIÓN DE SERVICIOS INFORMÁTICOS Políticas de Alojamiento de Sitios Web Resumen Ejecutivo 1 Políticas de Uso Resumen Este documento

Más detalles