POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN"

Transcripción

1 POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación del mismo, quedando prohibida la divulgación y/o reproducción total o parcial del contenido de éste sin la debida autorización por parte del Comité de Seguridad de la Información. Su uso y distribución solo está autorizado al interior de MINSAL y por parte del personal debidamente habilitado.

2 2

3 3 DECLARACIÓN CORPORATIVA El Departamento de Tecnologías de Información se considera una dependencia sensible que requiere controles de acceso de acuerdo a dicha sensibilidad, al igual que otras dependencias de MINSAL que contengan información confidencial. Esta política regirá independiente de la propiedad de la unidad de TICs (interna o externalizada). ÁMBITO Controles de Acceso Físico de personas y del traslado de equipos computacionales y de comunicaciones. ROLES Y RESPONSABILIDADES Representante del Comité de Seguridad de la Información o Aprobar condiciones de seguridad para todo equipamiento que tenga información clasificada como confidencial. o Definir los niveles de seguridad asociados a cada área, así como los controles adecuados en cada nivel. o Realizar análisis de seguridad física en forma periódica a los Data Center de MINSAL. Departamento de Tecnologías de Información o Habilitar los permisos de acceso a las diferentes dependencias de la Unidad de Producción/ Datacenters. o Actualizar inventario de equipos de computación y comunicaciones. o Generar nomina de personal autorizado a ingresar a las diferentes dependencias de la Unidad de Producción/ Datacenters. o Autorizar traslado de equipos de computación o de comunicaciones. REGLAS DE LA POLÍTICA 1. Personal 1.1. El personal de MINSAL y el personal de terceros autorizados, deben portar siempre su identificación en un lugar visible al permanecer en la Unidad de Producción/ Datacenters

4 4 2. Visitas 2.1. A las visitas autorizadas a ingresar a la Unidad de Producción/ Datacenters de MINSAL, se les debe exigir su identificación y firma en el registro de ingreso. Se les debe entregar una tarjeta de visita que señale el área a la que se le autoriza, la que se debe portar en un lugar visible. 3. Áreas que contienen Información Sensible 3.1. El acceso al site, oficinas, o áreas de trabajo que contengan información sensible debe estar físicamente restringido El Comité de Seguridad de la Información debe definir los niveles de seguridad asociados a cada área, así como los controles adecuados en cada nivel. 4. Registro del Acceso 4.1. El ingreso a los sectores restringidos por parte de los funcionarios autorizados, requiere el uso de su tarjeta de identificación personal a fin de registrar su ingreso y egreso y, el empleo de mecanismos biométricos El acceso de personal interno o externo a una dependencia restringida, debe quedar registrado, detallando nombre, empresa, motivo del ingreso, fecha y hora del ingreso y egreso. Durante su permanencia debe estar siempre acompañado por personal debidamente autorizado. 5. Accesos Revocados 5.1. Cuando un trabajador termina su relación laboral con MINSAL, sus permisos de acceso a dependencias deben ser revocados. Por lo mismo, la lista de personas y permisos debe ser actualizada periódicamente, de acuerdo a Política de R.R.H.H. 6. Salas de Computadores y Comunicaciones 6.1. Todo equipamiento que tenga información confidencial, debe estar configurado con el estándar de condiciones de seguridad definidas en MINSAL y aprobadas por el Departamento de Tecnologías de Información Las dependencias que contengan computadores multi-usuario y equipos de comunicaciones (switches, PBX, routers, firewalls) y consolas de administración, deben tener acceso restringido y monitoreado.

5 5 7. Personal Autorizado 7.1. El Jefe del Departamento de Tecnologías de Información o a quien él delegue debe generar un listado del personal autorizado a ingresar a las diferentes dependencias de la Unidad de Producción/ Datacenters El Departamento de Tecnologías de Información, será responsable de habilitar los permisos de acceso correspondientes. 8. Registro del Acceso de Personal Interno o Personal Externo 8.1. El acceso de personal interno o personal externo, autorizados a ingresar a una dependencia restringida, debe quedar registrado, detallando nombre, empresa, motivo del ingreso, fecha y hora del ingreso y egreso. 9. Señalización 9.1. La ubicación de la Unidad de Producción/ Datacenters, no debe ser anunciada mediante signos o señales en áreas de acceso público. 10. Puertas de acceso al Site El acceso al Site debe estar protegido por puertas que resistan fuego, sabotaje e intentos de ingreso a la fuerza Estas puertas deben ser equipadas con dispositivos que las cierren automáticamente después que han sido abiertas, y con una alarma que se activará cuando permanezca abierta por más de un tiempo límite definido como estándar de MINSAL. 11. Identificación y Traslado de los Equipos Todo equipo de computación o de comunicaciones debe ser rotulado para su identificación. No se debe permitir el acceso a cualquier equipo que no esté claramente identificado Todo traslado de equipos de computación o de comunicaciones debe estar autorizado por el Jefe del Departamento de Tecnologías de Información o en quien éste delegue dicha responsabilidad, debe ser efectuado por el personal de Soporte Interno y se debe informar al responsable para la actualización del inventario, dicho evento, debe identificar al menos, la persona, el equipo trasladado y los lugares de origen y destino.

6 Los equipos ingresados en forma temporal por terceros deben ser anotados en un registro para su control de entrada, salida, tiempo y usuario Antes de que un equipo computacional sea vendido, donado o dado de baja, debe ser examinado por el Departamento de Tecnologías de Información y proceder a la eliminación de toda información.

7 7 CONTROL DE VERSIONES VERSIÓN 1.0 FECHA PUBLICACIÓN Octubre 2011 AUTOR Encargado de Seguridad SRA/SSP MINSAL REVISOR Comité de Seguridad MINSAL CLASIFICACIÓN Uso Interno

8

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Procedimiento de Eliminación Segura de Información

Procedimiento de Eliminación Segura de Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Eliminación Segura de Información Sistema de Gestión de la Seguridad de la Información Código: SSI-9-03

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

PRO002GSI Asignación Cuentas de Usuario y Correo

PRO002GSI Asignación Cuentas de Usuario y Correo PRO002GSI Asignación Cuentas de Usuario y Correo Fecha de aprobación: 19 de Noviembre de 2010 Versión 04 Objetivos Indicar a las Dependencias correspondientes los pasos a seguir para la creación o eliminación

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

A. REGISTRO DE REVISIÓN Y APROBACIÓN: B. GLOSARIO

A. REGISTRO DE REVISIÓN Y APROBACIÓN: B. GLOSARIO Del proceso: Atención al Ciudadano Código: ATE-INS-04 Versión: 1 Página 1 de 10 A. REGISTRO DE REVISIÓN Y APROBACIÓN: B. GLOSARIO - Archivo Es la unidad que se encarga del resguardo, cuidado y manejo de

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Cláusula para Contratos con Terceros

Cláusula para Contratos con Terceros SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Sistema de Gestión de la Seguridad de la Información Código: SSI-10-05.2 Control: A.10.2.1 A.10.6.2.Párr.1 Este documento

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

Central de Inversiones S.A. CISA

Central de Inversiones S.A. CISA VERIFICACIÓN DEL CUMPLIMIENTO DE LA LEY DE TRANSPARENCIA Y DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL Mayo 22 de 2015 Central de Inversiones S.A. CISA OBJETIVO Verificar el cumplimiento de

Más detalles

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE CONTROL DE ACCESO AL Historial Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Normar el acceso al ambiente l centro datos l Ministerio Educación, en

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE

Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE HISTORIAL FECHA RESPONSABLE CAMBIOS APROBADO POR DICIEMBRE 2012 EDGARD QUEVEDO CREACIÓN DE PROCEDIMIENTO JAVIER

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Proyecto SIRH MANEJO DE INCIDENCIAS Y OPERACIÓN DE MESA DE AYUDA. Taller para coordinadores SIRH

Proyecto SIRH MANEJO DE INCIDENCIAS Y OPERACIÓN DE MESA DE AYUDA. Taller para coordinadores SIRH Proyecto SIRH MANEJO DE INCIDENCIAS Y OPERACIÓN DE MESA DE AYUDA Taller para coordinadores SIRH PROGRAMA DE ACTIVIDADES Tema Relator Hora Presentación e Inicio de Taller Alejandro Perez 09:00 Importancia

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO Versión 2.0 página 1 de 7 1. OBJETIVO Esta guía describe la forma en la cual deben manipularse dichos medios (Computadores, CD, DVD, Memoria, Discos Duros, Cintas) toda vez que la información contenida

Más detalles

MANUAL DE PROCEDIMIENTO PARA EL CONTROL DE INVENTARIOS

MANUAL DE PROCEDIMIENTO PARA EL CONTROL DE INVENTARIOS MANUAL DE PROCEDIMIENTO PARA EL CONTROL DE INVENTARIOS Elaborado por: Área de Almacén e inventarios Código Versión Fecha Contenido 1. Introducción... 4 2. Objetivo General... 4 3. Alcance del Manual de

Más detalles

ESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION 3 01-03-2013

ESTÁNDAR DE GESTIÓN DE ACCESO DE USUARIOS ESTADO COPIA CONTROLADA 01 VERSION 3 01-03-2013 ESTÁNDAR DE GESTIÓN DE 1 DE 5 1. OBJETO Definir los procesos de gestión del ciclo de vida de los accesos de los usuarios a los sistemas de información y servicios tecnológicos del. 2. ALCANCE Las normas

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Página 1 de 11. Vicerrectoría Asuntos Administrativos y Financieros Dirección Administrativa Tel: 3394949 Exts: 2203-2293 Bogotá D.C.

Página 1 de 11. Vicerrectoría Asuntos Administrativos y Financieros Dirección Administrativa Tel: 3394949 Exts: 2203-2293 Bogotá D.C. Vicerrectoría Asuntos Administrativos y Financieros Dirección Administrativa Tel: 3394949 Exts: 2203-2293 Bogotá D.C., Colombia Abril de 2009 Página 1 de 11 TABLA DE CONTENIDO 1. DEFINICIONES... 4 1.1

Más detalles

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá.

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. LA JUNTA DIRECTIVA DE LA AUTORIDAD DEL CANAL DE PANAMA CONSIDERANDO:

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

CÓDIGO: CORP-SEG-TD-003 EDICIÓN: 4 FECHA:

CÓDIGO: CORP-SEG-TD-003 EDICIÓN: 4 FECHA: 1 DE 4 Para cumplimiento de los funcionarios 1. Los funcionarios que autoricen el ingreso de ex empleados deben cumplir con los mismos requisitos que se demandan para el acceso de visitantes y tener en

Más detalles

1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición. 1.1.3. 1.1. Área de recepción de datos personales

1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición. 1.1.3. 1.1. Área de recepción de datos personales 1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición. 1.1.3. 1.1. Área de recepción de datos Cualquier persona puede identificar con facilidad al personal autorizado

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

4.11 ISO GUIDE 73, Risk management Vocabulary.

4.11 ISO GUIDE 73, Risk management Vocabulary. 4.11 ISO GUIDE 73, Risk management Vocabulary. Introducción. El estándar proporciona las definiciones de los términos genéricos relacionados con la gestión del El ISO Guide 73 promueve una base común de

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01 1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 6. DOCUMENTOS DE REFERENCIA... 7 7. REGISTROS...

Más detalles

OFICINA NACIONAL DE SEGURIDAD. Seguridad Industrial

OFICINA NACIONAL DE SEGURIDAD. Seguridad Industrial OFICINA NACIONAL DE SEGURIDAD Seguridad Industrial Nº DE REFERENCIA COMUNICACIÓN DE CONTRATO CLASIFICADO NOMBRE DE LA ENTIDAD CONTRATANTE Nº DE REFERENCIA DEL CONTRATO HABILITACIONES CIF DEL CONTRATANTE

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión sobre los Logs de Auditoría de los Sistema de Gestión de la Seguridad de la Información Código:

Más detalles

POLITICA DE SEGURIDAD

POLITICA DE SEGURIDAD POLITICA DE SEGURIDAD ALCANCE DE LAS POLÍTICAS Las políticas definidas el presente documento aplican a todos los funcionarios públicos, contratistas y pasantes de la Corporación Para el Desarrollo Sostenible

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Seguridad de Información Política General. Revisión Enero/2012

Seguridad de Información Política General. Revisión Enero/2012 Seguridad de Información Política General Revisión Enero/2012 Vigencia Marzo/2012 PGSI Establecer e implantar Políticas de Seguridad de la Información que permita controlar el entorno lógico y físico de

Más detalles

4.21 SOx, Sarbanes-Oxley Act of 2002.

4.21 SOx, Sarbanes-Oxley Act of 2002. 4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

Aviso de privacidad Calimeria Business Intelligence, S.A. de C.V.

Aviso de privacidad Calimeria Business Intelligence, S.A. de C.V. Aviso de privacidad Calimeria Business Intelligence, S.A. de C.V. Conforme a la LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES aprobada el día 13 de abril de 2010 hacemos

Más detalles

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación Riesgos del Trabajo Términos Legales y Condiciones de Uso SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS) son titulares de los Sitios Web

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Servicio soporte primer nivel servicio Red RESCAN

Servicio soporte primer nivel servicio Red RESCAN Página 1 de 5 Servicio soporte primer nivel servicio Red RESCAN Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

Condiciones de Uso y Políticas de Privacidad del Sitio Web

Condiciones de Uso y Políticas de Privacidad del Sitio Web Condiciones de Uso y Políticas de Privacidad del Sitio Web Estimado Usuario, a nombre de Liberty Compañía de Seguros Generales S.A. en adelante también la "Compañía" o " Liberty, le damos la más cordial

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración

Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración Sistema de Gestión de la Seguridad de la Información

Más detalles

CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS

CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS CONTRATACIÓN DEL DESARROLLO DE NUEVAS FUNCIONALIDADES PARA LA PLATAFORMA DE NOTIFICACIONES POSTALES Y ENVÍO DE SMS PLIEGO DE CONDICIONES DE CONTRATACIÓN 1 1 Antecedentes Lanbide, Servicio Vasco de Empleo,

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION Página: 1 POLITICA DE SEGURIDAD DE Página: 2 TABLA DE CONTENIDO 1. INTRODUCCION 3 2. DEFINICION DE LA SEGURIDAD DE 4 3. OBJETIVO..5 4. ALCANCE 6 5. TERMINOLOGIA Y DEFINICIONES...7 6. POLITICAS Y CONTROLES..10

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Aquí puede encontrar información legal sobre la privacidad. Política de privacidad de la información Preocupados por la privacidad de su información, esta Política de Privacidad

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CONSERVACIÓN Y ORGANIZACIÓN DE DOCUMENTOS Y ARCHIVOS DE LOS SUJETOS OBLIGADOS CONSIDERANDO

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CONSERVACIÓN Y ORGANIZACIÓN DE DOCUMENTOS Y ARCHIVOS DE LOS SUJETOS OBLIGADOS CONSIDERANDO LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CONSERVACIÓN Y ORGANIZACIÓN DE DOCUMENTOS Y ARCHIVOS DE LOS SUJETOS OBLIGADOS CONSIDERANDO I.- QUE DE CONFORMIDAD CON LO PREVISTO POR EL ARTÍCULO 25 BIS,

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

PROCEDIMIENTO DE PAGOS

PROCEDIMIENTO DE PAGOS PROCEDIMIENTO DE PAGOS REGISTRO DE CAMBIOS FECHA DE VIGENCIA/ VERSIÓN No. 01-09-2013/V1 NUMERAL 3/ 5.5/ 6.1/ 6.3/ 6.1.6/ 6.1.7/ 6.1.8/ 6.4/ 6.5.5/ 7 DESCRIPCION U ORIGEN DEL CAMBIO Se ajustaron las denominaciones

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este documento digital y todo aquello

Más detalles