POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN"

Transcripción

1 POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación del mismo, quedando prohibida la divulgación y/o reproducción total o parcial del contenido de éste sin la debida autorización por parte del Comité de Seguridad de la Información. Su uso y distribución solo está autorizado al interior de MINSAL y por parte del personal debidamente habilitado.

2 2

3 3 DECLARACIÓN CORPORATIVA El Departamento de Tecnologías de Información se considera una dependencia sensible que requiere controles de acceso de acuerdo a dicha sensibilidad, al igual que otras dependencias de MINSAL que contengan información confidencial. Esta política regirá independiente de la propiedad de la unidad de TICs (interna o externalizada). ÁMBITO Controles de Acceso Físico de personas y del traslado de equipos computacionales y de comunicaciones. ROLES Y RESPONSABILIDADES Representante del Comité de Seguridad de la Información o Aprobar condiciones de seguridad para todo equipamiento que tenga información clasificada como confidencial. o Definir los niveles de seguridad asociados a cada área, así como los controles adecuados en cada nivel. o Realizar análisis de seguridad física en forma periódica a los Data Center de MINSAL. Departamento de Tecnologías de Información o Habilitar los permisos de acceso a las diferentes dependencias de la Unidad de Producción/ Datacenters. o Actualizar inventario de equipos de computación y comunicaciones. o Generar nomina de personal autorizado a ingresar a las diferentes dependencias de la Unidad de Producción/ Datacenters. o Autorizar traslado de equipos de computación o de comunicaciones. REGLAS DE LA POLÍTICA 1. Personal 1.1. El personal de MINSAL y el personal de terceros autorizados, deben portar siempre su identificación en un lugar visible al permanecer en la Unidad de Producción/ Datacenters

4 4 2. Visitas 2.1. A las visitas autorizadas a ingresar a la Unidad de Producción/ Datacenters de MINSAL, se les debe exigir su identificación y firma en el registro de ingreso. Se les debe entregar una tarjeta de visita que señale el área a la que se le autoriza, la que se debe portar en un lugar visible. 3. Áreas que contienen Información Sensible 3.1. El acceso al site, oficinas, o áreas de trabajo que contengan información sensible debe estar físicamente restringido El Comité de Seguridad de la Información debe definir los niveles de seguridad asociados a cada área, así como los controles adecuados en cada nivel. 4. Registro del Acceso 4.1. El ingreso a los sectores restringidos por parte de los funcionarios autorizados, requiere el uso de su tarjeta de identificación personal a fin de registrar su ingreso y egreso y, el empleo de mecanismos biométricos El acceso de personal interno o externo a una dependencia restringida, debe quedar registrado, detallando nombre, empresa, motivo del ingreso, fecha y hora del ingreso y egreso. Durante su permanencia debe estar siempre acompañado por personal debidamente autorizado. 5. Accesos Revocados 5.1. Cuando un trabajador termina su relación laboral con MINSAL, sus permisos de acceso a dependencias deben ser revocados. Por lo mismo, la lista de personas y permisos debe ser actualizada periódicamente, de acuerdo a Política de R.R.H.H. 6. Salas de Computadores y Comunicaciones 6.1. Todo equipamiento que tenga información confidencial, debe estar configurado con el estándar de condiciones de seguridad definidas en MINSAL y aprobadas por el Departamento de Tecnologías de Información Las dependencias que contengan computadores multi-usuario y equipos de comunicaciones (switches, PBX, routers, firewalls) y consolas de administración, deben tener acceso restringido y monitoreado.

5 5 7. Personal Autorizado 7.1. El Jefe del Departamento de Tecnologías de Información o a quien él delegue debe generar un listado del personal autorizado a ingresar a las diferentes dependencias de la Unidad de Producción/ Datacenters El Departamento de Tecnologías de Información, será responsable de habilitar los permisos de acceso correspondientes. 8. Registro del Acceso de Personal Interno o Personal Externo 8.1. El acceso de personal interno o personal externo, autorizados a ingresar a una dependencia restringida, debe quedar registrado, detallando nombre, empresa, motivo del ingreso, fecha y hora del ingreso y egreso. 9. Señalización 9.1. La ubicación de la Unidad de Producción/ Datacenters, no debe ser anunciada mediante signos o señales en áreas de acceso público. 10. Puertas de acceso al Site El acceso al Site debe estar protegido por puertas que resistan fuego, sabotaje e intentos de ingreso a la fuerza Estas puertas deben ser equipadas con dispositivos que las cierren automáticamente después que han sido abiertas, y con una alarma que se activará cuando permanezca abierta por más de un tiempo límite definido como estándar de MINSAL. 11. Identificación y Traslado de los Equipos Todo equipo de computación o de comunicaciones debe ser rotulado para su identificación. No se debe permitir el acceso a cualquier equipo que no esté claramente identificado Todo traslado de equipos de computación o de comunicaciones debe estar autorizado por el Jefe del Departamento de Tecnologías de Información o en quien éste delegue dicha responsabilidad, debe ser efectuado por el personal de Soporte Interno y se debe informar al responsable para la actualización del inventario, dicho evento, debe identificar al menos, la persona, el equipo trasladado y los lugares de origen y destino.

6 Los equipos ingresados en forma temporal por terceros deben ser anotados en un registro para su control de entrada, salida, tiempo y usuario Antes de que un equipo computacional sea vendido, donado o dado de baja, debe ser examinado por el Departamento de Tecnologías de Información y proceder a la eliminación de toda información.

7 7 CONTROL DE VERSIONES VERSIÓN 1.0 FECHA PUBLICACIÓN Octubre 2011 AUTOR Encargado de Seguridad SRA/SSP MINSAL REVISOR Comité de Seguridad MINSAL CLASIFICACIÓN Uso Interno

8

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Procedimiento de Eliminación Segura de Información

Procedimiento de Eliminación Segura de Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Eliminación Segura de Información Sistema de Gestión de la Seguridad de la Información Código: SSI-9-03

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Política de Control de Acceso CAPUAL. Hoja 1 / 5

Política de Control de Acceso CAPUAL. Hoja 1 / 5 Política de Control de Acceso CAPUAL Hoja 1 / 5 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

PRO002GSI Asignación Cuentas de Usuario y Correo

PRO002GSI Asignación Cuentas de Usuario y Correo PRO002GSI Asignación Cuentas de Usuario y Correo Fecha de aprobación: 19 de Noviembre de 2010 Versión 04 Objetivos Indicar a las Dependencias correspondientes los pasos a seguir para la creación o eliminación

Más detalles

Central de Inversiones S.A. CISA

Central de Inversiones S.A. CISA VERIFICACIÓN DEL CUMPLIMIENTO DE LA LEY DE TRANSPARENCIA Y DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL Mayo 22 de 2015 Central de Inversiones S.A. CISA OBJETIVO Verificar el cumplimiento de

Más detalles

A. REGISTRO DE REVISIÓN Y APROBACIÓN: B. GLOSARIO

A. REGISTRO DE REVISIÓN Y APROBACIÓN: B. GLOSARIO Del proceso: Atención al Ciudadano Código: ATE-INS-04 Versión: 1 Página 1 de 10 A. REGISTRO DE REVISIÓN Y APROBACIÓN: B. GLOSARIO - Archivo Es la unidad que se encarga del resguardo, cuidado y manejo de

Más detalles

1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición. 1.1.3. 1.1. Área de recepción de datos personales

1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición. 1.1.3. 1.1. Área de recepción de datos personales 1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición. 1.1.3. 1.1. Área de recepción de datos Cualquier persona puede identificar con facilidad al personal autorizado

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas

Más detalles

NORMA DE COMPETENCIA LABORAL

NORMA DE COMPETENCIA LABORAL Página 1 de 7 VERSION REGIONAL VERSION AVALADA MESA SECTORIAL MESA SECTORIAL TELEINFORMÁTICA BOGOTA CENTRO CENTRO DE GESTIÓN DE MERCADOS, LOGÍSTICA Y TECNOLOGÍAS DE LA INFORMACIÓN - BOGO AUGUSTO GUARIN

Más detalles

División de Gestión de Recursos Tecnológicos Monitoreo de Dispositivos de la Red de Información

División de Gestión de Recursos Tecnológicos Monitoreo de Dispositivos de la Red de Información 1 de 5 1. PROCESO/SUBPROCESO RELACIONADO: Gestión Administrativa Gestión de Recursos Tecnológicos 2. RESPONSABLE(S): Los responsables (cargo o rol) Están definidos en el ítem 6. Contenido de éste procedimiento.

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Seguridad de Información Política General. Revisión Enero/2012

Seguridad de Información Política General. Revisión Enero/2012 Seguridad de Información Política General Revisión Enero/2012 Vigencia Marzo/2012 PGSI Establecer e implantar Políticas de Seguridad de la Información que permita controlar el entorno lógico y físico de

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE CONTROL DE ACCESO AL Historial Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Normar el acceso al ambiente l centro datos l Ministerio Educación, en

Más detalles

Cláusula para Contratos con Terceros

Cláusula para Contratos con Terceros SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Sistema de Gestión de la Seguridad de la Información Código: SSI-10-05.2 Control: A.10.2.1 A.10.6.2.Párr.1 Este documento

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Sistema de Control de Acceso y Personal Biométrico

Sistema de Control de Acceso y Personal Biométrico Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas

Más detalles

División de Gestión de Recursos Tecnológicos Optimización del Funcionamiento de los Dispositivos de la Red de Información

División de Gestión de Recursos Tecnológicos Optimización del Funcionamiento de los Dispositivos de la Red de Información 1 de 5 1. PROCESO/SUBPROCESO RELACIONADO: Gestión Administrativa Gestión de Recursos Tecnológicos 2. RESPONSABLE(S): Los responsables (cargo o rol) Están definidos en el ítem 6. Contenido de éste procedimiento.

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

PLAN DE SEGURIDAD ESCOLAR FRANCISCA COOPER. El Plan de Seguridad Escolar, incluye la Emergencia de Incendio y la Emergencia de Sismo.

PLAN DE SEGURIDAD ESCOLAR FRANCISCA COOPER. El Plan de Seguridad Escolar, incluye la Emergencia de Incendio y la Emergencia de Sismo. PLAN DE SEGURIDAD ESCOLAR FRANCISCA COOPER OBJETIVO: Desarrollar actitudes de prevención y seguridad personal y colectiva a nivel de toda la Comunidad Escolar, frente a situaciones de emergencia. PRÁCTICAS

Más detalles

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión sobre los Logs de Auditoría de los Sistema de Gestión de la Seguridad de la Información Código:

Más detalles

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO DE SOFTWARE ÍNDICE Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 6. DOCUMENTOS DE REFERENCIA... 7 7. REGISTROS...

Más detalles

ANEXO A NORMAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA DIRECTIVA PERMANENTE No. 200-12 POLÍTICA DE SEGURIDAD INFORMÁTICA PARA LAS FUERZAS MILITARES MINISTERIO DE DEFENSA NACIONAL FUERZAS MILITARES DE COLOMBIA

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

ANEXO LECCIÓN 9. Dra. Elizabeth Alves

ANEXO LECCIÓN 9. Dra. Elizabeth Alves ANEXO LECCIÓN 9 Dra. Elizabeth Alves Caracas, 1998 ANEXO LECCIÓN 9 CUESTIONARIO 1 1. Existe una lista de proyectos de sistema de procedimiento de información y fechas programadas de implantación que puedan

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

REPRESENTACIÓN, VOTO Y SOLICITUD DE INFORMACIÓN PREVIA A LA JUNTA GENERAL ORDINARIA DE ACCIONISTAS MEDIANTE MEDIOS DE COMUNICACIÓN A DISTANCIA

REPRESENTACIÓN, VOTO Y SOLICITUD DE INFORMACIÓN PREVIA A LA JUNTA GENERAL ORDINARIA DE ACCIONISTAS MEDIANTE MEDIOS DE COMUNICACIÓN A DISTANCIA REPRESENTACIÓN, VOTO Y SOLICITUD DE INFORMACIÓN PREVIA A LA JUNTA GENERAL ORDINARIA DE ACCIONISTAS MEDIANTE MEDIOS DE COMUNICACIÓN A DISTANCIA El Consejo de Administración de LAR ESPAÑA REAL ESTATE SOCIMI,

Más detalles

Resolución S.B.S. Nº -2015 El Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones:

Resolución S.B.S. Nº -2015 El Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones: Lima, Resolución S.B.S. Nº -2015 El Superintendente de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones: CONSIDERANDO: Que, mediante Resolución SBS N 6285-2013 se aprobó el Reglamento de

Más detalles

LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN

LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN LA SEGURIDAD INFORMÁTICA Y LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN Autores: M. en I.A. Miguel Alejandro Orozco Malo M. en A.C. Alejandro Rubio Pérez Problemática Uno de los aspectos más

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

POLITICA DE SEGURIDAD

POLITICA DE SEGURIDAD POLITICA DE SEGURIDAD ALCANCE DE LAS POLÍTICAS Las políticas definidas el presente documento aplican a todos los funcionarios públicos, contratistas y pasantes de la Corporación Para el Desarrollo Sostenible

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

Seguridad en Servicios de Hosting

Seguridad en Servicios de Hosting Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Servicios de Hosting Juan Pablo Perez Etchegoyen jppereze@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Agenda Introducción

Más detalles

PLAN DE EMERGENCIA CURSO: PLAN DE EMERGENCIA Y EVACUACIÓN

PLAN DE EMERGENCIA CURSO: PLAN DE EMERGENCIA Y EVACUACIÓN PLAN DE EMERGENCIA 1 Brigada Contra Incendios 2 Objetivos de la Brigada Salvamento de las personas Conservación de los bienes 3 Principios básicos QUÉ se debe hacer Conocimiento de cometidos CÓMO se debe

Más detalles

PROCEDIMIENTO PARA ADMINISTRACIÓN, GESTIÓN Y MANTENIMIENTO DE LA RED DE DATOS

PROCEDIMIENTO PARA ADMINISTRACIÓN, GESTIÓN Y MANTENIMIENTO DE LA RED DE DATOS NIT. 800.094.164-4 PROCEDIMIENTO PARA ADMINISTRACIÓN, GESTIÓN Y PROCEDIMIENTO PARA ADMINISTRACIÓN, GESTIÓN Y MANTENIMIENTO DE LA RED DE DATOS Elaborado por: Nombre: Firma: Revisado y Aprobado por: Nombre:

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

S.I.O.O Basic: RIPS y Procedimientos con un control básico pero justo. S.I.O.O Standard: RIPS con work flow de algunos procesos internos + nómina.

S.I.O.O Basic: RIPS y Procedimientos con un control básico pero justo. S.I.O.O Standard: RIPS con work flow de algunos procesos internos + nómina. PIDEM Contenido: Qué es S.I.O.O?...2 Actividades que Puedes Desarrollar con S.I.O.O..3 Cómo Funciona S.I.O.O?...6 Cuál es y cómo funciona el servicio tecnológico entregado?...7 Tarifas y Costos. 8 Requerimientos

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

CÓDIGO: CORP-SEG-TD-003 EDICIÓN: 4 FECHA:

CÓDIGO: CORP-SEG-TD-003 EDICIÓN: 4 FECHA: 1 DE 4 Para cumplimiento de los funcionarios 1. Los funcionarios que autoricen el ingreso de ex empleados deben cumplir con los mismos requisitos que se demandan para el acceso de visitantes y tener en

Más detalles

Solución para la señalización

Solución para la señalización - Océ Posterizer Pro Solución para la señalización o Manual de usuario Manual de consulta rápida Copyright copyright-2010 Océ Todos los derechos reservados. No está permitida la reproducción, copia, adaptación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

CONTROL DE PRESENCIA CORPORATIVO

CONTROL DE PRESENCIA CORPORATIVO BLUE METRIX CONTROL DE PRESENCIA CORPORATIVO BlueMetrix Gestión de Personal Web Software de Control de Personal Multiplataforma BlueMetrix es un Software Web de control de presencia y de personal completo,

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

DICTAMEN DE VISITA DE INSPECCIÓN

DICTAMEN DE VISITA DE INSPECCIÓN DICTAMEN DE VISITA DE INSPECCIÓN Expediente: ICHITAIP/VI-35/2012 Sujeto Obligado: Centro de Atención y Prevención Psicológicas del Municipio de Chihuahua Chihuahua, Chih., a dieciséis de enero de dos mil

Más detalles

GESTIÓN CONTROL INTERNO PROCESOS PARA REALIZACION DE INVENTARIOS DE MEDICAMENTOS Y DISPOSITIVOS MEDICOS

GESTIÓN CONTROL INTERNO PROCESOS PARA REALIZACION DE INVENTARIOS DE MEDICAMENTOS Y DISPOSITIVOS MEDICOS 1 DE 6 1. Propósito Establecer los lineamientos a seguir para una adecuada realización del inventario, verificando la existencia y el estado de cada uno de los ítems de los productos que lo conforman,

Más detalles

SECCIÓN II. CONDICIONES PARTICULARES Y ESPECIFICACIONES TÉCNICAS

SECCIÓN II. CONDICIONES PARTICULARES Y ESPECIFICACIONES TÉCNICAS SECCIÓN I. INSTRUCCIONES GENERALES Y REQUISITOS OBJETO: LA está interesada en recibir información sobre las condiciones técnicas y económicas para la implantación de un Sistema nacional de Telefonía IP

Más detalles

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos. Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

BOLETÍN OFICIAL DEL PARLAMENTO DE ANDALUCÍA RÉGIMEN INTERIOR

BOLETÍN OFICIAL DEL PARLAMENTO DE ANDALUCÍA RÉGIMEN INTERIOR RÉGIMEN INTERIOR NORMAS 10-15/AEA-000087, Normas sobre medidas de seguridad del Parlamento de Andalucía y de la Cámara de Cuentas de Andalucía Sesión de la Mesa del Parlamento de 14 de octubre de 2015

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Y CONSERVACIÓN DEL ARCHIVO INSTITUCIONAL DEL CONEVAL

Y CONSERVACIÓN DEL ARCHIVO INSTITUCIONAL DEL CONEVAL INDICE NO. SECCIÓN PÁGINA 1 INTRODUCCIÓN 2 2 OBJETIVOS 3 3 MARCO NORMATIVO 4 4 PROCEDIMIENTOS Y POLÍTICAS GENERALES 5 5 CRITERIOS ESPECÍFICOS PARA LA APERTURA DE EXPEDIENTES EN EL ARCHIVO DE TRAMITE 6

Más detalles

PROCESO GESTIÓN ADMINISTRATIVA PROCEDIMIENTO ORGANIZACIÓN DE ARCHIVOS Y APLICACIÓN DE TABLA DE RENTENCIÓN DOCUMENTAL

PROCESO GESTIÓN ADMINISTRATIVA PROCEDIMIENTO ORGANIZACIÓN DE ARCHIVOS Y APLICACIÓN DE TABLA DE RENTENCIÓN DOCUMENTAL Versión 5.0 Página 1 1.OBJETIVO: Establecer actividades para la organización de la documentación e información generada en las oficinas en los diferentes soportes de conformidad con lo establecido en la

Más detalles

Directorio. Acta N 70 de fecha 22 de noviembre de 2011.- RESOLUCIÓN Nº 2.-

Directorio. Acta N 70 de fecha 22 de noviembre de 2011.- RESOLUCIÓN Nº 2.- Página 1 de 12 VISTO: la Ley Nº 489/95 Orgánica del Banco Central del Paraguay ; la Ley Nº 861/96 General de Bancos, Financieras y Otras Entidades de Crédito ; el Decreto N 4294 de fecha 2 de enero de

Más detalles

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA

MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA MODELO DE DOCUMENTO DE SEGURIDAD DE LA EMPRESA Fecha ultima actualización del Documento de Seguridad Documento Seguridad elaborado por [Responsable Fichero/ Encargado del tratamiento/ Ambos] Versión MODELO

Más detalles

Contabilidad de Gastos de Representación 12/10/2012 Página 1 de 14

Contabilidad de Gastos de Representación 12/10/2012 Página 1 de 14 Allende y Manuel Acuña, s/n Edificio Pharmakon, Ramos Arizpe, Coahuila MEXICO, C.P. 25900 Teléfonos y Fax(844) 488-3346, 488-1344, 488-667, 01 800 835 42 24 calidad@icai.org.mx DEPARTAMENTO DE CONTABILIDAD

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CONSERVACIÓN Y ORGANIZACIÓN DE DOCUMENTOS Y ARCHIVOS DE LOS SUJETOS OBLIGADOS CONSIDERANDO

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CONSERVACIÓN Y ORGANIZACIÓN DE DOCUMENTOS Y ARCHIVOS DE LOS SUJETOS OBLIGADOS CONSIDERANDO LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CONSERVACIÓN Y ORGANIZACIÓN DE DOCUMENTOS Y ARCHIVOS DE LOS SUJETOS OBLIGADOS CONSIDERANDO I.- QUE DE CONFORMIDAD CON LO PREVISTO POR EL ARTÍCULO 25 BIS,

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

EXTERNALIZA Y GANA CON NOSOTROS L I D E R E S E N I N G E N I E R I A D E S E R V I C I O S

EXTERNALIZA Y GANA CON NOSOTROS L I D E R E S E N I N G E N I E R I A D E S E R V I C I O S EXTERNALIZA Y GANA CON NOSOTROS L I D E R E S E N I N G E N I E R I A D E S E R V I C I O S Sevilla, Madrid, Málaga, Huelva, Cádiz, Almería. En proceso apertura: Tenerife, Valencia, Granada, Jaén PIONEROS

Más detalles

ATIENDE Registro de la atención de un cliente

ATIENDE Registro de la atención de un cliente ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 SIN CLASIFICAR

ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 SIN CLASIFICAR ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 Centro Criptológico Nacional 1 INDICE 1. OBJETO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN

PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN REPÚBLICA DE CHILE MINISTERIO DE EDUCACIÓN PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN Noviembre 2012 Página : 2/11 FIRMA DE LOS RESPONSABLES ELABORADO POR Paola Fuentes A. Jefe de Proyecto, Área

Más detalles

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD 1 INDICE INTRODUCCIÓN...6 I. Norma ISO 17799...6 1. Qué es la seguridad de la información?...6 2. Por qué es necesaria la seguridad de la información...6

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Manual de Políticas del Área de Apoyo Técnico Dirección General de Recursos Humanos y Materiales. Procuraduría Federal del Consumidor

Manual de Políticas del Área de Apoyo Técnico Dirección General de Recursos Humanos y Materiales. Procuraduría Federal del Consumidor del Área de Apoyo Técnico Dirección General de Recursos Humanos y Materiales Procuraduría Federal del Consumidor APOYO TECNICO Manual de Políticas LIMPIEZA Es responsabilidad de la Dirección General de

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

Procedimiento para el Control y Vigilancia Física

Procedimiento para el Control y Vigilancia Física Procedimiento para el Control y Vigilancia Física Objetivo: Establecer los lineamientos para asegurar la protección Física Integral del Personal e Instalaciones de la Unidad de Negocio Hidropaute.. Versión:

Más detalles