Circular N CI-C
|
|
- Natividad Gutiérrez Montes
- hace 5 años
- Vistas:
Transcripción
1 Lunes 5 de marzo del 2018 Circular N CI-C Señores Vicerrectores (as) Decanos (as) Directores (as) de Escuela, Centros e Institutos de Investigación Directores y Jefes de Oficinas Administrativas Estaciones Experimentales Sedes Regionales y Recintos Universitarios Programas de Posgrado Gestores de Tecnologías de Información Administradores de Recursos Informáticos (RID) S.O. Estimados Señores(as) : El Centro de Informática de la Universidad de Costa Rica está regulado por los siguientes reglamentos, normas y consideraciones técnicas: El Reglamento General de las Oficinas Administrativas, de la Universidad de Costa Rica, en su Capítulo III, Artículo 9 inciso f y en el Artículo 10, inciso o, indica: f) Emitir directrices, supervisar y establecer procedimientos de acatamientos obligatorio, propias de su área de competencia. o) Establecer, en conjunto con el Consejo Técnico Asesor, las directrices propias del quehacer y prioridad de la oficina a su cargo. El reglamento vigente del Centro de Informática en el Artículo 2 establece, entro otras funciones, las siguientes: j) El Centro de Informática establecerá los lineamientos para la administración, seguimientos y evaluación de la continuidad de los sistemas de tecnologías de información y comunicación de enfoque institucional. Con el fin de cumplir lo anterior, y para lograr un manejo institucional adecuado y eficiente de la gestión del riesgo y seguridad de la información se hace necesario proteger la integridad, disponibilidad y confidencialidad del software y de la información, frente a instrucciones maliciosas y códigos móviles que los puedan dañar, corromper o comprometer de cualquier manera; el Centro de Informática determina y emite los Lineamientos técnicos para la instalación y uso de software antivirus, el cual se adjunta.
2 «CI-C » Página 2 Cabe mencionar, que dichos lineamientos técnicos, son considerados de acatamiento obligatorio a partir de hoy 05 de marzo del 2018 y los responsables de las acciones a ejecutar para el cumplimiento de los lineamientos son los Administradores RIDs de la Unidades. Atentamente, M.Sc. Alonso Castro Mattei Director Cc: Archivo. Adjunto: Lineamientos técnicos para instalación y uso de software antivirus.
3 Página 1 de 4 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: El Centro de Informática en ejecución de sus funciones, es responsable de propiciar el manejo institucional adecuado y efciente de la gestión del riesgo, seguridad de la información, continuidad de los servicios institucionales, planes de contingencia, evaluación de desempeño de la gestión y aprovechamiento de los recursos de tecnologías de información y comunicación. Para lograr un manejo institucional adecuado y efciente de la gestión del riesgo y seguridad de la información se hace necesario proteger la integridad, disponibilidad y confdencialidad del softaare y de la información, frente a instrucciones maliciosas y códigos móviles que los puedan dañar, corromper o comprometer de cualquier manera. De esta forma con el fn de proteger a la Institución de lo mencionado anteriormente, la Rectoría mediante el documento Directrices de Seguridad de Información de la Universidad de Costa Rica (R ), Capítulo 11 Gestión de la Seguridad de las Operaciones, Artículo 35 Controles contra instrucciones maliciosas, dicta lo siguiente: La Universidad de Costa Rica proveerá para todos sus equipos que así lo requieran, un softaare antivirus que le proteja contra instrucciones maliciosas. Será responsabilidad del Personal Usuario al cual se le asigna el equipo, velar por que la aplicación antivirus esté instalada y funcionando en su última versión, asimismo, reportar cualquier irregularidad que detecte al respecto. El uso de cualquier tipo de softaare en los equipos de la Institución debe necesariamente contar con la aprobación de las autoridades competentes. Normativa a considerar: El Centro de Informática está regulado por los siguientes reglamentos, normas y consideraciones técnicas: El Reglamento General de las Oficnas dmcncstratcvas, de la Universidad de Costa Rica, en su Capítulo III, Artículo 9 inciso f y en el Artículo 10, inciso o, indica: f) Emctcr dcreitrcies, supervcsar y estableier proiedcmcentos de aiatamcento oblcgatorco, propcas de su área de iompetenica.
4 Página 2 de 4 Versión: 1.0 o) Estableier, en ionjunto ion el Consejo Téincio sesor, las dcreitrcies propcas del quehaier y prcorcdad de la oficna a su iargo. El reglamento vigente del Centro de Informática en el Artículo 2 establece, entre otras funciones, las siguientes: j) El Centro de cnformátcia estableierá los lcneamcentos para la admcncstraicón, segucmcento y evaluaicón de la iontcnucdad de los scstemas de teinologías de cnformaicón y iomunciaicón de enfoque cnstctuiconal. Lineamiento Técnico: Con base en los reglamentos, normas y consideraciones técnicas anteriores, el Centro de Informática determina y emite los siguientes lineamientos para la instalación y uso de softaare antivirus: 1. Todo el Personal Usuario que disponga de una computadora o dispositivo móvil institucional deberá tener instalada, la aplicación antivirus institucional aprobada por el Centro de informática de la UCR, ejecutándose en su última versión, antes de proceder a conectarse a la red de la Universidad. Para obtener la aplicación de antivirus, cada Unidad Administrativa dispondrá de su propia consola de antivirus local, la cual se sincronizará con el servidor central de antivirus ubicado en el Centro de Informática. A su vez, cada computadora se conectará a la consola local para obtener las ultimas actualizaciones del producto. El responsable de la consola de cada Unidad Administrativa será el Administrador de Recursos Informáticos (RID) asignado. 2. El Administrador RID de cada Unidad será el responsable de mantener debidamente actualizadas las versiones de los motores de búsqueda y listas de virus, en el servidor local de antivirus de cada Unidad. 3. A menos que cuente con autorización expresa y por escrito válidamente emitida por la dirección de la Unidad Administrativa correspondiente para tales efectos, ninguna persona usuaria deberá por su propia cuenta, ni por razón alguna, deshabilitar las aplicaciones de antivirus instaladas en los equipos de la Institución. 4. Toda instalación o desinstalación de las aplicaciones de antivirus aprobadas por el Centro de Informática de la UCR, deberá ser llevada a cabo únicamente por los Administradores de Recursos Informáticos (RID).
5 Página 3 de 4 Versión: No deberán ejecutarse archivos ni softaare que provengan de fuentes desconocidas o no confables, en los equipos o sistemas de información conectados a la red de la UCR. Tampoco deberán abrirse vínculos de Internet, que hayan sido remitidos por fuentes no fables o desconocidas. 6. Siempre que se tenga motivo sufciente y fundamentado para creer que un archivo, softaare y/o vínculo de Internet de fuente desconocida o no confable pueda contener información de importancia para la UCR, deberá contactarse inmediatamente al Área de Atención de usuarios del Centro de Informática para que se proceda a abrir el archivo, correr la aplicación y/o acceder el vínculo, en un ambiente controlado y seguro. 7. Para la sana administración de sus sistemas y a fn de evitar y controlar instrucciones maliciosas, el Administrador de Recursos Informáticos (RID) será el personal autorizado de la UCR quien llevará a cabo revisiones periódicas en sus sistemas y equipos, a fn de garantizar que éstos se encuentran libres de códigos maliciosos, así como asegurar que el Personal Usuario posea instalado el softaare estándar y/o aprobado por la Universidad. Toda revisión será realizada dentro de los límites permitidos por el ordenamiento jurídico. 8. Quien haga uso de los equipos y sistemas de información de la UCR, entiende y acepta la realización de dichas revisiones en el momento en que la Unidad Administrativa correspondiente o el Centro de Informática así lo estime conveniente y se compromete a prestar toda su colaboración para dichos efectos. Observaciones: Los responsables de las acciones a ejecutar para el cumplimiento del presente lineamiento son los Administradores RIDs de las Unidades. Estos lineamientos técnicos para la instalación y uso de antivirus en los sistemas de información de la Universidad de Costa Rica, son considerados de acatamiento obligatorio a partir de hoy 05 de marzo del Atentamente,
6 Página 4 de 4 Versión: 1.0 M.Sc. Alonso Castro Mattei Director ACM/ac* cc: Archivo
Circular N CI-C
Página 1 de 1 26 de enero de 2017 Circular N CI-C-03-2017 Señores Vicerrectores (as) Decanos (as) Directores (as) de Escuela, Centros e Institutos de Investigación Directores y Jefes de Oficinas Administrativas
26 de enero de Circular N CI-C
Página 1 de 1 26 de enero de 2017 Circular N CI-C-04-2017 Señores Vicerrectores (as) Decanos (as) Directores (as) de Escuela, Centros e Institutos de Investigación Directores y Jefes de Oficinas Administrativas
01 noviembre de Circular N CI-C
Página 1 de 1 01 noviembre de 2016 Circular N CI-C-02-2016 Señores Vicerrectores (as) Decanos (as) Directores (as) de Escuela, Centros e Institutos de Investigación Directores y Jefes de Oficinas Administrativas
Centro de Informática
Página 1 de 5 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: La evolución de los sistemas operativos
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Normas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
RED WIFI UNIVERSIDAD DE SAN BUENAVENTURA
RED WIFI UNIVERSIDAD DE SAN BUENAVENTURA La Universidad de San Buenaventura sede Bogotá, pensando en brindar un mejor servicio a la Comunidad, ha implementado una nueva solución de red inalámbrica WiFi,
Política de Seguridad Informática
Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Contenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
ESPECIFICACIONES TECNICAS, PROCEDIMIENTO DE RESPALDO DE INFORMACION
Página: 1 / 12 ESPECIFICACIONES TECNICAS, PROCEDIMIENTO DE RESPALDO DE INFORMACION Página: 2 / 12 Contenido Introducción... 3 Objetivo... 3 1. Audiencia... 4 2. Especificaciones Técnicas... 4 2.1. Aplicativo
TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE
Código: CI-AGS-T01 Versión: 1.0 Página 1 de 6 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden
Reglamento Sobre el Uso de las Salas de Informática
Reglamento Sobre el Uso de las Salas de Informática Artículo 1. Definición: Las Salas de Informática en todas las sedes de la Fundación Universitaria Los Libertadores son espacios educativos que poseen
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02
Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué
1 OBJETIVOS Establecer las pautas homogéneas que orienten y entreguen instrucciones sobre el accionar de los usuarios de estaciones de trabajo y distintos periféricos de la en el uso, manejo, distribución,
Lineamientos para la Seguridad Informática en el Organismo Operador del Parque de la Solidaridad.
Coordinación de Control Interno Organismo Operador Parque Solidaridad Lineamientos para la Seguridad Informática en el Organismo Operador del Parque de la Solidaridad. Fecha de elaboración: 25/10/17 Fecha
POLÍTICAS DEL SISTEMA INTEGRADO DE GESTIÓN Y SUBSISTEMAS ASOCIADOS. Fecha de Aprobación 13/08/2015. Control de Cambios
Página 1 de 8 Fecha de Aprobación 13/08/2015 Fecha Julio de 2018 Control de Cambios Descripción Se trasladan las políticas del SIG del proceso Dirección y Planeación al proceso Mejoramiento Integral y
3. La Dirección del Consejo Universitario le solicitó a la Comisión de Administración Universitaria y Cultura Organizacional dictaminar sobre la
SSrES ACUERDO DEL CONSEJO UNIVERSITARIO 18 de abril de R-93- Señoras y señores VIcerrectoras (es) Decanas (os) de Facultad Decano del Sistema de Estudios de Posgrado Directoras (es) de Escuelas Directoras
PROPUESTA DEL LINEAMIENTO DE USO PARA LOS SERVICIOS DE RED DE LA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR EXPOSICIÓN DE MOTIVOS
PROPUESTA DEL LINEAMIENTO DE USO PARA LOS SERVICIOS DE RED DE LA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR EXPOSICIÓN DE MOTIVOS En toda Institución de Educación Superior, el uso de los servicios de
LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL
LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL Septiembre de 2010 Página 0 LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO
POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES
POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES 1. ALCANCE El objetivo de la Política de Tecnologías de Información y Comunicaciones busca establecer un marco de gobierno para que el uso de las
REGLAMENTO DE LA COORDINACIÓN DE TÉCNOLOGIAS PARA EL APRENDIZAJE DEL CENTRO UNIVERSITARIO DE LOS LAGOS
REGLAMENTO DE LA COORDINACIÓN DE TÉCNOLOGIAS PARA EL APRENDIZAJE DEL CENTRO UNIVERSITARIO DE LOS LAGOS La, de conformidad a las políticas y directrices sobre la operación de los espacios de cómputo, fomenta
GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES
Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales
Instructivo de conexión remota. Clientes y proveedores
INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de
4. DEFINICIONES 4.1. Equipo de Cómputo: Computadoras de escritorio, portátiles y servidores.
GID-SEI-P-2 de 7. OBJETIVO Establecer los lineamientos que aseguren un correcto despliegue y utilización de la protección en la plataforma de antivirus, garantizando el 00% de equipos con cobertura del
INSTRUCTIVO PARA LA AUTORIZACIÓN DE ADMINISTRADORES DE SISTEMAS DE PAGOS MÓVILES GERENCIA DEL SISTEMA FINANCIERO
INSTRUCTIVO PARA LA AUTORIZACIÓN DE ADMINISTRADORES DE SISTEMAS DE PAGOS MÓVILES GERENCIA DEL SISTEMA AGOSTO 2017 CONTENIDO 1. GENERALIDADES... 3 1.1 ANTECEDENTES... 3 1.2 BASE LEGAL... 3 1.3 ÁMBITO DE
HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Señores Gerentes de las Operadoras de Pensiones Complementarias
SP-635 20 de marzo del 2003 Señores Gerentes de las Operadoras de Pensiones Complementarias Estimados señores: El artículo 5 del Reglamento para las Inversiones, aprobado por el Consejo Nacional de Supervisión
Portal Agrupaciones JSPT
ACUERDO DE COMPROMISO PARA OBTENER ACCESO AUTORIZADO AL PORTAL AGRUPACIONES.JUVENTUDESSOCIALISTAS.ORG El Sitio Web de agrupaciones.juventudessocialistas.org consta de varios Sitios Web y varias páginas
CÓDIGO MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN
SISTEMA NORMATIVO Gerencia de Planificación Área de Desarrollo Organizacional CÓDIGO 901 0705 MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE TECNOLOGIA DE LA INFORMACIÓN Autorizado: Presidente y Director
CIRCULAR OM DIRECCIONES INSTITUCIONALES O REGIONALES FUNCIONARIOS DE OFICINAS CENTRALES DEPARTAMENTO DE ADMINISTRACIÓN DE EDIFICIOS
CIRCULAR OM-002-2016 DE: PARA: ING. GERARDO AZOFEIFA RODRÍGUEZ OFICIAL MAYOR DESPACHO DE LA OFICIALIA MAYOR DESPACHOS DIRECCIONES INSTITUCIONALES O REGIONALES FUNCIONARIOS DE OFICINAS CENTRALES DEPARTAMENTO
Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
I. FINALIDAD OBJETIVOS
UNIVERSIDAD NACIONAL DEL ALTIPLANO PORTAL DE TRANSPARENCIA DIRECTIVA Nº 001-2013-PT-UNA MANEJO Y ADMINISTRACION DE LA INFORMACIÓN PARA EL PORTAL DE TRANSPARENCIA I. FINALIDAD El presente documento, tiene
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Sala de Cómputo del Posgrado-CIE
Sala de Cómputo del Posgrado-CIE Reglamento CAPÍTULO I DE LOS OBJETIVOS Y PROPÓSITOS ARTÍCULO 1.- El Laboratorio de Cómputo del Posgrado (LCP) del Centro de Investigación en Energía (CIE-UNAM) es una sala
ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así:
ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de así: Capítulo I. Usuarios y servicios de las Salas de Cómputo Artículo 1. Se consideran Salas de Cómputo los espacios físicos que
Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO:
Versión: 03 Página 1 de 6 PROCESO SUBPROCESO: PROCEDIMIENTO: y/o SEGURIDAD INFORMÁTICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. CONDICIONES GENERALES
UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES
NORMATIVA DE GESTIÓN DE LAS AULAS DE INFORMÁTICA DE CENTRO UNIVERSIDAD DE BURGOS CAPÍTULO I: NORMAS GENERALES. Artículo 1º. Definiciones. 1. Se define Aula de Informática de Centro de la Universidad de
Polí%cas de Seguridad y Respaldos de Información
Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información
VICERRECTORíA DE DOCENCIA
UNIVERSIDAD DE COSTA RICA VICERRECTORíA DE DOCENCIA Circular VD-C-16-2012 19 de setiembre del 2012 Señores Decanos (as) Directores (as) de Escuela Directores (as) de Centro de Institutos de Investigación
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 026-2011-SERVIR-OAF Lima, 01 de Julio de 2011 VISTO, El Informe Nº 037-2011/SERVIR-OAF-TI, de 01 julio del 2011, elaborado por el Especialista en
"Por el cual se establece el Reglamento de Uso de la Sala de informática de la Institución Educativa Distrital Arborizadora Baja RESUELVE
"Por el cual se establece el Reglamento de Uso de la Sala de informática de la Institución Educativa Distrital Arborizadora Baja RESUELVE ARTICULO UNICO. - Establecer el Reglamento de Uso de la sala de
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV
PÁGINA: 1 DE 6 REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV PÁGINA: 2 DE 6 El presente reglamento se aplica para los centros de cómputo en los planteles del Colegio de Bachilleres del Estado
Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores
1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información
Seguridad de la Información
Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera
USO DE DISPOSITIVOS MÓVILES EN EL RENIEC
DIRECTIVA neanstm, zoreat. DE IDEPICIRCAZtóli EITADO COM. CÓDIGO: DI-354-GT1/003 VERSIÓN: 02 FEC. APROB: PÁGINA: 1/11 1 1 SET, 2015 RESOLUCIÓN SECRETARIAL N a - 2015/SGEN/RENIEC USO DE DISPOSITIVOS MÓVILES
DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS GENERALES PARA PROVEEDORES Y/O TERCEROS
POLÍTICAS GENERALES Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros 3 1. Objetivo 3 2. Alcance 3 3. Normas Generales 3 reproducir total o parcialmente este documento
Para qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
REGLAMENTO PARA LA UTILIZACIÓN DEL SISTEMA DE INFORMACIÓN COMPUTARIZADO PARA EL CONTROL DE DOCUMENTOS EN LA OPERACIÓN FINANCIERA DE LA ESPOL
REGLAMENTO PARA LA UTILIZACIÓN DEL SISTEMA DE INFORMACIÓN COMPUTARIZADO PARA EL CONTROL DE DOCUMENTOS EN LA OPERACIÓN FINANCIERA DE LA ESPOL Art. 1.- De la Organización Eficiente. Con el fin de proveer
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
1. OBJETIVO Definir los lineamientos y acciones a seguir para la gestión y control de acceso remoto.
GID-SEI-P- de 0. OBJETIVO Definir los lineamientos y acciones a seguir para la gestión y control de acceso remoto. 2. ALCANCE Aplica a todo el personal administrativo y proveedores autorizados. 3. DOCUMENTOS
PAC09 M02 de Página 1 de 8
PROCEDIMIENTO DE APOYO PARA LA GESTIÓN 1. OBJETO... 3 2. ALCANCE... 3 3. REFERENCIAS / NORMATIVA... 3 4. DEFINICIONES... 3 5. DESARROLLO DEL PROCEDIMIENTO... 4 5.1. PRESENTACIÓN... 4 5.2. RESOLUCIÓN...
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS
COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS
MANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI
MANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI DIRECCIÓN GENERAL DE ADMINISTRACIÓN Aguascalientes, Ags., Julio de 2016 2 I. Contenido II. INTRODUCCIÓN... 3 III. MARCO JURÍDICO ADMINISTRATIVO... 3
Denominación de la Norma: Denominación del área: Comisión de Afiliación del Comité Ejecutivo Nacional
Denominación del área: Denominación de la Norma: Fundamento legal: Facultades del área: Comisión de Afiliación del Comité Ejecutivo Nacional Capítulo I, Art. 130, Inciso d) Las Comisiones Nacionales del
Seguridad en la Información
Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia
TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB
Código: CI-AGS-T02 Versión: 0.1 Página 1 de 5 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden
UNIVERSIDAD DE COSTA RICA OFICINA DE RECURSOS HUMANOS
UNIVERSIDAD DE COSTA RICA OFICINA DE RECURSOS HUMANOS Lunes 29 de agosto de 2011 CIRCULAR ORH-5676-2011 Señores (as) Decanos (as) Directores (as) de Escuela, Institutos, Centros de Investigación y Directores
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Reglamento de la Sala de Cómputo del Posgrado
Reglamento de la Sala de Cómputo del Posgrado Aprobado en la reunión de Consejo Interno del CIE el 25 de mayo del 2004 CAPÍTULO I DE LOS OBJETIVOS Y PROPÓSITOS ARTÍCULO 1. La Sala de Cómputo del Posgrado
REGLAMENTO INTERNO DEL LABORATORIO DE COMPUTO
DEL LABORATORIO DE COMPUTO Departamentos s 1 de 5 CAPÍTULO I. DISPOSICIONES GENERALES 1. El Centro de Cómputo tendrá los siguientes objetivos: a. Proporcionar los espacios y los recursos de hardware y
NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE
NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE 1. JUSTIFICACIÓN Las tecnologías de información y comunicación constituyen una herramienta fundamental que permite la disminución de la brecha hacia la sociedad
Superintendencia de Bancos
Superintendencia de Bancos e v Entidades Financieras REF: REQUISITOS MINIMOSDE SEGURIDAD INFORMATICA Señores: Para su aplicación y estricto cumplimiento, se adjunta a la presente copia fotostática de la
POLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
MUNICIPALIDAD PROVINCIAL DE HUANCAYO. Directiva Nº 04 para el Adecuado Uso de Equipos de Cómputo
MUNICIPALIDAD PROVINCIAL DE HUANCAYO Directiva Nº 04 para el Adecuado Uso de Equipos de Cómputo Huancayo - 2012 DIRECTIVAS PARA EL ADECUADO USO DE EQUIPOS DE CÓMPUTO 1. OBJETIVO Establecer las disposiciones
ANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia
ANEXO 1. CATÁLOGO DE S Servicios Básicos de IT EQUIPO DE COMPUTO Jefe Infraestructura CRITICIDAD 4 DESCRIPCION Y Aprovisionar a los funcionarios un equipo de cómputo para el acceso a los elementos y aplicaciones
REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL
REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL (Aprobado por el Consejo Universitario mediante acuerdo 3-37-2012, según acta 37-2012 con fecha
SUB GERENCIA ADMINISTRATIVA UNIDAD DE INFORMÁTICA INSTRUCTIVO PARA EL DESARROLLO Y ADMINISTRACIÓN DE SITIOS WEB
SUB GERENCIA ADMINISTRATIVA UNIDAD DE INFORMÁTICA INSTRUCTIVO PARA EL DESARROLLO Y ADMINISTRACIÓN DE SITIOS WEB SAN ANDRES AGOSTO 2015 ÍNDICE CONTENIDO PÁG. INTRODUCCIÓN... 3 I. OBJETIVOS... 3 II. BASE
CIRCULAR 114/2002. México, D. F., a 30 de octubre de A LAS CASAS DE BOLSA:
CIRCULAR 114/2002 México, D. F., a 30 de octubre de 2002. A LAS CASAS DE BOLSA: ASUNTO: DISPOSICIONES QUE EMITE EL BANCO DE MÉXICO DIRIGIDAS A LAS CASAS DE BOLSA El Banco de México, con fundamento en lo
MANUAL DE ORGANIZACION
NOMBRE DE LA UNIDAD: TECNOLOGÍA E INFORMACIÓN DEPENDENCIA JERARQUICA: COORDINADOR GENERAL ADMINISTRATIVO RESPONSABLE: COORDINADOR DE TECNOLOGÍA E INFORMACIÓN SUPERVISA A: SISTEMAS. OPERACIONES. SOPORTE.
Lima, C2 ~a. ' fc. '( 2(1.
SE APRUEBA DIRECTIVA "NORMAS PARA LA ADMINISTRACiÓN Y LEGALIDAD DEL SOFTWARE EN E MINISTERIO DEL INTERIOR". W O}}-2C Lima, C2 ~a. ' fc. '( 2(1. VISTO, el expediente administrativo relacionado con el proyecto
PODER JUDICIAL DEL ESTADO DE SONORA
OIMUM MILIM PODER JUDICIAL DEL ESTADO DE SONORA C. Lic. Juan Sebastián Sotomayor Tovar, Presidente del Supremo Tribunal de Justicia del Estado de Sonora, en ejercicio de la facultad que le confiere el
Instalación IKARUS mobile.security
Instalación IKARUS mobile.security Seguridad para dispositivos ANDROID La premiada solución antivirus IKARUS mobile.security para Smartphones Android y tablets le protege de todo tipo de malware en aplicaciones
REGLAMENTO DE LA UNIDAD DE CÓMPUTO DEL INSTITUTO DE BIOLOGÍA
REGLAMENTO DE LA UNIDAD DE CÓMPUTO DEL INSTITUTO DE BIOLOGÍA APROBADO POR EL CONSEJO INTERNO PARA SU PUBLICACIÓN EL 4 DE NOVIEMBRE DE 2009 INSTITUTO DE BIOLOGÍA Directora Tila María Pérez Ortiz Secretario
Auditoría Interna. Correo electrónico: Apartado postal: San José-Costa Rica
Jueves 23 de enero de 2014 AI 008-2014 Ingeniera Grace Carmiol González, Coordinadora Programa de Desarrollo Sostenible de la Cuenca Binacional del Río Sixaola Estimada señora: Según las competencias establecidas
Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos
Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos
Lineamientos para la Seguridad Informática en
Municipio de Puebla NO. DE CLAVE: MPUE1418/RLIN/SECAD08/026-A/050617 JUNIO 2014 LINEAMIENTOS PARA LA SEGURIDAD INFORMÁTICA EN EL HONORABLE AYUNTAMIENTO DEL MUNICIPIO DE PUEBLA AUTORIZACIONES Yareni Janix
POLITICA DE SEGURIDAD DE INFORMACION EN EL MIN DE TELECOMUNICACIONES
POLITICA DE SEGURIDAD DE INFORMACION EN EL MIN DE TELECOMUNICACIONES Acuerdo Ministerial 5 Registro Oficial 755 de 16-may.-2016 Estado: Vigente No. 005-2016 EL MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD
UNIVERSIDAD DE COSTA RICA VICERRECTORÍA DE DOCENCIA. Resolución Nº
UNIVERSIDAD DE COSTA RICA VICERRECTORÍA DE DOCENCIA Resolución Nº6675-99 La Vicerrectoría de Docencia de conformidad con las atribuciones que le confiere el Estatuto Orgánico y en cumplimiento de lo dispuesto
CIRCULAR IF/ N 136. Santiago, 30 nov 2010
CIRCULAR IF/ N 136 Santiago, 30 nov 2010 NOTIFICACIÓN ELECTRÓNICA DE LOS OFICIOS DE TÉRMINO DE PROCESOS DE FISCALIZACIÓN REALIZADOS POR LA INTENDENCIA DE FONDOS Y SEGUROS PREVISIONALES DE SALUD, COMPLEMENTA
Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
UNIDAD DE SERVICIOS INFORMÁTICOS CONDICIONES PARA EL USO DEL HOSPEDAJE WEB EN LA FACULTAD DE CIENCIAS SOCIALES V. 1
UNIDAD DE SERVICIOS INFORMÁTICOS CONDICIONES PARA EL USO DEL HOSPEDAJE WEB EN LA FACULTAD DE CIENCIAS SOCIALES V. 1 I. Introducción La Facultad de Ciencias Sociales dispone de una infraestructura de servidores
REGLAMENTO DEL CENTRO DE EDUCACIÓN AMBIENTAL
CONSEJO UNIVERSITARIO REGLAMENTO DEL CENTRO DE EDUCACIÓN AMBIENTAL I. DEFINICIÓN Y UBICACIÓN ARTÍCULO 1. El Centro de Educación Ambiental (CEA) de la Universidad Estatal a Distancia (UNED) es la instancia
Preguntas frecuentes Mayo 13 de 2016
Tema: Funcionalidad de habilitación Preguntas frecuentes Mayo 13 de 2016 Pregunta: La DIAN pondrá a disposición un servicio web de pruebas (Test Web Service)? Si la respuesta es positiva, a partir de cuándo
Acto Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016
Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016 Elaboró de la Planeación Firma de Autorizaciones Revisó Jefe Planeación
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI
o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre
a parlarnental Urwerettand de Cada POLÍTICA DE GERENCIA Y SEGURIDAD DE LA INFORMACIÓN T1080-R9-PLO1 Versión Cuidamos a nuestra gente!
411111~11Mmummomir POLÍTICA DE GERENCIA Y SEGURIDAD DE LA INFORMACIÓN T1080-R9-PLO1 2016 ailitttt 01.11TI! ;ANL> Cuidamos a nuestra gente! a parlarnental Urwerettand de Cada SantaSofía 1. S UrI'VetS 18110
GESTIÓN DE INFORMACIÓN. ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS UN-SIMEGE Página 1 de 7
ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS UN-SIMEGE Página 1 de 7 PROCESO: DOCUMENTAL SUBPROCESO: IMPLEMENTACIÓN DE LA DOCUMENTAL 1. GENERAL DEL PROCEDIMIENTO OBJETIVO: Establecer los parámetros
Directiva Administrativa Nº 001-OEI-HHV-2011
Directiva Administrativa Nº 001-OEI-HHV-2011 Directiva Administrativa para el Correcto Uso de Equipos de Cómputo y Servicios Informáticos del Hospital Hermilio Valdizan 1. Finalidad Promover el correcto
Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo.
1. IDENTIFICACIÓN DEL PROCEDIMIENTO MACROPROCESO PROCESO SUBPROCESO GESTIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Administración de Infraestructura de Servidores PROCEDIMIENTO PARA REALIZAR EL
OFICIALíA MAYOR DIRECCiÓN GENERAL DE PROGRAMACiÓN, ORGANIZACiÓN Y PRESUPUESTO
OFICIALíA MAYOR DIRECCiÓN GENERAL DE PROGRAMACiÓN, ORGANIZACiÓN Y PRESUPUESTO ORGANIZACiÓN Y FUNCIONAMIENTO DE LA NORMA TECA INTERNA DE LA SECRETARíA DE RELACIONES EXTERIORES ORGANIZACiÓN Y FUNCIONAMIENTO
Objetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad