MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08
|
|
- María Elena Medina Ortiz
- hace 8 años
- Vistas:
Transcripción
1 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1
2 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5. PROTECCION, CONSERVACION, MANTENIMIENTO Y LIMPIEZA DE LOS EQUIPOS DE CÓMPUTO 6. MANTENIMIENTO PREVENTIVO DE EQUIPOS DE CÓMPUTO 7. MANTENIMIENTO CORRECTIVO DE EQUIPOS DE CÓMPUTO 8. SEGURIDAD DE LA INFORMACIÓN - Disposiciones Generales - Disposiciones Específicas 9. PROHIBICIONES ESTABLECIDAS 10. USO DE INTERNET 11. CORREO ELECTRONICO 12. RESPONSABILIDADES 2
3 1. INTRODUCCION Cada vez son más los funcionarios, a través de sus órganos administrativos, los que se encuentran en condiciones de acceder a las herramientas informáticas que brinda la entidad con el fin de acercar las fuentes de información al puesto de trabajo potenciando las posibilidades de conocimiento, en el caso del Municipio de GAMA, esta comunicación puede aplicarse a través del correo electrónico y los servicios de sitios web, así como en los diferentes dispositivos de software instalados. Su uso es exclusivo para los funcionarios de la entidad y no puede ser utilizada por personas ajenas que no estén consideradas como tal El Municipio al adquirir este tipo de tecnología de hardware y software, requiere programar el adiestramiento de los funcionarios en el manejo y aprovechamiento de esta tecnología como el paso inicial del la agilización en la gestión de la misión de la entidad. La finalidad de este reglamento es dar las directrices en donde el equipo de computo y software deberá utilizarse como herramienta de apoyo para las labores del desarrollo diario de trabajo, ya sea en las oficinas destinadas como recinto de este equipo, como a través de servicios de comunicación remota. 3
4 2. OBJETIVOS 1. Implementar una gestión de manejo de los equipos de cómputo y software donde los funcionarios se concienticen de la importancia de esta herramienta de trabajo como soporte de agilización en el desarrollo de su trabajo, así como los cuidados respectivos en la seguridad de la información. 2. Establecer las disposiciones que garanticen el adecuado mantenimiento preventivo y correctivo de los equipos de cómputo y software del Municipio. 3. Dar pautas para la mejor utilización de los equipos de cómputo. 3. AMBITO DE APLICACIÓN La presente directiva es de aplicación y bajo responsabilidad de todas las dependencias del Municipio de GAMA que hagan uso de una parte o todo el equipo de cómputo. 4. USO DE LOS EQUIPOS DE CÓMPUTO Entiéndase como Equipo de Computo todos los computadores personales, scanners, copiadoras, proyectores e impresoras. Para el uso se considerará: 1. Los equipos de cómputo deben ser utilizados en labores inherentes a las funciones encomendadas. 2. El cuidado y limpieza de los equipos de cómputo son responsabilidad exclusiva del custodio del bien. 4
5 3. Los equipos deberán permanecer encendidos solamente en horas laborables, para evitar el consumo innecesario de energía. 4. Los usuarios que detecten daños o anomalías en el equipo de cómputo deberán reportarlos de forma inmediata al Jefe de Dependencia. 5. El funcionario será responsable de dar debido manejo a su contraseña de inicio de sesión, con el fin de evitar accesos no autorizados a su equipo. Todo lo que devenga del mal uso del equipo será de responsabilidad del custodio. 6. Las unidades para la recarga de impresión (tóners, cintas y cartuchos de tinta) serán entregadas al usuario que las solicite previa presentación de la unidad recién acabada. 7. El Jefe de Dependencia llevará control de la periodicidad de la recarga de las impresoras, con el fin de establecer el rendimiento de las unidades de recarga. 8. Los funcionarios se comprometerán a optimizar el uso de los recursos de impresión. 5. PROTECCION, CONSERVACION, MANTENIMIENTO Y LIMPIEZA DE LOS EQUIPOS DE CÓMPUTO 1. Cuando el funcionario responsable de un equipo de computo detecte problemas en el funcionamiento del mismo (parte lógica o física), está obligado a comunicar inmediatamente al Jefe de Dependencia para que se proceda a revisar el equipo y se emita un diagnóstico donde se determinara las pautas a corregir la falla o referir la reparación. 2. Todo equipo de cómputo, cuando no se encuentre en uso, deberá mantenerse cubierto con una funda para que lo proteja del polvo. 5
6 3. Deberá evitarse ingerir alimentos en el mismo escritorio, mesa o modulo donde se encuentren ubicados los equipos de computo, a fin de evitar que los residuos de los mismos al caer sobre cualquier parte del equipo (teclado, ranuras del CPU, monitor, entre otros) deteriore o malogre. 4. Cualquier movimiento de equipos o accesorios debe ser autorizado por el Jefe de Dependencia. 5. Ningún funcionario realizara tareas de instalación de equipo, de programas (software) o de reparación, así cuente con capacitación técnica o profesional para realizarlo, ya que debe contar con una cuenta administrador y de obtenerla de manera informal estará en falta grave; dicha actividad es responsabilidad del personal que se contrate para dicho mantenimiento. 6. El software instalado en un equipo de cómputo, deberá responder a las necesidades del trabajo de la entidad. 7. Solamente el personal autorizado por el Jefe de Dependencia puede abrir un equipo de cómputo, bajo responsabilidad del funcionario. Dicho personal en cada inspección anotara todos aquellos equipos cuyos sellos de seguridad fueron removidos sin autorización, emitiendo el informe técnico respectivo a fin de responsabilizar al funcionario o funcionarios de los cambios internos que hayan podido efectuarse en el equipo. 8. El personal autorizado para revisiones y reparaciones mantendrá informado al Jede de Dependencia sobre las variaciones de los componentes y/o reubicaciones efectuadas a los equipos de cómputo, con el objeto de mantener actualizados. 6
7 6. MANTENIMIENTO PREVENTIVO DE EQUIPOS DE CÓMPUTO Concepto: El mantenimiento preventivo consiste en realizar labores de verificación, limpieza, entre otras actividades de los equipos de computo, impresoras y demás equipo, así mismo el mantenimiento preventivo permite prolongar la vida útil de los equipos de computo, minimiza la tasa de desperfectos y aumenta la productividad de los equipos al reducir el tiempo hora/equipo y hora/hombre no útil. 1. El Jefe de Dependencia planificara el mantenimiento preventivo tomando como base el inventario físico actualizado de los equipos de cómputo. Se deberá excluir de este listado a todos aquellos equipos que tengan garantía vigente y cuyo mantenimiento preventivo este a cargo de la empresa a quien se les adquirió. 2. El desarrollo del mantenimiento se efectuara en conformidad con un cronograma establecido, el mismo será coordinado con los funcionarios a fin de tener toda la disponibilidad de los equipos sin afectar sus labores cotidianas. 3. Las personas que se encuentre encargadas del mantenimiento realizaran las siguientes actividades durante el mantenimiento preventivo: - Comprobación del correcto funcionamiento, diagnóstico interno y externo de los equipos. - Verificación de los equipos de cómputo, impresoras en concordancia con el inventario vigente. - Test de componentes y reparación de equipos si fuese necesario. - Entrega de un Informe de Mantenimiento al final de cada servicio. En cada rutina de mantenimiento preventivo se cumplirá los siguientes procedimientos debiéndose llenar al termino un reporte de incidencias en donde se registraran los datos de los equipos revisados, así como las incidencias encontradas durante la inspección efectuada. 7
8 7. MANTENIMIENTO CORRECTIVO DE EQUIPOS DE CÓMPUTO Concepto: El mantenimiento correctivo es el que requiere de solución inmediata por una circunstancia no prevista y consiste en la reparación y/o cambio de las piezas defectuosas, incluyendo el diagnostico, mano de obra por la reparación y el repuesto. 1. Para los casos de mantenimiento correctivo que no pueda darse una solución en el lugar de manera inmediata al funcionario, se asignaran equipos de préstamo (si contará con ellos el Municipio) de características similares o mejores, con la finalidad de no afectar la continuidad de su trabajo. 2. En el caso de no contar con las herramientas y/o instrumentos necesarios, propondrá las reparaciones a cargo de terceros; el Jefe de Dependencia supervisara y verificara los trabajos efectuados. 3. El Jefe de Dependencia debe elaborar al término de cada atención un informe de incidencias donde se registraran los datos de los equipos de cómputo revisados, así como las incidencias encontradas durante la inspección efectuada. 8. SEGURIDAD DE LA INFORMACIÓN Generales de la Información 1. La Política de Seguridad de Información son aquellos planes y acciones definidos e implementados a fin de garantizar la preservación y mantenimiento de toda aquella información procesada y efectuada por el personal de todas las áreas de la entidad, esta información pasara a ser propiedad intelectual y física del Municipio de GAMA, situación por la cual cada Jefe de 8
9 Dependencia se encargará de definir planes y acciones dirigidas a conservar esta. 2. El Jefe de Dependencia debe efectuar anualmente el seguimiento correspondiente a la implementación de la política de la entidad, para la seguridad de la información, establecer diagnostico del cumplimiento de los precisados planes, así como de definir los lineamientos de acciones de todas las áreas usuarias para el adecuado almacenamiento de toda la información efectuado por las áreas. 3. El Jefe de Dependencia, acorde con la normatividad correspondiente, debe definir los parámetros de acciones para el cumplimiento de los planes de seguridad de la información, establecer los sistema de monitoreo necesario del buen almacenamiento de la información, así del de comunicar las sanciones para los responsables del incumplimiento de las directivas e indicaciones emitidas con respecto a esta normatividad. 4. El personal de mantenimiento debe fijar que los sistemas de almacenamiento tengan el acondicionamiento necesario, así como las restricciones de acceso y la responsabilidad que deben asumir, en este caso los funcionarios responsables de las áreas usuarias, a fin de pertinente reporte de la información procesada en cada una de las áreas usuarias de la entidad. 5. El Jefe de Dependencia incorpora en sus planes de adquisición los requerimientos materiales y humanos necesarios para el cumplimiento de la normatividad, y de las directivas internas de seguridad de la información el cual será remitido a las áreas correspondientes, las cuales asumirán bajo responsabilidad funcional, la implementación de las precisadas. 9
10 Disposiciones Específicas REPUBLICA DE COLOMBIA 1. Toda información guardada, según los procedimientos definidos e informados contará con un directorio en un medio de almacenamiento independiente que permita conocer todas las características y facilite la plena identificación de la información respaldada. 2. Todo medio de almacenamiento que contenga archivos de información mostrará datos visibles (ejemplo, mediante etiquetas) del código asignado y de la fecha en la cual se realizó el proceso de respaldo de la información, asimismo contara con el código del usuario que reservo la información siendo esto cotejado los planes de informes internos de trabajo efectuado por cada uno de las áreas 3. El Municipio, dispondrá de un sistema de respaldo de información para minimizar los daños y proteger la información procesada, al nivel de base de datos, aplicaciones, configuración de los sistemas operativos y de comunicaciones. 4. Se documentará las funciones y responsabilidades asignadas a los funcionarios encargados del proceso de respaldo de la información, los cuales efectuaran una verificación de la información remitida por cada dependencia. 5. Los funcionarios de cada una de las dependencias de la entidad, que tienen asignada un equipo de cómputo son responsables de realizar el respaldo de la información local, es decir, guardará la copia de los mismos. 6. El Jefe de Dependencia planificará y organizará el proceso del respaldo de la información de la entidad, teniendo en cuenta el nivel de importancia de la información, esto tendrá a su vez una coordinación permanente con el responsable de cada dependencia usuaria, los cuales de manera periódica reportaran la información 10
11 que para su criterio funcional revierte de mayor importancia para los fines de la entidad 7. El Jefe de Dependencia, verificará que los equipos donde se graba la información reciban mantenimiento preventivo y correctivo, con una frecuencia de acuerdo a las especificaciones técnicas del equipo ó a un cronograma establecido. 8. La información almacenada se mantendrá por un período que estime conveniente la entidad, en concordancia con las normas y directivas emitidas sobre ese aspecto, así como de las necesidades funcionales y administrativas que reporte. 9. PROHIBICIONES ESTABLECIDAS Las prohibiciones que a continuación se detallan, describen las conductas indebidas: 1. Alterar los sistemas y configuración del equipo informático sin autorización del Jefe de Dependencia. 2. Intervenir o modificar la estructura de red eléctrica sin previo. 3. Extraer archivos o información consignada como propiedad física o intelectual del Municipio, sin el previo conocimiento de los responsables de cada área usuaria, lo cual será comunicado al Jefe de Dependencia, para su conocimiento y fines pertinentes. 4. La extracción de los ambientes de almacenamiento de las áreas asignadas para la seguridad de la información, de documentación, sin la previa autorización y en el caso del uso de esta para fines diferentes a los establecidos, y/o de cualquier índole personal, se tomaran las medidas legales correspondientes. 11
12 5. La modificación de ubicación y de acceso de uso o de configuración de IP, diferentes funcionarios sin la previa información. 6. Acceder a la información, cuentas, archivos o correo electrónico de otros funcionarios sin su autorización previa, preciando que esto constituye una violación tanto a la propiedad intelectual y física, en los casos de la información procesada por el funcionario, así como en el caso de documentos de índole personal. 7. Instalar, copiar, distribuir o usar programas en violación a las leyes y/o reglamentos internos del Municipio. 8. Usar el equipo de cómputo para fines particulares, excepto en la situación en las cuales el establecer alguna coordinación de tipo personal (revisión de , revisión de agendas personales), lo cual tenga un nivel de vinculación con las acciones laborales correspondientes a su funciones. 9. Abrir los equipos de cómputo sin autorización, así como cambiar las piezas sin informe técnico correspondiente emitido, precisando que todo procedimiento de actualización y de cambio de repuestos está supeditado al previo informe, asumiendo responsabilidad funcional el funcionario que tramite directamente la adquisición de piezas de recambio. 10. Instalar Software innecesario, en este caso aquellos programas que no son de utilidad para el uso laboral del área usuaria. 10. USO DE INTERNET 1. El acceso a Internet y a los servicios asociados que proporciona la entidad deberán utilizarse para los propósitos de la propia entidad, de acuerdo con las atribuciones y funciones laborales del funcionario, establecidas en el manual de procedimientos. 12
13 2. Cuando el funcionario haga uso del servicio de Internet, deberá mantener un comportamiento de acuerdo con los principios éticos establecidos en el Código de Ética y Buen Gobierno, esto es, abstenerse de realizar cualquier actividad que a continuación se describe: - Realizar cualquier actividad intencional que provoque problemas con el funcionamiento de las redes, con otros usuarios, canales de comunicación, sistemas y equipos, como por ejemplo, propagar un virus informático. - Compartir o divulgar números de cuenta, claves de acceso y número de identificación personal u otra información confidencial o sensible para la entidad o que viole la Ley de Transparencia y Acceso a la Información Pública. - Obtener de Internet cualquier material en contravención la ley de derechos de autor. - Visitar en horarios laborables sitios que no tengan relación con las funciones de su trabajo, así como consultar, enviar, propagar o promover material o sitios que vayan contra la moral y las buenas costumbres, o que constituya o fomente un comportamiento que de lugar a responsabilidades civiles, administrativas o penales. - Visitar sitios de chat, que no tengan relación con actividades propias de la entidad. 3. El funcionario deberá verificar que los archivos obtenidos de internet no contengan ningún virus informático que ponga en riesgo los bienes de la entidad. 4. El Jefe de Dependencia se encuentra facultado para bloquear todos aquellos sitios de internet que considere que no son compatibles con las labores de los funcionarios. 13
14 11. CORREO ELECTRONICO 1. El funcionario es responsable de la información enviada o reenviada desde su buzón de correo electrónico. 2. El usuario de este servicio deberá mantener una imagen y comportamiento profesional cuando haga uso del correo electrónico, deberá abstenerse de realizar cualquiera de las actividades que a continuación se describen: a) Enviar correos masivos a todo el personal de la entidad. Cuando se requiera, el contenido será tratado como información a publicar en los sitios Web del Municipio. b) Enviar cadenas de mensajes a un grupo de funcionarios. c) Compartir o divulgar números de cuenta, claves de acceso y número de identificación personal u otra información confidencial o sensible para el Municipio. 3. Con el propósito de contar con niveles de seguridad apropiados, el funcionario deberá manejar la contraseña de acceso al correo electrónico institucional (cuando se implemente) con privacidad. En caso de que el funcionario requiera de la contraseña, ésta deberá ser solicitada por el Jefe de Dependencia de la siguiente forma: - El titular de la cuenta de correo electrónico podrá solicitar de forma escrita o verbal su clave de acceso al correo. - Los Jefes de Dependencia serán lo únicos facultados para solicitar la clave de acceso de cualquiera de las cuentas de correo electrónico, lo cual deberá realizarse por escrito. 4. Al digitar las claves de acceso no permita que otros funcionarios adviertan cuáles son ni las comente con nadie. 14
15 12. RESPONSABILIDADES 1. Es responsabilidad del funcionario hacer de conocimiento al personal a su cargo, sobre lo estipulado en la misma y exigir su fiel cumplimiento. 2. Funcionarios y Jefes en general deberán cumplir fielmente las disposiciones establecidas en el presente reglamento; su incumplimiento estará sujeto de sanciones administrativas. 3. Todo funcionario es responsable de informar por escrito al Jefe de Dependencia sobre cualquier situación, incidente, problema de seguridad, acceso indebido o violación voluntaria o involuntaria de las normas contenidas en este reglamento 15
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesLineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo
Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.
ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesPOLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales
POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesUniversidad de Guanajuato
Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página
Más detallesGuía de Medidas de Seguridad
Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las
Más detallesGuía para Control del Uso
Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesTECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Más detallesMODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD
MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesPolíticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II
CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesRESOLUCION No. 3047 18 de octubre de 2012
POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones
Más detallesPolíticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica
Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes
Más detallesGABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES
GABINETE DEL MINISTRO Pág.1 de 9 INFORMATICA NIVEL: Dirección OBJETIVOS: Brindar apoyo a las diferentes dependencias del Ministerio de Industria y Comercio, en cuanto al uso y aplicación de tecnologías
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesNombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO
PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS
Más detallesMANUAL DE PROCEDIMIENTOS CONTROL DE DOCUMENTOS 1. OBJETIVO
1. OBJETIVO Establecer los criterios básicos para la producción, identificación, revisión aprobación, actualización y cambios de los documentos, que deben controlarse en la Administración Central del Municipio
Más detallesCONTENIDO TABLA DE ILUSTRACIONES
Página 1 de 7 CONTENIDO 1 MANTENIMIENTO 1.1 DIAGRAMA DE FLUJO - MANTENIMIENTO 1.2 MANTENIMIENTO DE INFRAESTRUCTURA 1.3 MANTENIMIENTO DE MAQUINARIA Y EQUIPO 1.3.1 INSPECCIÓN ANTES DE LA OPERACIÓN 1.3.2
Más detallesInstructivo Servicios de Celular
1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detallesProcedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones
Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación
Más detallesINSTRUCTIVO DE PROCEDIMIENTOS
INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES PRESIDENCIA EJECUTIVA
MANUAL DE ORGANIZACIÓN Y FUNCIONES PRESIDENCIA EJECUTIVA Aprobado en Sesión de Directorio N 2061 de fecha 25 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 6 ÍNDICE 1 INTRODUCCIÓN 3 1.1 Finalidad 3 1.2 Alcance
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesTecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.
Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesDOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesPROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009
CÓDIGO: 8007 VERSIÓN No. 4.0 Fecha: Diciembre 22 de 2009 REVISADO POR: Director Administrativo y Financiero (AF) José de Jesús Gil Barreto APROBADO POR: CARGO NOMBRE FIRMA Director de Planeación Elemir
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesREGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA
REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesLINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG
LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG La política de rendición de cuentas establecida por el Gobierno Nacional a través del documento CONPES 3654 de 2010 busca consolidar una cultura de apertura
Más detalles23. INVENTARIO FíSICO DE EXISTENCIAS DE ALMACÉN
Página: 249 23. INVENTARIO FíSICO DE EXISTENCIAS DE ALMACÉN JUNIO 2007 Página: 250 OBJETIVO GENERAL: Establecer la secuencia de operaciones a seguir para conocer las existencias físicas de los artículos
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesClasificación y gestión de la información y bienes TI Ministerio del Interior N11
Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Introducción Propósito. Mantener y alcanzar una apropiada protección de los activos del Ministerio del Interior, en donde
Más detallesTecnologías para una Educación de Calidad Laboratorio Móvil Computacional
Laboratorio Móvil Computacional Pauta para la Creación del Plan de Coordinación Informática para Laboratorio Móvil Computacional Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor
Más detallesTechnical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.
Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL
13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
Más detallesAlcance y descripción del servicio SMS FULL IPLAN
Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados
Más detallesREGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.
REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento
Más detallesPROGRAMA DE GESTION DOCUMENTAL
PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesCORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1
CONSEJO ACADEMICO ACUERDO No. 01B de 2008 ACTA No. 01-08 Por la cual se establece el Reglamento de los Laboratorios de Informática El Consejo Académico de la Corporación Universitaria del Caribe, en ejercicio
Más detallesPROCEDIMIENTO MANTENIMIENTO A BIENES INFORMÁTICOS Y REPORTE DE FALLAS
P-06-04 Marzo 2009 03 1 de 6 1. OBJETIVO Administrar el mantenimiento preventivo y correctivo de los bienes informáticos de la Comisión Nacional de los Salarios Mínimos (CONASAMI). 2. ALCANCE Atender a
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesReglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México
Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM
Más detallesNORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET
NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesREGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO
REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesINFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...
Más detallesLINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES.
LINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES. El presente documento contiene la descripción general de los lineamientos de la Universidad Católica de Manizales en
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES
CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. 2013 GERENCIA CENTRAL DE ADMINISTRACIÓN Y FINANZAS CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. GERENCIA CENTRAL DE ADMINISTRACIÓN
Más detallesPOLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesCódigo de Buenas Prácticas
Código de Buenas Prácticas Julius Baer Advisory (Uruguay) S.A. Febrero 2015 0 Contenido 1.- Introducción 2.- Ámbito de aplicación 3.- Compromiso con los clientes 4.- Transparencia en la información 5.-
Más detalles