VISTO, e! Ofielo N JUS/OGI, de fecha 18 de mayo de 2006 de la Oficina General de Informatica;

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VISTO, e! Ofielo N 291-2006-JUS/OGI, de fecha 18 de mayo de 2006 de la Oficina General de Informatica;"

Transcripción

1 - - r. ',./ n n e a -- /-::-:::~-" l (r«~j;) :s:1??!,.,,' 1 VSTO, e! Ofielo N JUS/OG, de fecha 18 de mayo de 2006 de la Oficina General de nformatica; Que. mediante Resoluci6n Jefatural W NE se aprobo la Directiva N' NE1/SJ "Recomendaciones tecnicas para la seguridad e integridad de la informaci6n que se procesa en la Administracion PUblica"; Que. la Oficin8 General de nformatica del Mipisterio de Justicia ha elaborado el proyecto de Directiva "Normas nternas para e Seguridad de la nformaci6n Digital del Ministerio de Justicia", en el que se establecen las norm as y procedimientos que S8 deben tener en cuenta para la seguridad de la informaci6n del Ministerio de Justicia.!as mismas que permitiran un mejor uso. prnecci6n y conservaci6n de 18 inforrnaci6n: Con la opinion favorable de la Oficina (;enerai cie Economia y Desarrollo mediante el nforme N /0GED-ORE Y con las VlsaClones de las Oficinas Generales deeconomia y Desarrollo, nformatica y Asesoria,Juridica. De conformidad a 10 dispuesto en el articulo 10 del Decreto Ley N 25993, Ley Organica del Sector Justicia. y en el articulo 13 del Reglamento de Org,\qi:~aci6n y Funciones del Ministerio de Justicia, aprobado par Decreto Supremo N" O~S-2001-JUS; Articulo Unico.- Aprobar la Directiva N'" JUS/OG "Normas nternas para la Seguridad de la nformacion Digital del Ministerio de Justicia", que en anexo forma parte de la presente Resoluci6n. DAnA~VAAfJ. caldenln GAllO S lcretarla o.mtral Minlsterlo de Justlcl8

2 NORMAS NTERNAS PARA LA SEGURDAD DE LA NFORMACON DGTAL DEL MNSTERO DE J USTCA Contar con un documento expreso, de cumplimiento obligatorio para el personal del MNJUS, en el cual se determinen las Normas nternas para la Seguridad de la nformacion Digital del Ministerio de Justicia, a fin de tener control para salvaguardar la informacion institucional. - D.S. NO JUS, Reglamento de organizacion y Funciones del Ministerio de Justicia. - R.J. N NE, que aprueba la Directiva N NE/SJ, "Recomendaciones Tecnicas para la Seguridad e ntegridad de la nformacion que se procesa en la Administracion Publica". - R.J. NO NE, que aprueba la Directiva N NE/SJ, "Recomendaciones Tecnicas para la Organizacion y Gestion de los Servicios nformaticos para la Administracion Publica". - R.J. N NE, que aprueba la Directiva N NE/SJ, "Normas Tecnicas para el Almacenamiento y Respaldo de la nformacion que se procesa en las Entidades del Estado". - Directiva N JUS/OG, "Normas y Procedimientos para instalar, reubicar, trasladar, sustituir piezas y repotenciar equipos de computo en el Ministerio de Justicia". - Directiva N JUS/OG, "Normas y Procedimientos para el uso del Correo Electronico del Ministerio de Justicia". Determinar la seguridad de la informacion digital mediante la aplicacion de normas y procedimientos a fin de proteger los datos electronicos que utiliza el usuario en el Ministerio de Justicia '0""'9-. '1 tj~.lb.. La presente Directiva es de aplicacion obligatoria para todo el personal en general que /1". ol'~f> abore en el Ministerio de Justicia: nombrado, contratado bajo cualquier modalidad, secigrista, ' :!. practicante, entre otros., \ } ~) ",)~~. if #;. '. ~ rcf(m ~~.d~_:9 (je~,o\~/

3 [;;t-~\ ~ ~ > <toft ~v Corresponde a la Oficina General de nformatica formular las acciones para mejorar la eficiencia en el aspecto de la seguridad de los recursos informaticos de la Entidad, asi como los procedimientos y procesos relacionados. Corresponde a los Jefes de cada Unidad Organica el solicitar las altas y bajas de las cuentas de usuarios del personal a su cargo para el acceso a los recursos del sistema de red, indicando en detalle el alcance de 10solicitado como son el uso del correo electronico, nternet, sistemas de informacion, entre otros. Cada usuario es responsable de mantener la cof'ficp,cialidad necesaria de la informacion almacenada en el sistema de red (areas de trabajo "M", "N", "0", etc); as! como de la informacion que se encuentra almacenada localmente en la computadora asignada. Se prohfbe facilitar informacion a terceras personas ajenas a la organizacion, a traves de documentos impresos, medios magneticos, opticos, electronicos, digitales, etc., asi como el acceso alas computadoras personales, sin autorizacion de la Jefatura de la Unidad Organica competente. 1.1 La utilizacion de las "cuentas de usuarios", compuesta por una identificacion de usuario y clave secreta constituyen mecanismos de seguridad logica relacionados con la proteccion de la informacion contenida en :OS rec! ;r:;os dg sistema de red y 6n las computadoras. 1.2 A traves de solicitudes de "cuenta de usuario" se establecen restricciones a los recursos del sistema de red, entre ellos el acceso a los archivos, sistemas de informacion, correo electronico, nternet, entre otros a fin de evitar que personas no autorizadas puedan violar la confidencialidad de la informacion 0 realizar actos no deseados que eviten la continuidad del Servicio de los Sistemas. 1.3 Los usuarios de la red iocal del ivl,,\jjus deberan tener en consideracion los siguientes lineamientos que deberan aplicar en el manejo de las "cuentas de usuario": a) Las "cuentas de usuario" son de uso exclusivo y confidencial, no debiendo ser comunicadas a otras personas. Todas las transacciones registradas con la "cuentas de usuario": seran de su exclusiva responsabilidad. b) E usuario debera evitar abandonar su computador dejando activa su sesion de trabajo con su "cuenta de usuario", es ob:;~"'i"r;~. J! r:~ su sesion. De ser necesario debera apagar el equipo. c) Cuando un funcionario 0 servidor con acceso a los recursos de red se ausente por motivo de vacaciones, enfermedad 0 permiso por tiempo mayor a 3 dias, la Jefatura correspondiente 0 la persona que esta delegue, debera comunicar este hecho inmediatamente a la Oficina General de nformatica, mediante un correo electr6nico a admin@minjus.gob.pe, para realizar el bloqueo de su cuenta de usuario, la que sera restituida a su retorno, previa comunicacion por parte del jefe de la unidad organica competente. d) Para el caso de las altas y bajas de una "cuenta de usuario", la Jefatura correspondiente debera solicitar oficialmente a la OG, con la finalidad de desactivar 0 activar la cuenta respectiva en el sistema de red de la institucion.

4 ."'.~,o0, -0", g ~. <tool'; ~~ Oficina General de nformatica 1..4 Los usuarios de la Red Local del MNJUS deberan tomar en cuenta las siguientes consideraciones para el manejo de clave de accesos: a) E cambio de clave se sugiere realizarlo cada fin de mes 0 las veces que considere conveniente, siendo responsable de mantener su confidencialidad" b) La longitud minima de clave de acceso no debera ser menor a 5 ni mayor a 10 caracteres alfanumericos, c) A escoger una clave de acceso, el usuario debera evitar asociaciones obvias, como nombres de familiares y/o mascotas, numeros telef6nicos, numero de ON, fechas importantes, numero de c6digo de empleado, PN de tarjeta de credito, marca de su auto, direcci6n, etc., sea en orden directo (directo) 0 inverso (osrevni). e) E sistema de red bloqueara automaticamente las "cuentas de usuarios" que tienen 3 intentos fallidos consecutivos (tanto para el ingreso a la red como al correo electr6nico), Para volverlas a activar se debera esperar un tiempo de 5 minutos luego del cual el sistema la reactivara automaticamente. 2. SOBRE LA NFORMACON CONTENDAS EN EL SSTEMA DE RED, EQUPOS DE COMPUTO Y DSPOSTVOS EXTERNOS E usuario debera almacenar la informaci6n sensible en ios servidores de la red protegiendo asi sus documentos de trabajo (confidencial e importante). Para ello los discos de red asignados a su funci6n son: carpeta personal = disco "M" carpeta de trabajo de grupo/area = discos "J" 0 "N" 0 "0", segun corresponda Los usuarios no deben borrar/mover 0 alterar la informaci6n contenida en las carpetas de trabajo de grupo ("J","N","O", etc.) salvo que se coordine con ei Jefe de la unidad organica. Cualquier hecho que provoque la no disponibilidad de la informacion sera responsabilidad unicamente del usuario y del Jefe de la Unidad Organica, que solicit6 el acceso para dicho usuario Cada Jefe de la Unidad Organica debera informar al nuevo integrante de su unidad sobre la forma de trabajo en sus unidades de trabajo de grupo/area E usuario de un computador de escritorio 0 portatil es responsable de la custodia, disponibilidad y confidencialidad de la informaci6n almacenada en el disco duro del equipo que e ha side asignado Queda prohibido sacar informacion de la nstituci6n, contenida en los equipos de computo 0 en la red fuera de la Entidad, en cualquier tipo de medio, sin autorizaci6n de su Jefatura, bajo responsabilidad; su incumplimiento sera considerado falta grave, siendo sujeto a sanci6n 0 dependiendo el caso, como delito informatico.

5 '1-\0 Or..r (t"\ A!: R V Oficinll General de nformliticil Solo con fines de administracion y soporte al usuario, se comparten ciertas carpetas del disco duro. Esta funcion es de competencia unica y exciusiva de la OG. Esta prohibido que cualquier carpeta sea compartida por los propios usuarios Cada usuario debera apagar su computador luego de culminar la jornada laboral. Lo mismo debera realizar cuando se ausente de la institucion Todo computador portatil que requiera ingresar y que no sea de la institucion debera ser registrado por personal de seguridad y revisado por la OG, a fin de descartar cualquier infeccion de virus informatico y presencia de program as que atenten contra la seguridad de la informacion Queda prohibido el uso de dispositivos extern os (opticos, digitales magneticos, electronicos, etc.) que permitan la copia total 0 parcial de la informacion perteneciente a la nstitucion, los cuales son: quemadores de CO's/ OVO's memoria USB, Palm, Pocket Pc, etc. Solo se podran utilizar en casos excepcionales debidamente justificados y autorizado por el jefe de la unidad organica, estos podran ser utilizados bajo responsabilidad del soiicitante y del autorizador. Solo la Oficina General de nformatica, por la naturaleza de su trabajo podra contar y utilizar dichos dispositivos E uso de dispositivos externos (memorias USB, discos, palm, pocket pc, pda, etc) sin autorizacion y que contengan informacion de la institucion sera considerado como falta y de acuerdo a la circunstancia como delito informatico Esta prohibido que un us\.jar;oacceda a la inforroiaci6r contenida en unid<::de::;de almacenamiento (medios magnetico, electronicos, opticos, digltales, etc) que no e hayan side asignadas ni autorizados por el jefe de la unidad organica Cada usuario es responsable por la custodia y la confidencialidad necesaria de la informacion almacenada en medios magneticos, opticos, electronicos, etc. que e haya side asignado y autorizado. Oebera dar cuenta a su jefe inmediato de cualquier extravio, dang 0 sustraccion Es responsabilidad del usuario eiinllnar la ntormaclon del medlo magnetlco, optico, electronico, etc., clasificada como Confidencial, cuando esta ya no sea necesaria En el caso del uso de los dispositivos externos (memorias USB, discos, palm, pocket pc, pda, otros) no autorizados, la Oficina General de nformatica tendra la facultad de solicitar dicho dispositivo para su revision y de ser el caso retenerlo, luego debera informar a la jefatura correspondiente sobre su contenido y las circunstancias en la que fue hallado. #~,'" (l~04~,'~ ~,'~ 3.1 E correo electronico es una herramienta de intercambio de informacion, que permite a los usuarios enviar y recibir cualquier tipo de informacion electronica a traves de la red local y/o nternet. 3.2 Los lineamientos del buen uso y control del correo electronico fueron especificados '0 n la directiva Nro, JUS/OG, Normas y Procedimientos para el uso del Correo,..,. " ~ectronico del Ministerio de Justicia \ <i../'j~(~.f 'Z(,~;~f'C'onGeS'\o', ~~d _~t;.""p

6 1. La aplicacion de las sanciones al incumplimiento de las disposiciones establecidas en la presente directiva sera de acuerdo alas normas vigentes sobre la materia. 2. E propietario de la "cuenta de usuario" es el unico responsable del mal uso de esta y sera sujeto a la aplicacion de la sancion detallada en el numeral anterior. 1. Siendo la Oficina General de nformatica la encargada de elaborar procedimientos relacionados a la Tecnologia de nformacion, sera responsable de proponer la actualizacion de la presente Directiva y de emitir todas aquellas disposiciones necesarias para regular su cumplimiento. 2. La Oficina General de nformatica se encargara de difundir las directivas creadas enviando via documento oficial a todas las Jefaturas de las Unidades Organicas. 3. Todas la Unidades Organicas seran responsables de hacerlas de conocimiento oficial a su personal, bajo responsabilidad. 4. La Oficina General de nformatica sera la encargada de evaluar el cumplimiento de la presente Directiva como parte de su labor. 1- CUENTA DE USUARO: identificacion otorgada a un usuario para el acceso a una computadora, y a los servicios de la red de la institucion. 2- DELTO NFORMATCO: Toda aquella accion que involucra el mal uso de la informacion por parte del personal de la Entidad, para obtener algun tipo de favor 0 beneficia propio, esta accion aparte de ser sancionada por los reglamentos de la institucion tambien podra ser sancionada por el ente judicial competente como delito segun 10 establecido por la ley. 3- MEDOS MAGNETCOS: Dispositivos que permlten el almacenamiento de programas e informacion fuera de los discos duros de la PC, entre los que se encuentran los diskettes.cintas, etc 4- MEDOS OPTCOS: Disposltlvos de almacenamlento que utilizan la tecnologia laser para guardar archivos (program as e informacion). Dentro de ellos se encuentran los CD'S, DVD'S, etc, 5- MEMORA USB: Dispositivo pequerio, externo y de gran capacidad, lamado tambien lavero usb 0 memory key; se conecta a la PC a traves de un puerto y actua como un disco duro fisico adicional. 6- PALABRA CLAVE PASSWORD CONTRASENA): codigo utilizado para identificar a un usuario autorizado; normalmente pravisto por el sistema operative 0 por un Sistema de Gestion de Base de Datos. Las contraserias sirven como medida de seguridad contra <:>1 acceso no autorizado a los datos debido a que la computadora solo puede verificar la legitimidad de la contraseria y no la del usuario. 7- PALM POCKET PC 6 PDA: Dispositivos portatiles pequerios con capacidad de ejecutar pequerias aplicaciones y con la potencialidad de poder conectarse a una red y/o alas PCS via puertos usb, puerto de red y transmitir informacion via rayos infrarrojos 10-USUARO: Cualquier persona que utiliza una computadora. Por 10 general se refiere alas personas que no pertenecen al equipo tecnico y que utilizan un equipo de computo. Hacen uso de los discos duras de las pc's, de los servidores de la red, de las impresoras, correo electronico e nternet.

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

INSTRUCTIVO CONTROL DE ACCESO A LOS LABORATORIOS CONTENIDO

INSTRUCTIVO CONTROL DE ACCESO A LOS LABORATORIOS CONTENIDO Página 1 de 5 CONTENIDO Pág. 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. REFERENCIAS... 2 5. DESCRIPCIÓN DE ACTIVIDADES... 2 5.1 Acceso de funcionarios... 3 5.1.1 Acceso con tarjeta magnética...

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles. Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Número: FCD-4.2.3-01 PROCEDIMIENTO. Control de Documentos. Se complementó la redacción de los párrafos

Número: FCD-4.2.3-01 PROCEDIMIENTO. Control de Documentos. Se complementó la redacción de los párrafos Tipo de Documento: Título: Número: PCD-4.2.3-01 Revisión: R Página: 2 de 7 Fecha: Marzo de 2012 Aviso: Este documento es de uso exclusivo del Colegio de Bachilleres del Estado de Baja California, por lo

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

UNIVERSIDAD ESTATAL A DISTANCIA. " Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación

UNIVERSIDAD ESTATAL A DISTANCIA.  Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación UNIVERSIDAD ESTATAL A DISTANCIA " Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación Aprobado por el Consejo de Rectoría en sesión 1287, art. II del 21

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Política de Control de Acceso CAPUAL. Hoja 1 / 5

Política de Control de Acceso CAPUAL. Hoja 1 / 5 Política de Control de Acceso CAPUAL Hoja 1 / 5 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS

Más detalles

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE CONTROL DE ACCESO AL Historial Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Normar el acceso al ambiente l centro datos l Ministerio Educación, en

Más detalles

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

PROCEDIMIENTOS CONTROL DE DOCUMENTOS

PROCEDIMIENTOS CONTROL DE DOCUMENTOS 1. OBJETIVO Establecer los criterios básicos para la producción, identificación, revisión aprobación, actualización y cambios de los documentos del Sistema de Gestión de la Calidad SGC del FONDO DE RESTAURACION,

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

REGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO A LAS INSTALACIONES INSTITUTO DE INVESTIGACIONES BIOMÉDICAS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

REGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO A LAS INSTALACIONES INSTITUTO DE INVESTIGACIONES BIOMÉDICAS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO REGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO A LAS INSTALACIONES INSTITUTO DE INVESTIGACIONES BIOMÉDICAS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 1 REGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO

Más detalles

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

INSTITUTO TECNOLÓGICO DE ATITALAQUIA Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica REGLAMENTO INTERNO DEL LABORATORIO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO DE ATITALAQUIA Contenido CAPITULO I. DE LAS

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

SE RESUELVE: Aprobar la Directiva Nº009-2010-DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV

SE RESUELVE: Aprobar la Directiva Nº009-2010-DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV DIRECTIVA Nº009-2010-DISA-IV-LE/OITE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA JURISDICCIÓN DE LA DISA IV LE Sr. Eduardo Alexis Lozano Alcázar Prof. Tec. Computación e Informática elozano@limaeste.gob.pe

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

PROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS

PROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS GD-DR-001/V2 Página 1 de 1 PROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS 1. OBJETIVO: Controlar adecuadamente el manejo de información y documentación que requiere la institución, para generar una

Más detalles

RESOLUCION MINISTERIAL Nº 141-2013-MINAM. Visto, el Memorando Nº 017-2013-MINAM-VMGA-DGPNIGA de 14 de enero de 2013, y demás antecedentes; y,

RESOLUCION MINISTERIAL Nº 141-2013-MINAM. Visto, el Memorando Nº 017-2013-MINAM-VMGA-DGPNIGA de 14 de enero de 2013, y demás antecedentes; y, Aprueban Disposiciones para conducir el Registro de Certificaciones Ambientales, en el marco del Sistema Nacional de Evaluación de Impacto Ambiental - SEIA RESOLUCION MINISTERIAL Nº 141-2013-MINAM Lima,

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO TÍTULO I DISPOSICIONES GENERALES

REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO TÍTULO I DISPOSICIONES GENERALES REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO TÍTULO I DISPOSICIONES GENERALES Artículo 1 Objeto y Alcance del Reglamento Específico I.- El presente Reglamento Especifico del Sistema de Presupuesto,

Más detalles

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

Reglamento Interno Computación

Reglamento Interno Computación Página 1 de 5 Reglamento Interno Índice Tecnologías en la educación 2 Reglamento del laboratorio 2 Norma del laboratorio 3 Uso del laboratorio y material tecnológico 3-4 Responsabilidad de los usuarios

Más detalles

GESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1

GESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1 GESTIÓN DOCUMENTAL CÓDIGO: APO7-P-008 PROCEDIMIENTO VERSIÓN: 1 TRANSFERENCIAS DOCUMENTALES FECHA DE VIGENCIA 17/Jan/2014 1. OBJETIVO Establecer los lineamientos para realizar las transferencias documentales

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

PLAN DE CONTINGENCIA PARA LA MUDANZA DEL ACERVO DOCUMENTAL DE LAS UNIDADES ORGANICAS DE LA SEDE CENTRAL

PLAN DE CONTINGENCIA PARA LA MUDANZA DEL ACERVO DOCUMENTAL DE LAS UNIDADES ORGANICAS DE LA SEDE CENTRAL "Año de las Cumbres Mundiales en el Perú" MINISTERIO DE EDUCACIÓN Oficina de Trámite Documentario Archivo Central PLAN DE CONTINGENCIA PARA LA MUDANZA DEL ACERVO DOCUMENTAL DE LAS UNIDADES ORGANICAS DE

Más detalles

ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB.

ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB. ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB. Índice de contenido 1. Introducción....1 2.Objetivo y ámbito de aplicación....1 3.Páginas albergadas....2 3.1.Páginas Institucionales....2 3.2.Páginas

Más detalles

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS Pág. 1 de 6 1. OBJETIVO Atender las solicitudes de creación, modificación, o retiro de cuentas de usuario para la disponibilidad y uso de los recursos tecnológicos como archivos, directorios, aplicaciones,

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Gabinete Jurídico. Informe 0183/2009

Gabinete Jurídico. Informe 0183/2009 Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015 Je6!~r~a! ~ N 009-2015-SG/MC Lima, Z 0 ENE. Z015 VISTOS: el Memorándum W 1712-2014-0GPP-SG/MC de la Oficina General de Planeamiento y Presupuesto y el Informe W 118-2014-0GETIC-SG/MC de la Oficina General

Más detalles

TABLA DE CONTENIDOS. APRUEBA E IMPLEMENTA Gerente de Adm. y Finanzas

TABLA DE CONTENIDOS. APRUEBA E IMPLEMENTA Gerente de Adm. y Finanzas PAGI 1 de 10 MANEJO DE INFORMACION FECHA APROBACION 13 TABLA DE CONTENIDOS.1. Objetivo.2. Alcance.3. Responsables.4. Referencias.5. Definiciones.6. Modo de Operación 7. Registros 8. Modificaciones 9. Anexos

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Código AP-GA PR28 Pagina: 1 6 1. OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL,

Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, Página 1 de 6 Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, en uso de sus facultades estatutarias, y CONSIDERANDO: Que la Ley 594

Más detalles

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar

Más detalles

Oficio de Comunicación de Aprobación por la Contraloría General del Estado: No. 020461 DR1JA, del 15 de diciembre de 2006.

Oficio de Comunicación de Aprobación por la Contraloría General del Estado: No. 020461 DR1JA, del 15 de diciembre de 2006. Informe: Examen Especial al Proceso de Emisión y Recaudación de Títulos de Crédito de la Dirección Regional Litoral Sur del Servicio de Rentas Internas. Período: 1 de enero de 2004 al 28 de febrero de

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Nº Pág.: 08. 2- FINALIDAD Optimizar el servicio informativo al público interno y externo.

Nº Pág.: 08. 2- FINALIDAD Optimizar el servicio informativo al público interno y externo. S E N C I C O DIRECTIVA CODIGO: GG-SG-00 5-2004 TITULO: NORMAS Y PROCEDIMIENTOS DEL TRAMITE DOCUMENTARIO DE LA SEDE CENTRAL DEL SERVICIO NACIONAL DE NORMALIZACION, CAPACITACIÓN E INVESTIGACIÓN PARA LA

Más detalles