VISTO, e! Ofielo N JUS/OGI, de fecha 18 de mayo de 2006 de la Oficina General de Informatica;
|
|
- Luis Castro Segura
- hace 8 años
- Vistas:
Transcripción
1 - - r. ',./ n n e a -- /-::-:::~-" l (r«~j;) :s:1??!,.,,' 1 VSTO, e! Ofielo N JUS/OG, de fecha 18 de mayo de 2006 de la Oficina General de nformatica; Que. mediante Resoluci6n Jefatural W NE se aprobo la Directiva N' NE1/SJ "Recomendaciones tecnicas para la seguridad e integridad de la informaci6n que se procesa en la Administracion PUblica"; Que. la Oficin8 General de nformatica del Mipisterio de Justicia ha elaborado el proyecto de Directiva "Normas nternas para e Seguridad de la nformaci6n Digital del Ministerio de Justicia", en el que se establecen las norm as y procedimientos que S8 deben tener en cuenta para la seguridad de la informaci6n del Ministerio de Justicia.!as mismas que permitiran un mejor uso. prnecci6n y conservaci6n de 18 inforrnaci6n: Con la opinion favorable de la Oficina (;enerai cie Economia y Desarrollo mediante el nforme N /0GED-ORE Y con las VlsaClones de las Oficinas Generales deeconomia y Desarrollo, nformatica y Asesoria,Juridica. De conformidad a 10 dispuesto en el articulo 10 del Decreto Ley N 25993, Ley Organica del Sector Justicia. y en el articulo 13 del Reglamento de Org,\qi:~aci6n y Funciones del Ministerio de Justicia, aprobado par Decreto Supremo N" O~S-2001-JUS; Articulo Unico.- Aprobar la Directiva N'" JUS/OG "Normas nternas para la Seguridad de la nformacion Digital del Ministerio de Justicia", que en anexo forma parte de la presente Resoluci6n. DAnA~VAAfJ. caldenln GAllO S lcretarla o.mtral Minlsterlo de Justlcl8
2 NORMAS NTERNAS PARA LA SEGURDAD DE LA NFORMACON DGTAL DEL MNSTERO DE J USTCA Contar con un documento expreso, de cumplimiento obligatorio para el personal del MNJUS, en el cual se determinen las Normas nternas para la Seguridad de la nformacion Digital del Ministerio de Justicia, a fin de tener control para salvaguardar la informacion institucional. - D.S. NO JUS, Reglamento de organizacion y Funciones del Ministerio de Justicia. - R.J. N NE, que aprueba la Directiva N NE/SJ, "Recomendaciones Tecnicas para la Seguridad e ntegridad de la nformacion que se procesa en la Administracion Publica". - R.J. NO NE, que aprueba la Directiva N NE/SJ, "Recomendaciones Tecnicas para la Organizacion y Gestion de los Servicios nformaticos para la Administracion Publica". - R.J. N NE, que aprueba la Directiva N NE/SJ, "Normas Tecnicas para el Almacenamiento y Respaldo de la nformacion que se procesa en las Entidades del Estado". - Directiva N JUS/OG, "Normas y Procedimientos para instalar, reubicar, trasladar, sustituir piezas y repotenciar equipos de computo en el Ministerio de Justicia". - Directiva N JUS/OG, "Normas y Procedimientos para el uso del Correo Electronico del Ministerio de Justicia". Determinar la seguridad de la informacion digital mediante la aplicacion de normas y procedimientos a fin de proteger los datos electronicos que utiliza el usuario en el Ministerio de Justicia '0""'9-. '1 tj~.lb.. La presente Directiva es de aplicacion obligatoria para todo el personal en general que /1". ol'~f> abore en el Ministerio de Justicia: nombrado, contratado bajo cualquier modalidad, secigrista, ' :!. practicante, entre otros., \ } ~) ",)~~. if #;. '. ~ rcf(m ~~.d~_:9 (je~,o\~/
3 [;;t-~\ ~ ~ > <toft ~v Corresponde a la Oficina General de nformatica formular las acciones para mejorar la eficiencia en el aspecto de la seguridad de los recursos informaticos de la Entidad, asi como los procedimientos y procesos relacionados. Corresponde a los Jefes de cada Unidad Organica el solicitar las altas y bajas de las cuentas de usuarios del personal a su cargo para el acceso a los recursos del sistema de red, indicando en detalle el alcance de 10solicitado como son el uso del correo electronico, nternet, sistemas de informacion, entre otros. Cada usuario es responsable de mantener la cof'ficp,cialidad necesaria de la informacion almacenada en el sistema de red (areas de trabajo "M", "N", "0", etc); as! como de la informacion que se encuentra almacenada localmente en la computadora asignada. Se prohfbe facilitar informacion a terceras personas ajenas a la organizacion, a traves de documentos impresos, medios magneticos, opticos, electronicos, digitales, etc., asi como el acceso alas computadoras personales, sin autorizacion de la Jefatura de la Unidad Organica competente. 1.1 La utilizacion de las "cuentas de usuarios", compuesta por una identificacion de usuario y clave secreta constituyen mecanismos de seguridad logica relacionados con la proteccion de la informacion contenida en :OS rec! ;r:;os dg sistema de red y 6n las computadoras. 1.2 A traves de solicitudes de "cuenta de usuario" se establecen restricciones a los recursos del sistema de red, entre ellos el acceso a los archivos, sistemas de informacion, correo electronico, nternet, entre otros a fin de evitar que personas no autorizadas puedan violar la confidencialidad de la informacion 0 realizar actos no deseados que eviten la continuidad del Servicio de los Sistemas. 1.3 Los usuarios de la red iocal del ivl,,\jjus deberan tener en consideracion los siguientes lineamientos que deberan aplicar en el manejo de las "cuentas de usuario": a) Las "cuentas de usuario" son de uso exclusivo y confidencial, no debiendo ser comunicadas a otras personas. Todas las transacciones registradas con la "cuentas de usuario": seran de su exclusiva responsabilidad. b) E usuario debera evitar abandonar su computador dejando activa su sesion de trabajo con su "cuenta de usuario", es ob:;~"'i"r;~. J! r:~ su sesion. De ser necesario debera apagar el equipo. c) Cuando un funcionario 0 servidor con acceso a los recursos de red se ausente por motivo de vacaciones, enfermedad 0 permiso por tiempo mayor a 3 dias, la Jefatura correspondiente 0 la persona que esta delegue, debera comunicar este hecho inmediatamente a la Oficina General de nformatica, mediante un correo electr6nico a admin@minjus.gob.pe, para realizar el bloqueo de su cuenta de usuario, la que sera restituida a su retorno, previa comunicacion por parte del jefe de la unidad organica competente. d) Para el caso de las altas y bajas de una "cuenta de usuario", la Jefatura correspondiente debera solicitar oficialmente a la OG, con la finalidad de desactivar 0 activar la cuenta respectiva en el sistema de red de la institucion.
4 ."'.~,o0, -0", g ~. <tool'; ~~ Oficina General de nformatica 1..4 Los usuarios de la Red Local del MNJUS deberan tomar en cuenta las siguientes consideraciones para el manejo de clave de accesos: a) E cambio de clave se sugiere realizarlo cada fin de mes 0 las veces que considere conveniente, siendo responsable de mantener su confidencialidad" b) La longitud minima de clave de acceso no debera ser menor a 5 ni mayor a 10 caracteres alfanumericos, c) A escoger una clave de acceso, el usuario debera evitar asociaciones obvias, como nombres de familiares y/o mascotas, numeros telef6nicos, numero de ON, fechas importantes, numero de c6digo de empleado, PN de tarjeta de credito, marca de su auto, direcci6n, etc., sea en orden directo (directo) 0 inverso (osrevni). e) E sistema de red bloqueara automaticamente las "cuentas de usuarios" que tienen 3 intentos fallidos consecutivos (tanto para el ingreso a la red como al correo electr6nico), Para volverlas a activar se debera esperar un tiempo de 5 minutos luego del cual el sistema la reactivara automaticamente. 2. SOBRE LA NFORMACON CONTENDAS EN EL SSTEMA DE RED, EQUPOS DE COMPUTO Y DSPOSTVOS EXTERNOS E usuario debera almacenar la informaci6n sensible en ios servidores de la red protegiendo asi sus documentos de trabajo (confidencial e importante). Para ello los discos de red asignados a su funci6n son: carpeta personal = disco "M" carpeta de trabajo de grupo/area = discos "J" 0 "N" 0 "0", segun corresponda Los usuarios no deben borrar/mover 0 alterar la informaci6n contenida en las carpetas de trabajo de grupo ("J","N","O", etc.) salvo que se coordine con ei Jefe de la unidad organica. Cualquier hecho que provoque la no disponibilidad de la informacion sera responsabilidad unicamente del usuario y del Jefe de la Unidad Organica, que solicit6 el acceso para dicho usuario Cada Jefe de la Unidad Organica debera informar al nuevo integrante de su unidad sobre la forma de trabajo en sus unidades de trabajo de grupo/area E usuario de un computador de escritorio 0 portatil es responsable de la custodia, disponibilidad y confidencialidad de la informaci6n almacenada en el disco duro del equipo que e ha side asignado Queda prohibido sacar informacion de la nstituci6n, contenida en los equipos de computo 0 en la red fuera de la Entidad, en cualquier tipo de medio, sin autorizaci6n de su Jefatura, bajo responsabilidad; su incumplimiento sera considerado falta grave, siendo sujeto a sanci6n 0 dependiendo el caso, como delito informatico.
5 '1-\0 Or..r (t"\ A!: R V Oficinll General de nformliticil Solo con fines de administracion y soporte al usuario, se comparten ciertas carpetas del disco duro. Esta funcion es de competencia unica y exciusiva de la OG. Esta prohibido que cualquier carpeta sea compartida por los propios usuarios Cada usuario debera apagar su computador luego de culminar la jornada laboral. Lo mismo debera realizar cuando se ausente de la institucion Todo computador portatil que requiera ingresar y que no sea de la institucion debera ser registrado por personal de seguridad y revisado por la OG, a fin de descartar cualquier infeccion de virus informatico y presencia de program as que atenten contra la seguridad de la informacion Queda prohibido el uso de dispositivos extern os (opticos, digitales magneticos, electronicos, etc.) que permitan la copia total 0 parcial de la informacion perteneciente a la nstitucion, los cuales son: quemadores de CO's/ OVO's memoria USB, Palm, Pocket Pc, etc. Solo se podran utilizar en casos excepcionales debidamente justificados y autorizado por el jefe de la unidad organica, estos podran ser utilizados bajo responsabilidad del soiicitante y del autorizador. Solo la Oficina General de nformatica, por la naturaleza de su trabajo podra contar y utilizar dichos dispositivos E uso de dispositivos externos (memorias USB, discos, palm, pocket pc, pda, etc) sin autorizacion y que contengan informacion de la institucion sera considerado como falta y de acuerdo a la circunstancia como delito informatico Esta prohibido que un us\.jar;oacceda a la inforroiaci6r contenida en unid<::de::;de almacenamiento (medios magnetico, electronicos, opticos, digltales, etc) que no e hayan side asignadas ni autorizados por el jefe de la unidad organica Cada usuario es responsable por la custodia y la confidencialidad necesaria de la informacion almacenada en medios magneticos, opticos, electronicos, etc. que e haya side asignado y autorizado. Oebera dar cuenta a su jefe inmediato de cualquier extravio, dang 0 sustraccion Es responsabilidad del usuario eiinllnar la ntormaclon del medlo magnetlco, optico, electronico, etc., clasificada como Confidencial, cuando esta ya no sea necesaria En el caso del uso de los dispositivos externos (memorias USB, discos, palm, pocket pc, pda, otros) no autorizados, la Oficina General de nformatica tendra la facultad de solicitar dicho dispositivo para su revision y de ser el caso retenerlo, luego debera informar a la jefatura correspondiente sobre su contenido y las circunstancias en la que fue hallado. #~,'" (l~04~,'~ ~,'~ 3.1 E correo electronico es una herramienta de intercambio de informacion, que permite a los usuarios enviar y recibir cualquier tipo de informacion electronica a traves de la red local y/o nternet. 3.2 Los lineamientos del buen uso y control del correo electronico fueron especificados '0 n la directiva Nro, JUS/OG, Normas y Procedimientos para el uso del Correo,..,. " ~ectronico del Ministerio de Justicia \ <i../'j~(~.f 'Z(,~;~f'C'onGeS'\o', ~~d _~t;.""p
6 1. La aplicacion de las sanciones al incumplimiento de las disposiciones establecidas en la presente directiva sera de acuerdo alas normas vigentes sobre la materia. 2. E propietario de la "cuenta de usuario" es el unico responsable del mal uso de esta y sera sujeto a la aplicacion de la sancion detallada en el numeral anterior. 1. Siendo la Oficina General de nformatica la encargada de elaborar procedimientos relacionados a la Tecnologia de nformacion, sera responsable de proponer la actualizacion de la presente Directiva y de emitir todas aquellas disposiciones necesarias para regular su cumplimiento. 2. La Oficina General de nformatica se encargara de difundir las directivas creadas enviando via documento oficial a todas las Jefaturas de las Unidades Organicas. 3. Todas la Unidades Organicas seran responsables de hacerlas de conocimiento oficial a su personal, bajo responsabilidad. 4. La Oficina General de nformatica sera la encargada de evaluar el cumplimiento de la presente Directiva como parte de su labor. 1- CUENTA DE USUARO: identificacion otorgada a un usuario para el acceso a una computadora, y a los servicios de la red de la institucion. 2- DELTO NFORMATCO: Toda aquella accion que involucra el mal uso de la informacion por parte del personal de la Entidad, para obtener algun tipo de favor 0 beneficia propio, esta accion aparte de ser sancionada por los reglamentos de la institucion tambien podra ser sancionada por el ente judicial competente como delito segun 10 establecido por la ley. 3- MEDOS MAGNETCOS: Dispositivos que permlten el almacenamiento de programas e informacion fuera de los discos duros de la PC, entre los que se encuentran los diskettes.cintas, etc 4- MEDOS OPTCOS: Disposltlvos de almacenamlento que utilizan la tecnologia laser para guardar archivos (program as e informacion). Dentro de ellos se encuentran los CD'S, DVD'S, etc, 5- MEMORA USB: Dispositivo pequerio, externo y de gran capacidad, lamado tambien lavero usb 0 memory key; se conecta a la PC a traves de un puerto y actua como un disco duro fisico adicional. 6- PALABRA CLAVE PASSWORD CONTRASENA): codigo utilizado para identificar a un usuario autorizado; normalmente pravisto por el sistema operative 0 por un Sistema de Gestion de Base de Datos. Las contraserias sirven como medida de seguridad contra <:>1 acceso no autorizado a los datos debido a que la computadora solo puede verificar la legitimidad de la contraseria y no la del usuario. 7- PALM POCKET PC 6 PDA: Dispositivos portatiles pequerios con capacidad de ejecutar pequerias aplicaciones y con la potencialidad de poder conectarse a una red y/o alas PCS via puertos usb, puerto de red y transmitir informacion via rayos infrarrojos 10-USUARO: Cualquier persona que utiliza una computadora. Por 10 general se refiere alas personas que no pertenecen al equipo tecnico y que utilizan un equipo de computo. Hacen uso de los discos duras de las pc's, de los servidores de la red, de las impresoras, correo electronico e nternet.
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesINSTRUCTIVO CONTROL DE ACCESO A LOS LABORATORIOS CONTENIDO
Página 1 de 5 CONTENIDO Pág. 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. REFERENCIAS... 2 5. DESCRIPCIÓN DE ACTIVIDADES... 2 5.1 Acceso de funcionarios... 3 5.1.1 Acceso con tarjeta magnética...
Más detallesLineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo
Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación
Más detallesPROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN
PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSubdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.
Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesLIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO
LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesNúmero: FCD-4.2.3-01 PROCEDIMIENTO. Control de Documentos. Se complementó la redacción de los párrafos
Tipo de Documento: Título: Número: PCD-4.2.3-01 Revisión: R Página: 2 de 7 Fecha: Marzo de 2012 Aviso: Este documento es de uso exclusivo del Colegio de Bachilleres del Estado de Baja California, por lo
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesUNIVERSIDAD ESTATAL A DISTANCIA. " Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación
UNIVERSIDAD ESTATAL A DISTANCIA " Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación Aprobado por el Consejo de Rectoría en sesión 1287, art. II del 21
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesCOPIAS DE RESPALDO BACKUP
MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesRESOLUCION No. 3047 18 de octubre de 2012
POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPolítica de Control de Acceso CAPUAL. Hoja 1 / 5
Política de Control de Acceso CAPUAL Hoja 1 / 5 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesNombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO
PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS
Más detallesNORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS
RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE CONTROL DE ACCESO AL Historial Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Normar el acceso al ambiente l centro datos l Ministerio Educación, en
Más detallesPOLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.
POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A. 1. CONSIDERANDO 1.1. ACH COLOMBIA tiene implementado un Sistema de Gestión de Seguridad de la Información bajo el marco de la norma ISO 27001,
Más detallesMunicipalidad Distrital de Jesús
MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad
Más detallesREGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA
REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesLINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO
LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS
Más detallesPROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA
Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesProcedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.
Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesProtección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.
Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida
Más detallesPROCEDIMIENTOS CONTROL DE DOCUMENTOS
1. OBJETIVO Establecer los criterios básicos para la producción, identificación, revisión aprobación, actualización y cambios de los documentos del Sistema de Gestión de la Calidad SGC del FONDO DE RESTAURACION,
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesREGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO A LAS INSTALACIONES INSTITUTO DE INVESTIGACIONES BIOMÉDICAS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
REGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO A LAS INSTALACIONES INSTITUTO DE INVESTIGACIONES BIOMÉDICAS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 1 REGLAMENTO INTERNO PARA USO DE TARJETAS DE ACCESO
Más detallesINSTITUTO TECNOLÓGICO DE ATITALAQUIA
Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica REGLAMENTO INTERNO DEL LABORATORIO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO DE ATITALAQUIA Contenido CAPITULO I. DE LAS
Más detallesDIRECCIÓN GENERAL ADMINISTRATIVA
DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos
Más detallesSE RESUELVE: Aprobar la Directiva Nº009-2010-DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV
DIRECTIVA Nº009-2010-DISA-IV-LE/OITE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA JURISDICCIÓN DE LA DISA IV LE Sr. Eduardo Alexis Lozano Alcázar Prof. Tec. Computación e Informática elozano@limaeste.gob.pe
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesDIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO
DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,
Más detallesPROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS
GD-DR-001/V2 Página 1 de 1 PROCEDIMIENTO DE CONTROL DE DOCUMENTOS Y REGISTROS 1. OBJETIVO: Controlar adecuadamente el manejo de información y documentación que requiere la institución, para generar una
Más detallesRESOLUCION MINISTERIAL Nº 141-2013-MINAM. Visto, el Memorando Nº 017-2013-MINAM-VMGA-DGPNIGA de 14 de enero de 2013, y demás antecedentes; y,
Aprueban Disposiciones para conducir el Registro de Certificaciones Ambientales, en el marco del Sistema Nacional de Evaluación de Impacto Ambiental - SEIA RESOLUCION MINISTERIAL Nº 141-2013-MINAM Lima,
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesREGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO TÍTULO I DISPOSICIONES GENERALES
REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO TÍTULO I DISPOSICIONES GENERALES Artículo 1 Objeto y Alcance del Reglamento Específico I.- El presente Reglamento Especifico del Sistema de Presupuesto,
Más detallesPROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN
PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA
UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo
Más detallesReglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México
Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesLINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO
LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES
Más detallesActo Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014
Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable
Más detallesPROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.
Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesDIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R
UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO
Más detallesReglamento Interno Computación
Página 1 de 5 Reglamento Interno Índice Tecnologías en la educación 2 Reglamento del laboratorio 2 Norma del laboratorio 3 Uso del laboratorio y material tecnológico 3-4 Responsabilidad de los usuarios
Más detallesGESTIÓN DOCUMENTAL PROCEDIMIENTO VERSIÓN: 1
GESTIÓN DOCUMENTAL CÓDIGO: APO7-P-008 PROCEDIMIENTO VERSIÓN: 1 TRANSFERENCIAS DOCUMENTALES FECHA DE VIGENCIA 17/Jan/2014 1. OBJETIVO Establecer los lineamientos para realizar las transferencias documentales
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPLAN DE CONTINGENCIA PARA LA MUDANZA DEL ACERVO DOCUMENTAL DE LAS UNIDADES ORGANICAS DE LA SEDE CENTRAL
"Año de las Cumbres Mundiales en el Perú" MINISTERIO DE EDUCACIÓN Oficina de Trámite Documentario Archivo Central PLAN DE CONTINGENCIA PARA LA MUDANZA DEL ACERVO DOCUMENTAL DE LAS UNIDADES ORGANICAS DE
Más detallesANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB.
ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB. Índice de contenido 1. Introducción....1 2.Objetivo y ámbito de aplicación....1 3.Páginas albergadas....2 3.1.Páginas Institucionales....2 3.2.Páginas
Más detallesPROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS
Pág. 1 de 6 1. OBJETIVO Atender las solicitudes de creación, modificación, o retiro de cuentas de usuario para la disponibilidad y uso de los recursos tecnológicos como archivos, directorios, aplicaciones,
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesGabinete Jurídico. Informe 0183/2009
Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo
Más detallesJe6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015
Je6!~r~a! ~ N 009-2015-SG/MC Lima, Z 0 ENE. Z015 VISTOS: el Memorándum W 1712-2014-0GPP-SG/MC de la Oficina General de Planeamiento y Presupuesto y el Informe W 118-2014-0GETIC-SG/MC de la Oficina General
Más detallesTABLA DE CONTENIDOS. APRUEBA E IMPLEMENTA Gerente de Adm. y Finanzas
PAGI 1 de 10 MANEJO DE INFORMACION FECHA APROBACION 13 TABLA DE CONTENIDOS.1. Objetivo.2. Alcance.3. Responsables.4. Referencias.5. Definiciones.6. Modo de Operación 7. Registros 8. Modificaciones 9. Anexos
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Código AP-GA PR28 Pagina: 1 6 1. OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesMANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.
MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...
Más detallesPor la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL,
Página 1 de 6 Por la cual se adopta la Política de Gestión Documental en la Universidad Central. EL RECTOR DE LA UNIVERSIDAD CENTRAL, en uso de sus facultades estatutarias, y CONSIDERANDO: Que la Ley 594
Más detallesNORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN
Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar
Más detallesOficio de Comunicación de Aprobación por la Contraloría General del Estado: No. 020461 DR1JA, del 15 de diciembre de 2006.
Informe: Examen Especial al Proceso de Emisión y Recaudación de Títulos de Crédito de la Dirección Regional Litoral Sur del Servicio de Rentas Internas. Período: 1 de enero de 2004 al 28 de febrero de
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesNº Pág.: 08. 2- FINALIDAD Optimizar el servicio informativo al público interno y externo.
S E N C I C O DIRECTIVA CODIGO: GG-SG-00 5-2004 TITULO: NORMAS Y PROCEDIMIENTOS DEL TRAMITE DOCUMENTARIO DE LA SEDE CENTRAL DEL SERVICIO NACIONAL DE NORMALIZACION, CAPACITACIÓN E INVESTIGACIÓN PARA LA
Más detalles