POLÍTICAS DE SEGURIDAD INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICAS DE SEGURIDAD INFORMÁTICA"

Transcripción

1 S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1

2 I. INTRODUCCIÓN Con el fin de homogeneizar el uso de la infraestructura de cómputo y garantizar un adecuado esquema de operación que permita el flujo de información entre las diversas áreas de la Secretaría de Desarrollo Social, se ha elaborado el presente documento, el cual contiene las políticas para el uso y administración de los recursos informáticos de esta Dependencia del Gobierno del Distrito Federal. II. OBJETIVO Definir los criterios que permitan regular, normar y difundir el uso, selección, aprovechamiento y mantenimiento de los equipos y servicios informáticos, así como promover y fomentar la estandarización, optimización y racionalización de los mismos. III. ALCANCE Las disposiciones contenidas en el presente documento, son de observancia para todo el personal de la Secretaría de Desarrollo Social, independientemente de su nivel y modalidad de contratación. Para la instrumentación de las políticas y lineamientos descritos en este documento, cada dependencia y entidad del Sector Desarrollo Social contará con un área de informática. El personal de las áreas de informática será el encargado de orientar al personal respecto al contenido y cumplimiento de estas disposiciones. IV. RESPONSABLE DE LA REVISIÓN DEL DOCUMENTO DE S El responsable de editar, revisar, actualizar y difundir el contenido del presente documento es el titular del área informática de la Secretaría de Desarrollo Social S DE SEGURIDAD INFORMÁTICA 2

3 I. Introducción...2 II. Objetivo...2 III. Alcance...2 IV. Responsable de la revisión del documento de políticas...2 V. Políticas USO Y DISTRIBUCIÓN DE EQUIPO DE CÓMPUTO PRÉSTAMO DE EQUIPO DE CÓMPUTO USO DE EQUIPO DE CÓMPUTO PROPIEDAD DEL USUARIO SEGURIDAD FÍSICA DEL EQUIPO DE CÓMPUTO ASIGNACIÓN, ACTUALIZACIÓN Y USO DE CONTRASEÑAS INSTALACIÓN Y USO DE SOFTWARE CORREO ELECTRÓNICO CONTROL DE ACCESO A INTERNET...12 S DE SEGURIDAD INFORMÁTICA 3

4 V. S S DE SEGURIDAD INFORMÁTICA 4

5 1. USO Y DISTRIBUCIÓN DE EQUIPO DE CÓMPUTO. Definir los criterios para el adecuado aprovechamiento del equipo de cómputo en las instancias de la Secretaría de Desarrollo Social. 1. El personal adscrito a la Secretaría de Desarrollo Social deberá utilizar únicamente el equipo de cómputo autorizado por el titular del área de informática, con la finalidad de garantizar la compatibilidad, estandarización e integridad de los recursos informáticos al interior de las mismas. 2. El titular del área de informática deberá solicitar al área de Inventarios, que exista un responsable del equipo de cómputo a través de la elaboración de un documento de resguardo. 3. El equipo será asignado al personal por medio de un documento de resguardo, a partir de este momento la persona es responsable por el uso y conservación del mismo. 4. El uso del equipo será exclusivamente para realizar las actividades relacionadas con las funciones asignadas. 5. La instalación o reubicación del equipo al interior de una misma área, ya sea independiente o conectado a la red, será realizada únicamente por personal del área de Informática. 6. El titular del área de informática es el único facultado para realizar el proceso de distribución de equipo de cómputo de reciente adquisición, así como de redistribuir el equipo de cómputo existente. 7. El titular del área de informática deberá elaborar y mantener actualizado el registro de la distribución y asignación del equipo de cómputo; el titular del área de Inventarios, deberá mantener actualizado el registro de la asignación de dicho equipo. S DE SEGURIDAD INFORMÁTICA 5

6 2. PRÉSTAMO DE EQUIPO DE CÓMPUTO Definir los criterios que se deberán aplicar para promover y realizar el proceso de préstamo de equipo de cómputo. 1. La Secretaría de Desarrollo Social podrá prestar los bienes informáticos disponibles a otras instancias del sector que así lo requieran, para ello deberán formalizar el préstamo de manera escrita en los formatos que para ello dispongan. 2. Se deberá considerar como elementos mínimos de control de préstamos de bienes informáticos, las siguientes consideraciones: condiciones de préstamo, objetivo del préstamo, estado físico de los bienes, fecha de entrega y de devolución y responsables de la entrega-recepción en ambas dependencias o entidades. 3. Los cambios en el inventario de equipo de cómputo de la dependencia, derivados del préstamo de los mismos, deberán ser registrados e informados al área de inventarios. S DE SEGURIDAD INFORMÁTICA 6

7 3. USO DE EQUIPO DE CÓMPUTO PROPIEDAD DEL USUARIO Definir los criterios para administrar el equipo de cómputo que es propiedad del usuario. 1. Todo equipo de cómputo propiedad de los usuarios, es responsabilidad de éstos, por lo que la Dependencia no se hace responsable por la pérdida o deterioro de los mismos. 2. Se podrá instalar software institucional a estos equipos o proporcionarles servicio de mantenimiento, sólo si existe autorización por parte del titular del área de informática. 3. El personal del área de informática llevará a cabo periódicamente revisiones al equipo de cómputo para verificar que se encuentre distribuido de la manera en que se hizo entrega al usuario resguardatario, lo anterior, con la finalidad de detectar posibles movimientos de equipo entre usuarios así como equipo de cómputo propiedad de éstos. S DE SEGURIDAD INFORMÁTICA 7

8 4. SEGURIDAD FÍSICA DEL EQUIPO DE CÓMPUTO Definir los criterios que se deberán aplicar para fomentar la seguridad física del equipo de cómputo de la Secretaría. 1. El equipo de cómputo (computadoras, servidores) deberá estar conectado a un tomacorriente regulado y, de preferencia a una fuente ininterrumpible de energía. En las áreas que no cuenten con tomacorrientes de este tipo, el equipo deberá ser conectado a un regulador de voltaje adecuado a la carga del equipo. Las impresoras siempre deberán estar conectadas a tomacorriente normal y protegidos con tierras físicas. 2. Se recomienda no fumar ni ingerir alimentos o bebidas al hacer uso de las instalaciones de cómputo. Cualquier daño o perjuicio ocasionado al equipo por no seguir esta recomendación será responsabilidad absoluta del resguardatario del equipo en cuestión. 3. Queda estrictamente prohibido conectar aparatos o equipos que no sean computadoras a los toma corrientes regulados y fuentes ininterrumplibles de energía. Cualquier daño o perjuicio ocasionado al equipo por no seguir esta prohibición será responsabilidad absoluta del que infrinja esta disposición. 4. Los equipos deben estar apagados antes de ser conectados o desconectados del tomacorriente o de los puertos de red, así como para efectuar cualquier mantenimiento, instalación o actualización de los mismos. 5. Deberá evitarse colocar el equipo de cómputo en el piso, con el fin de evitar su mal funcionamiento al contaminarse de polvo drasticamente. De esta forma se prolongará la vida útil del mismo. 6. El titular del área de informática revisará periódicamente que el equipo se encuentra en las mismas condiciones físicas en las que se entregó al usuario resguardatario (bancos de memoria, disco duro, unidades de cd, etc.), lo anterior con la finalidad de detectar posible extracción de algún componente interno o externo del equipo. S DE SEGURIDAD INFORMÁTICA 8

9 5. ASIGNACIÓN, ACTUALIZACIÓN Y USO DE CONTRASEÑAS Definir los criterios que se deberán observar para la asignación, actualización y uso de contraseñas. 1. La estructura de una contraseña debe incluir la combinación de caracteres alfabéticos (mayúsculas y minúsculas) y caracteres numéricos. 2. La longitud de la contraseña debe ser, al menos, de 8 caracteres. 3. No se deberán utilizar contraseñas que sean palabras con significado o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, palabras de diccionario u otro relacionado). 4. No se deberán usar contraseñas con una estructura completamente numéricas con algún significado (teléfono, fecha de nacimiento, etc.). 5. Toda cuenta de usuario deberá tener su correspondiente contraseña. 6. Las contraseñas no deberán enviarse por correo electrónico. 7. Las contraseñas deberán cambiarse al menos, cada dos meses. 8. Las contraseñas deben ser personales e intransferibles. 9. Por ningún motivo se deberán compartir las contraseñas entre usuarios. 10. Se deberán especificar diferentes perfiles de usuarios que hacen uso de los sistemas y equipos de cómputo, para cada perfil de usuario se especificará la estructura de la contraseña que se debe asignar dependiendo del nivel de seguridad requerido. S DE SEGURIDAD INFORMÁTICA 9

10 6. INSTALACIÓN Y USO DE SOFTWARE Normar los criterios para la instalación y uso de software en la Secretaría. 1. Se dará preferencia al uso de programas o software libres en los equipos de cómputo. 2. El titular del área de informática deberá establecer acciones tendientes a disminuir la utilización de programas que no estén declarados como estándar para el GDF y que contrapongan las políticas descritas en el presente documento. 3. El titular del área de informática de la Dependencia definirá e implantará mecanismos de control tendientes a garantizar que todo el software instalado sea homologado con los estándares definidos por el Comité de Informática y, en su caso, licenciado. 4. El software homologado en la Secretaría de desarrollo Social es el que se define en los Estándares de Software emitidos por el Comité de Informática y podrá consultarse en la pagina 5. La instalación de software en un equipo propiedad de la Secretaría de Desarrollo Social que no esté declarado como estándar para el GDF y que no cuente con la aprobación por escrito del titular del área de informática, es responsabilidad del usuario que lo instaló así como del resguardatario de dicho equipo. 6. Se utilizará Windows o Linux como sistema operativo para servidores y computadoras de escritorio. 7. Se utilizará Microsoft Office u OpenOffice como herramientas de oficina para computadoras de uso secretarial así como en computadoras en las que no se justifique el uso de herramientas de oficina diferentes a las que se indican. El titular del área de informática deberá autorizar la instalación de software distinto al anterior. 8. Cuando se adquieran programas de cómputo, estos deberán quedar registrados como propiedad de la Secretaría de Desarrollo Social del Gobierno del Distrito Federal. 9. Todos los programas de cómputo propiedad de las dependencias o entidades centralizadas de la Secretaría de Desarrollo Social, incluyendo sistemas operativos, herramientas de desarrollo de aplicaciones, lenguajes de programación, paquetería de aplicación, así como cualquier otro sistema instalado en el equipo, deberán ser utilizados únicamente por el personal que tiene a su resguardo el bien donde se instaló el software o por el personal que el titular del área de informática haya designado como resguardatario del software de instalación de los diversos programas de cómputo. 10. No se deberá instalar ni hacer uso de programas de cómputo que no estén registrados o autorizados por el Comité de Informática, asimismo instalar software sin la licencia de uso correspondiente. En caso de auditoría, el resguardatario del equipo será responsable exclusivo del software instalado sin licencia. 11. Todos los programas que no tienen aplicación en las funciones propias de las instancias de la Secretaría de Desarrollo Social deberán eliminarse del equipo. 12. Es responsabilidad de los titulares del área de informática de las Dependencias centralizadas de la Secretaría de Desarrollo Social verificar periódicamente que todo equipo contenga el programa antivirus oficial debidamente actualizado. 13. Previo a su instalación, todo programa deberá ser verificado a fin de evitar una posible contaminación por virus que pudiera afectar a los sistemas o a la información residentes en los equipos. 14. El titular del área de informática deberá realizar, al menos, 2 auditorías anuales a los equipos de cómputo de su dependencia, así como reportar las irregularidades y eliminar todos aquellos programas y archivos no justificados y/o homologados. S DE SEGURIDAD INFORMÁTICA 10

11 7. CORREO ELECTRÓNICO Definir los criterios para proporcionar una cuenta de correo electrónico oficial a los trabajadores de la Secretaría y normar el uso de la misma. 1. El personal de la Secretaría de Desarrollo Social podrá solicitar una cuenta de correo electrónico del servidor sds.df.gob.mx, para esto deberá solicitar al área de informática el formato dispuesto para tal fin y entregarlo debidamente requisitado, a fin de crear la cuenta solicitada. 2. Queda estrictamente prohibido el correo denominado SPAM; es decir, utilizar las cuentas para enviar correos de forma masiva, si se hace caso omiso, entonces el área de informática restringirá las cuentas utilizadas para este fin. 3. El volumen máximo de almacenamiento en correo electrónico asignado a cada cuenta, actualmente es de 200MB, al llegar a este límite la cuenta deja de recibir mensajes, por lo que se deberán eliminar los correos no necesarios a fin de estar en posibilidad de recibir nuevos correos. 4. El sistema de correo contará con filtros para correos no solicitados (SPAM), además de filtraje de virus. Estos filtros revisarán las cabeceras de correo, archivos adjuntos y los contenidos de los cuerpos de los mensajes. En el caso de que cualquier envío sea detectado correo SPAM o contenga virus, estos serán eliminados automáticamente. 5. El servidor de correo electrónico de la Secretaría de Desarrollo Social cuenta con un canal seguro para cifrar comunicaciones, para acceder a el deberá entrar al enlace: Elija aquí para usar conexión segura HTTPS en la página de bienvenida del servidor, o directamente en la dirección: para lo cual deberá aceptar el certificado que se muestra la primera vez que entra a dicho enlace. 6. Para el envío de información entre dependencias o entidades del Sector, el personal de la Secretaría deberá dar prioridad al uso del correo electrónico institucional, previa revisión de la misma con programas detectores de virus. S DE SEGURIDAD INFORMÁTICA 11

12 8. CONTROL DE ACCESO A INTERNET Definir los criterios para proporcionar y administrar la salida a Internet al personal de la Secretaría de Desarrollo Social. 1. Para solicitar el servicio de Internet el usuario deberá obtener en el área de informática el formato dispuesto para tal fin, llenarlo y entregarlo de vuelta a dicha área, deberá estar debidamente autorizado por su jefe inmediato, e indicar la justificación del servicio solicitado. 2. Actualmente la Secretaría de Desarrollo Social basa sus operaciones críticas en el servicio de Internet y sirve de apoyo en labores de investigación y análisis que contribuyen a la eficiencia de esta Dependencia. 3. En este sentido, el uso de Internet para fines personales, quedará reducido al mínimo, además de quedar estrictamente prohibido utilizar cualquier aplicación Peer-to-Peer, descargadores de música, torrents, videos, juegos, software, escuchar música en línea y visitar páginas que contengan sexo explícito, ya que este tipo de prácticas constituyen una amenaza a la seguridad informática al incrementar la posibilidad de contener virus y spyware, entorpecer el trabajo de los servidores públicos al distraerlos de sus actividades y reducir el rendimiento de los aplicativos basados en este servicio. 4. Para tal fin fue instalado un software de filtrado de contenidos, a fin de evitar el acceso a los sitios anteriores. Cualquier servidor público de esta Secretaría que viole estas disposiciones o que intente evadir este control, le será suspendido el servicio. 5. Cualquier acceso a alguno de los servicios anteriormente descritos o no contemplados, deberá solicitarse por escrito al área de informática, indicando el motivo y justificación. Solo se autorizará el acceso si se considera justificada dicha solicitud. 6. Los usuarios de Internet utilizarán la dirección soportesds@sds.df.gob.mx para notificar cualquier abuso que se presente en el uso del servicio de Internet. A través de esta dirección, el administrador de la Red estará al tanto de los mismos. S DE SEGURIDAD INFORMÁTICA 12

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Normas de Tecnologías de la Información y Comunicaciones para el Gobierno del Estado de Tabasco. Julio 2013

Normas de Tecnologías de la Información y Comunicaciones para el Gobierno del Estado de Tabasco. Julio 2013 Normas de Tecnologías de la Información y Comunicaciones para el Gobierno del Estado de Tabasco Julio 2013 1 ESTRUCTURA DEL ÁREA DE INFORMÁTICA DE LAS DEPENDENCIAS (DGTIC001) Definir los criterios para

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00 El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

OFICINA DEL ABOGADO GENERAL

OFICINA DEL ABOGADO GENERAL Lineamientos para la Asignación, Uso, Mantenimiento y Resguardo de los Vehículos Asignados a Funcionarios y Servicios de la Universidad Autónoma del Estado de México. Lineamientos para la Asignación, Uso,

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Universidad de Guanajuato

Universidad de Guanajuato Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página

Más detalles

Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98

Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98 Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98 POLÍTICAS de distribución, asignación y sustitución de los bienes informáticos del Tribunal Electoral del Poder Judicial de la Federación.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo

Más detalles

REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES

REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES Página 1 Tabla de Contenidos INTRODUCCIÓN... 3 OBJETIVOS... 4 REQUISITOS DE HARDWARE Y SOFTWARE

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero.

REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero. REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN Capitulo Primero. Objetivo del Laboratorio de Prácticas y Salas Multimedia e Interactiva. Artículo 1. El objeto es garantizar

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

MANUAL PARA LA ADMINISTRACIÓN DE BIENES MUEBLES Y MANEJO DE ALMACEN API-MAN-GA-M-01 HISTORIAL DE CAMBIOS

MANUAL PARA LA ADMINISTRACIÓN DE BIENES MUEBLES Y MANEJO DE ALMACEN API-MAN-GA-M-01 HISTORIAL DE CAMBIOS HISTORIAL DE CAMBIOS REVISIÓN Nº FECHA DE REVISIÓN DESCRIPCIÓN DEL CAMBIO 01 01/02/05 Emisión inicial 02 14/10/05 Sin cambios 03 18/09/06 Se actualiza el nombre de quien autoriza 04 25/05/07 Se actualiza

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R. El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones

Más detalles

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones

MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones Página 1 de 7 MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004 Control de versiones Número de Versión Fecha Descripción de cambio 1 24 / feb / 2014 Creación del documento Contenido 1. Objeto y campo

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México

Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL LINEAMIENTOS DEL AULA VIRTUAL DE LA FACULTAD DE CIENCIAS

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor

Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor Tampico, Tamaulipas, a Este Convenio con el Cliente: gobierna los términos de uso de los servicios ofrecidos por GRUPO RIVFER ("El Proveedor").

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

PROCEDIMIENTO CONTROL DE REGISTROS

PROCEDIMIENTO CONTROL DE REGISTROS P-04-03 Marzo 2009 05 1 de 6 1. OBJETIVO Establecer los controles necesarios para la identificación, legibilidad, almacenamiento, protección, recuperación, retención y disposición de cada uno de los registros

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME 300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA DIRECTIVA Nº 01-2009-OTI-UNA-PUNO DIRECTIVA SOBRE EL USO DE SOFTWARE Y HARDWARE EN LA UNIVERSIDAD NACIONAL DEL ALTIPLANO PUNO APROBADO

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles