POLÍTICAS DE SEGURIDAD INFORMÁTICA
|
|
- Lucía Segura Álvarez
- hace 8 años
- Vistas:
Transcripción
1 S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1
2 I. INTRODUCCIÓN Con el fin de homogeneizar el uso de la infraestructura de cómputo y garantizar un adecuado esquema de operación que permita el flujo de información entre las diversas áreas de la Secretaría de Desarrollo Social, se ha elaborado el presente documento, el cual contiene las políticas para el uso y administración de los recursos informáticos de esta Dependencia del Gobierno del Distrito Federal. II. OBJETIVO Definir los criterios que permitan regular, normar y difundir el uso, selección, aprovechamiento y mantenimiento de los equipos y servicios informáticos, así como promover y fomentar la estandarización, optimización y racionalización de los mismos. III. ALCANCE Las disposiciones contenidas en el presente documento, son de observancia para todo el personal de la Secretaría de Desarrollo Social, independientemente de su nivel y modalidad de contratación. Para la instrumentación de las políticas y lineamientos descritos en este documento, cada dependencia y entidad del Sector Desarrollo Social contará con un área de informática. El personal de las áreas de informática será el encargado de orientar al personal respecto al contenido y cumplimiento de estas disposiciones. IV. RESPONSABLE DE LA REVISIÓN DEL DOCUMENTO DE S El responsable de editar, revisar, actualizar y difundir el contenido del presente documento es el titular del área informática de la Secretaría de Desarrollo Social S DE SEGURIDAD INFORMÁTICA 2
3 I. Introducción...2 II. Objetivo...2 III. Alcance...2 IV. Responsable de la revisión del documento de políticas...2 V. Políticas USO Y DISTRIBUCIÓN DE EQUIPO DE CÓMPUTO PRÉSTAMO DE EQUIPO DE CÓMPUTO USO DE EQUIPO DE CÓMPUTO PROPIEDAD DEL USUARIO SEGURIDAD FÍSICA DEL EQUIPO DE CÓMPUTO ASIGNACIÓN, ACTUALIZACIÓN Y USO DE CONTRASEÑAS INSTALACIÓN Y USO DE SOFTWARE CORREO ELECTRÓNICO CONTROL DE ACCESO A INTERNET...12 S DE SEGURIDAD INFORMÁTICA 3
4 V. S S DE SEGURIDAD INFORMÁTICA 4
5 1. USO Y DISTRIBUCIÓN DE EQUIPO DE CÓMPUTO. Definir los criterios para el adecuado aprovechamiento del equipo de cómputo en las instancias de la Secretaría de Desarrollo Social. 1. El personal adscrito a la Secretaría de Desarrollo Social deberá utilizar únicamente el equipo de cómputo autorizado por el titular del área de informática, con la finalidad de garantizar la compatibilidad, estandarización e integridad de los recursos informáticos al interior de las mismas. 2. El titular del área de informática deberá solicitar al área de Inventarios, que exista un responsable del equipo de cómputo a través de la elaboración de un documento de resguardo. 3. El equipo será asignado al personal por medio de un documento de resguardo, a partir de este momento la persona es responsable por el uso y conservación del mismo. 4. El uso del equipo será exclusivamente para realizar las actividades relacionadas con las funciones asignadas. 5. La instalación o reubicación del equipo al interior de una misma área, ya sea independiente o conectado a la red, será realizada únicamente por personal del área de Informática. 6. El titular del área de informática es el único facultado para realizar el proceso de distribución de equipo de cómputo de reciente adquisición, así como de redistribuir el equipo de cómputo existente. 7. El titular del área de informática deberá elaborar y mantener actualizado el registro de la distribución y asignación del equipo de cómputo; el titular del área de Inventarios, deberá mantener actualizado el registro de la asignación de dicho equipo. S DE SEGURIDAD INFORMÁTICA 5
6 2. PRÉSTAMO DE EQUIPO DE CÓMPUTO Definir los criterios que se deberán aplicar para promover y realizar el proceso de préstamo de equipo de cómputo. 1. La Secretaría de Desarrollo Social podrá prestar los bienes informáticos disponibles a otras instancias del sector que así lo requieran, para ello deberán formalizar el préstamo de manera escrita en los formatos que para ello dispongan. 2. Se deberá considerar como elementos mínimos de control de préstamos de bienes informáticos, las siguientes consideraciones: condiciones de préstamo, objetivo del préstamo, estado físico de los bienes, fecha de entrega y de devolución y responsables de la entrega-recepción en ambas dependencias o entidades. 3. Los cambios en el inventario de equipo de cómputo de la dependencia, derivados del préstamo de los mismos, deberán ser registrados e informados al área de inventarios. S DE SEGURIDAD INFORMÁTICA 6
7 3. USO DE EQUIPO DE CÓMPUTO PROPIEDAD DEL USUARIO Definir los criterios para administrar el equipo de cómputo que es propiedad del usuario. 1. Todo equipo de cómputo propiedad de los usuarios, es responsabilidad de éstos, por lo que la Dependencia no se hace responsable por la pérdida o deterioro de los mismos. 2. Se podrá instalar software institucional a estos equipos o proporcionarles servicio de mantenimiento, sólo si existe autorización por parte del titular del área de informática. 3. El personal del área de informática llevará a cabo periódicamente revisiones al equipo de cómputo para verificar que se encuentre distribuido de la manera en que se hizo entrega al usuario resguardatario, lo anterior, con la finalidad de detectar posibles movimientos de equipo entre usuarios así como equipo de cómputo propiedad de éstos. S DE SEGURIDAD INFORMÁTICA 7
8 4. SEGURIDAD FÍSICA DEL EQUIPO DE CÓMPUTO Definir los criterios que se deberán aplicar para fomentar la seguridad física del equipo de cómputo de la Secretaría. 1. El equipo de cómputo (computadoras, servidores) deberá estar conectado a un tomacorriente regulado y, de preferencia a una fuente ininterrumpible de energía. En las áreas que no cuenten con tomacorrientes de este tipo, el equipo deberá ser conectado a un regulador de voltaje adecuado a la carga del equipo. Las impresoras siempre deberán estar conectadas a tomacorriente normal y protegidos con tierras físicas. 2. Se recomienda no fumar ni ingerir alimentos o bebidas al hacer uso de las instalaciones de cómputo. Cualquier daño o perjuicio ocasionado al equipo por no seguir esta recomendación será responsabilidad absoluta del resguardatario del equipo en cuestión. 3. Queda estrictamente prohibido conectar aparatos o equipos que no sean computadoras a los toma corrientes regulados y fuentes ininterrumplibles de energía. Cualquier daño o perjuicio ocasionado al equipo por no seguir esta prohibición será responsabilidad absoluta del que infrinja esta disposición. 4. Los equipos deben estar apagados antes de ser conectados o desconectados del tomacorriente o de los puertos de red, así como para efectuar cualquier mantenimiento, instalación o actualización de los mismos. 5. Deberá evitarse colocar el equipo de cómputo en el piso, con el fin de evitar su mal funcionamiento al contaminarse de polvo drasticamente. De esta forma se prolongará la vida útil del mismo. 6. El titular del área de informática revisará periódicamente que el equipo se encuentra en las mismas condiciones físicas en las que se entregó al usuario resguardatario (bancos de memoria, disco duro, unidades de cd, etc.), lo anterior con la finalidad de detectar posible extracción de algún componente interno o externo del equipo. S DE SEGURIDAD INFORMÁTICA 8
9 5. ASIGNACIÓN, ACTUALIZACIÓN Y USO DE CONTRASEÑAS Definir los criterios que se deberán observar para la asignación, actualización y uso de contraseñas. 1. La estructura de una contraseña debe incluir la combinación de caracteres alfabéticos (mayúsculas y minúsculas) y caracteres numéricos. 2. La longitud de la contraseña debe ser, al menos, de 8 caracteres. 3. No se deberán utilizar contraseñas que sean palabras con significado o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, palabras de diccionario u otro relacionado). 4. No se deberán usar contraseñas con una estructura completamente numéricas con algún significado (teléfono, fecha de nacimiento, etc.). 5. Toda cuenta de usuario deberá tener su correspondiente contraseña. 6. Las contraseñas no deberán enviarse por correo electrónico. 7. Las contraseñas deberán cambiarse al menos, cada dos meses. 8. Las contraseñas deben ser personales e intransferibles. 9. Por ningún motivo se deberán compartir las contraseñas entre usuarios. 10. Se deberán especificar diferentes perfiles de usuarios que hacen uso de los sistemas y equipos de cómputo, para cada perfil de usuario se especificará la estructura de la contraseña que se debe asignar dependiendo del nivel de seguridad requerido. S DE SEGURIDAD INFORMÁTICA 9
10 6. INSTALACIÓN Y USO DE SOFTWARE Normar los criterios para la instalación y uso de software en la Secretaría. 1. Se dará preferencia al uso de programas o software libres en los equipos de cómputo. 2. El titular del área de informática deberá establecer acciones tendientes a disminuir la utilización de programas que no estén declarados como estándar para el GDF y que contrapongan las políticas descritas en el presente documento. 3. El titular del área de informática de la Dependencia definirá e implantará mecanismos de control tendientes a garantizar que todo el software instalado sea homologado con los estándares definidos por el Comité de Informática y, en su caso, licenciado. 4. El software homologado en la Secretaría de desarrollo Social es el que se define en los Estándares de Software emitidos por el Comité de Informática y podrá consultarse en la pagina 5. La instalación de software en un equipo propiedad de la Secretaría de Desarrollo Social que no esté declarado como estándar para el GDF y que no cuente con la aprobación por escrito del titular del área de informática, es responsabilidad del usuario que lo instaló así como del resguardatario de dicho equipo. 6. Se utilizará Windows o Linux como sistema operativo para servidores y computadoras de escritorio. 7. Se utilizará Microsoft Office u OpenOffice como herramientas de oficina para computadoras de uso secretarial así como en computadoras en las que no se justifique el uso de herramientas de oficina diferentes a las que se indican. El titular del área de informática deberá autorizar la instalación de software distinto al anterior. 8. Cuando se adquieran programas de cómputo, estos deberán quedar registrados como propiedad de la Secretaría de Desarrollo Social del Gobierno del Distrito Federal. 9. Todos los programas de cómputo propiedad de las dependencias o entidades centralizadas de la Secretaría de Desarrollo Social, incluyendo sistemas operativos, herramientas de desarrollo de aplicaciones, lenguajes de programación, paquetería de aplicación, así como cualquier otro sistema instalado en el equipo, deberán ser utilizados únicamente por el personal que tiene a su resguardo el bien donde se instaló el software o por el personal que el titular del área de informática haya designado como resguardatario del software de instalación de los diversos programas de cómputo. 10. No se deberá instalar ni hacer uso de programas de cómputo que no estén registrados o autorizados por el Comité de Informática, asimismo instalar software sin la licencia de uso correspondiente. En caso de auditoría, el resguardatario del equipo será responsable exclusivo del software instalado sin licencia. 11. Todos los programas que no tienen aplicación en las funciones propias de las instancias de la Secretaría de Desarrollo Social deberán eliminarse del equipo. 12. Es responsabilidad de los titulares del área de informática de las Dependencias centralizadas de la Secretaría de Desarrollo Social verificar periódicamente que todo equipo contenga el programa antivirus oficial debidamente actualizado. 13. Previo a su instalación, todo programa deberá ser verificado a fin de evitar una posible contaminación por virus que pudiera afectar a los sistemas o a la información residentes en los equipos. 14. El titular del área de informática deberá realizar, al menos, 2 auditorías anuales a los equipos de cómputo de su dependencia, así como reportar las irregularidades y eliminar todos aquellos programas y archivos no justificados y/o homologados. S DE SEGURIDAD INFORMÁTICA 10
11 7. CORREO ELECTRÓNICO Definir los criterios para proporcionar una cuenta de correo electrónico oficial a los trabajadores de la Secretaría y normar el uso de la misma. 1. El personal de la Secretaría de Desarrollo Social podrá solicitar una cuenta de correo electrónico del servidor sds.df.gob.mx, para esto deberá solicitar al área de informática el formato dispuesto para tal fin y entregarlo debidamente requisitado, a fin de crear la cuenta solicitada. 2. Queda estrictamente prohibido el correo denominado SPAM; es decir, utilizar las cuentas para enviar correos de forma masiva, si se hace caso omiso, entonces el área de informática restringirá las cuentas utilizadas para este fin. 3. El volumen máximo de almacenamiento en correo electrónico asignado a cada cuenta, actualmente es de 200MB, al llegar a este límite la cuenta deja de recibir mensajes, por lo que se deberán eliminar los correos no necesarios a fin de estar en posibilidad de recibir nuevos correos. 4. El sistema de correo contará con filtros para correos no solicitados (SPAM), además de filtraje de virus. Estos filtros revisarán las cabeceras de correo, archivos adjuntos y los contenidos de los cuerpos de los mensajes. En el caso de que cualquier envío sea detectado correo SPAM o contenga virus, estos serán eliminados automáticamente. 5. El servidor de correo electrónico de la Secretaría de Desarrollo Social cuenta con un canal seguro para cifrar comunicaciones, para acceder a el deberá entrar al enlace: Elija aquí para usar conexión segura HTTPS en la página de bienvenida del servidor, o directamente en la dirección: para lo cual deberá aceptar el certificado que se muestra la primera vez que entra a dicho enlace. 6. Para el envío de información entre dependencias o entidades del Sector, el personal de la Secretaría deberá dar prioridad al uso del correo electrónico institucional, previa revisión de la misma con programas detectores de virus. S DE SEGURIDAD INFORMÁTICA 11
12 8. CONTROL DE ACCESO A INTERNET Definir los criterios para proporcionar y administrar la salida a Internet al personal de la Secretaría de Desarrollo Social. 1. Para solicitar el servicio de Internet el usuario deberá obtener en el área de informática el formato dispuesto para tal fin, llenarlo y entregarlo de vuelta a dicha área, deberá estar debidamente autorizado por su jefe inmediato, e indicar la justificación del servicio solicitado. 2. Actualmente la Secretaría de Desarrollo Social basa sus operaciones críticas en el servicio de Internet y sirve de apoyo en labores de investigación y análisis que contribuyen a la eficiencia de esta Dependencia. 3. En este sentido, el uso de Internet para fines personales, quedará reducido al mínimo, además de quedar estrictamente prohibido utilizar cualquier aplicación Peer-to-Peer, descargadores de música, torrents, videos, juegos, software, escuchar música en línea y visitar páginas que contengan sexo explícito, ya que este tipo de prácticas constituyen una amenaza a la seguridad informática al incrementar la posibilidad de contener virus y spyware, entorpecer el trabajo de los servidores públicos al distraerlos de sus actividades y reducir el rendimiento de los aplicativos basados en este servicio. 4. Para tal fin fue instalado un software de filtrado de contenidos, a fin de evitar el acceso a los sitios anteriores. Cualquier servidor público de esta Secretaría que viole estas disposiciones o que intente evadir este control, le será suspendido el servicio. 5. Cualquier acceso a alguno de los servicios anteriormente descritos o no contemplados, deberá solicitarse por escrito al área de informática, indicando el motivo y justificación. Solo se autorizará el acceso si se considera justificada dicha solicitud. 6. Los usuarios de Internet utilizarán la dirección soportesds@sds.df.gob.mx para notificar cualquier abuso que se presente en el uso del servicio de Internet. A través de esta dirección, el administrador de la Red estará al tanto de los mismos. S DE SEGURIDAD INFORMÁTICA 12
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesDIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.
Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesProcedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.
Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador
Más detallesPolíticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II
CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud
Más detallesDIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R
UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesinloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL
inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesNormas de Tecnologías de la Información y Comunicaciones para el Gobierno del Estado de Tabasco. Julio 2013
Normas de Tecnologías de la Información y Comunicaciones para el Gobierno del Estado de Tabasco Julio 2013 1 ESTRUCTURA DEL ÁREA DE INFORMÁTICA DE LAS DEPENDENCIAS (DGTIC001) Definir los criterios para
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesLineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo
Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPolíticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica
Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesPLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00
El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesReglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México
Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesReglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus
Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,
Más detallesOFICINA DEL ABOGADO GENERAL
Lineamientos para la Asignación, Uso, Mantenimiento y Resguardo de los Vehículos Asignados a Funcionarios y Servicios de la Universidad Autónoma del Estado de México. Lineamientos para la Asignación, Uso,
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesUniversidad de Guanajuato
Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página
Más detallesMartes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98
Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98 POLÍTICAS de distribución, asignación y sustitución de los bienes informáticos del Tribunal Electoral del Poder Judicial de la Federación.
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesTECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Más detallesPOLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales
POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo
Más detallesREPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES
REPÚBLICA DE PANAMÁ MINISTERIO DE SALUD GUÍA PARA SOLICITAR SOPORTE A LA HERRAMIENTA INFORMATICA SIREGES Página 1 Tabla de Contenidos INTRODUCCIÓN... 3 OBJETIVOS... 4 REQUISITOS DE HARDWARE Y SOFTWARE
Más detallesProcedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones
Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación
Más detallesNORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA
NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesREGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero.
REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN Capitulo Primero. Objetivo del Laboratorio de Prácticas y Salas Multimedia e Interactiva. Artículo 1. El objeto es garantizar
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesSecretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA
Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada
Más detallesMANUAL PARA LA ADMINISTRACIÓN DE BIENES MUEBLES Y MANEJO DE ALMACEN API-MAN-GA-M-01 HISTORIAL DE CAMBIOS
HISTORIAL DE CAMBIOS REVISIÓN Nº FECHA DE REVISIÓN DESCRIPCIÓN DEL CAMBIO 01 01/02/05 Emisión inicial 02 14/10/05 Sin cambios 03 18/09/06 Se actualiza el nombre de quien autoriza 04 25/05/07 Se actualiza
Más detallesINSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED
Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesAVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.
El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesActo Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014
Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones
Más detallesInstructivo Servicios de Celular
1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren
Más detallesMANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004. Control de versiones
Página 1 de 7 MANUAL DEL SISTEMA DE GESTION AMBIENTAL ISO 14001:2004 Control de versiones Número de Versión Fecha Descripción de cambio 1 24 / feb / 2014 Creación del documento Contenido 1. Objeto y campo
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesLineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México
Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL LINEAMIENTOS DEL AULA VIRTUAL DE LA FACULTAD DE CIENCIAS
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesConvenio de uso del MasAdmin ERP Web entre Cliente y Proveedor
Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor Tampico, Tamaulipas, a Este Convenio con el Cliente: gobierna los términos de uso de los servicios ofrecidos por GRUPO RIVFER ("El Proveedor").
Más detallesREGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600
09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesPROCEDIMIENTO CONTROL DE REGISTROS
P-04-03 Marzo 2009 05 1 de 6 1. OBJETIVO Establecer los controles necesarios para la identificación, legibilidad, almacenamiento, protección, recuperación, retención y disposición de cada uno de los registros
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesNorma de uso Navegación por Internet Ministerio del Interior N04
Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPOLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesPROGRAMA DE GESTION DOCUMENTAL
PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,
Más detallesINSTRUCTIVO CORREOS ELECTRÓNICOS
La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME
300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesDIRECCIÓN GENERAL ADMINISTRATIVA
DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesUNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA
UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA DIRECTIVA Nº 01-2009-OTI-UNA-PUNO DIRECTIVA SOBRE EL USO DE SOFTWARE Y HARDWARE EN LA UNIVERSIDAD NACIONAL DEL ALTIPLANO PUNO APROBADO
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesINSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13
IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesNORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET
NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar
Más detalles