POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03
|
|
- Eduardo Segura Gil
- hace 6 años
- Vistas:
Transcripción
1 POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los funcionarios, ingresar en los servicios de tecnologías de información y comunicaciones de la institución manteniendo una ejecución segura de sus actividades. También sirve de guía al personal del Departamento de Informática respecto a la administración de las cuentas de los funcionarios en los sistemas. VERSION Nº 1 ELABORADO POR REVISADO POR 1.0 Juan Carlos Palacios Servicio Enc. Seguridad de Salud Información Maule Comité Seguridad Información Página 1 de 8
2 CONTROL DEL DOCUMENTO Ver Fecha Creación Autor Fecha Revisión Revisado por Fecha de Aprob. Aprobado por /09/13 Enc. Seg. Inf. Comité Seg. Información Comentarios Clasificación: Uso Interno Archivo fuente: politicaidentificacionautenticacionusuarios-p03v1.docx Archivo dist.: políticaidentificacionautenticacionusuarios-p03v1.pdf Sitio web difusión: Contacto: Encargado Seguridad de la Información Correo institucional: Fono: Página 2 de 8
3 OBJETIVOS Proteger la identificación (nombre de usuario y clave) de los funcionarios del SSM. Informar a los funcionarios del uso aceptable y prohibido de la identificación que se le entrega. Prevenir, identificar, detectar y corregir problemas relacionados con la identificación de los funcionarios del SSM. Evitar problemas relacionados con la suplantación de identidades en el uso de la información sensible del SSM. ALCANCE Las políticas mencionadas en el presente documento cubren el uso apropiado de las credenciales entregadas a los funcionarios del SSM y terceros operando en función del SSM que hacen uso de sus recursos de tecnologías de información y comunicaciones. ROLES Y RESPONSABILIDADES 1.0 Usuarios o Cada miembro del SSM tendrá asignada una cuenta de usuario y contraseña, para acceder a los recursos y activos de información de la institución, asumirá la responsabilidad de la correcta utilización de estas, tomando en cuenta que son personales e intransferibles. o Informarse y cumplir las reglas emitidas por esta política. o En caso de violación la persona puede ser sujeta a acciones disciplinarias determinadas por el Departamento de Gestión de las Personas y Asesoría Jurídica. Representante del Comité de Seguridad de la Información o Autorizar la asignación de privilegios de administración de cuentas a perfiles que no pertenecen al grupo de administradores. o Autorizar la asignación de credenciales (nombre de usuario y clave) a terceros operando en función del SSM cuando corresponda. o Revisar las herramientas de monitoreo detectando eventos que puedan indicar incidentes de seguridad con las cuentas de los usuarios. Página 3 de 8
4 o Incluir en el análisis de riesgo informático las herramientas de almacenamiento de credenciales para en conjunto con el Departamento de Informática, aplicar controles que minimicen el riesgo. o Validar los procedimientos de implementación de las políticas relativas a Seguridad de la Información, incluyendo actividades de control de acceso acorde a lo estipulado en los procedimientos establecidos, tales como: Registro de usuarios. Administración de privilegios. Administración de contraseñas. Utilización de servicios de red. Registro de eventos. Departamento de Informática o Actuar en forma coordinada con el Departamento de Gestión de las Personas, para la oportuna administración de cuentas de usuario en todos los sistemas y aplicaciones, que necesite el perfil del funcionario para el desempeño de sus labores. o Realizar el adecuado registro de la información asociada en dichas cuentas. o Establecer mecanismos de información para permitir a los usuarios supervisar la actividad normal de su cuenta, así como alertarlos oportunamente sobre actividades inusuales. o Gestionar la actividad administrativa de las cuentas de los usuarios y su mantenimiento. o Monitorear adecuadamente los sistemas de almacenamiento de credenciales para prevenir, detectar y corregir cualquier ataque o problema que pueda surgir, levantando e informando el incidente respectivo al superior inmediato y enviando una notificación al correo seguridad@ssmaule.cl. o Aportar cualquier información en el análisis de riesgo informático de los sistemas que mantienen las credenciales de los usuarios. Jefe de Departamento o Superior Inmediato o Solicitar, autorizar o rechazar formalmente al Departamento de Informática, cada vez que sea necesario realizar alguna creación, modificación o eliminación en el perfil de privilegios de acceso para una cuenta de usuario de su dependencia. o Revisar y confirmar periódicamente los derechos/eventos de acceso. Se debe llevar a cabo la comparación periódica entre los recursos y los registros de las cuentas para reducir el riesgo de errores, fraudes y/o alteración no autorizada o accidental. o Evaluar los riesgos a los cuales se expone la información con el objeto de determinar los controles de acceso, autenticación y utilización a implementar en cada caso. Página 4 de 8
5 o Comunicar cualquier actividad sospechosa que le informe un supervisado o del supervisado al correo seguridad@ssmaule.cl o contactando directamente a la Mesa de Ayuda por el Fono o al correo informatica@ssmaule.cl. Departamento de RRHH o Actuar en forma coordinada con el Departamento de Informática, para sincronizar altas, bajas y traslados del personal del SSM, de modo tal que se puedan mantener actualizadas las correspondientes cuentas de usuario. o Ser la fuente oficial que certifique los datos de identidad de todo el personal de la institución, así como la información relativa a su área de trabajo, cargo y perfil, dependiendo de la descripción del trabajo. o Incluir en la documentación de contratación firma de acuerdos de confidencialidad para el caso de funcionarios que manejen información sensible clasificada, según Política de Seguridad para la Clasificación de la Información. o Aportar insumos para el procedimiento de creación/eliminación (baja) de cuentas de usuarios. REGLAS Uso aceptable o Para poder tener acceso a cualquier recurso en la red o dispositivos del SSM, cada usuario debe ser identificado mediante un nombre de usuario o cuenta de usuario y su contraseña o clave. o El largo y configuración de la contraseña debe verificarse en el momento de su creación o modificación para cualquier funcionario, debe ser sencillo para el usuario poder crearla, modificarla o cambiarla. o Todos los usuarios deben cambiar la contraseña con una frecuencia de ocho (8) meses, solicitado por la herramienta que contiene las credenciales de los usuarios. o La contraseña debe cambiarse al momento de entregar las credenciales al funcionario, cumpliendo con las características mencionadas en esta política. o Es posible solicitar cambio de contraseña por olvido o compromiso a través de la Mesa de Ayuda, en caso de compromiso se debe abrir un caso como incidente de seguridad (ver Política de Seguridad para el Manejo de Incidentes). o Para prevenir ingresos por medio de múltiples intentos (conocido como fuerza bruta) se limita la aceptación hasta cinco (5) ingresos consecutivos, en caso que no se coloque Página 5 de 8
6 1.0 la contraseña correcta el usuario quedará bloqueado. Para recuperar la contraseña es necesario llamar al Mesa de Ayuda y abrir un caso (incidente). o En dispositivos compartidos, cada funcionario debe cerrar su sesión para poder dar paso a la actividad de otro funcionario con sus propias credenciales. Uso prohibido o Está prohibido usar credenciales de otras personas o facilitarlas a un tercero. o Queda absolutamente prohibido anotar las contraseñas o claves en lugares de fácil visibilidad y acceso, recuerde esta debe ser secreta y Ud. tiene responsabilidad por mantenerla. En caso de encontrar contraseñas en lugares de fácil acceso se deberá notificar a la cuenta seguridad@ssmaule.cl para tomar las acciones pertinentes (incluyendo notificación a RRHH). Consideraciones generales en la implementación (Departamento Informática) o Consideraciones en la administración de contraseñas La configuración de la contraseña de los funcionarios debe incluir al menos una letra mayúscula, una letra minúscula, al menos un carácter especial y al menos un número, formando el conjunto al menos ocho (8) caracteres. Para todos los usuarios, el sistema o la aplicación debe solicitar cambio de contraseña con una periodicidad de ocho (8) meses. Las contraseñas no deben ser reutilizadas ( y bajo ningún concepto deben estar escritas en texto plano (incluyendo código de las aplicaciones). Se debe establecer un mecanismo seguro para entregar la primera contraseña y que el funcionario coloque inmediatamente una de su preferencia. Se debe privilegiar el uso centralizado de cuentas de usuario y contraseñas, en caso de no ser posible validar en conjunto con Seguridad de la Información el procedimiento de administración de cuentas en dispositivos/sistemas administrados por el Departamento de Informática y el procedimiento de administración de cuentas en sistemas/dispositivos administrados por terceros. o Consideraciones para las cuentas de administración y operaciones de la plataforma tecnológica: La configuración de la contraseña de los funcionarios pertenecientes a algún perfil de administración del Departamento de Informática debe incluir al menos una letra mayúscula, al menos un carácter especial y al menos un número, formando al menos doce (12) caracteres. Las contraseñas de administración de dispositivos deben ser guardadas en sobres cerrados, en un lugar protegido y deben ser sincronizados (sobre/contraseñas digitales) para cumplir con la presente política. Página 6 de 8
7 Las contraseñas de funcionarios con permisos de administración deben cambiar la contraseña periódicamente a cada seis (6) meses. Los mensajes de ingreso a los sistemas (aplicaciones, sistemas operativos, switches, routers, etc.) no deben entregar información adicional (datos de la institución, versiones, o configuración) hasta que el ingreso haya sido autorizado. Todos los dispositivos/estaciones de trabajo, deben solicitar nombre de usuario y contraseña de ingreso al iniciar la actividad del funcionario y protector de pantalla al dejar desatendido el equipo. Todas las aplicaciones corporativas deben tener un tiempo de expiración de sesión. Todos los dispositivos que formen parte de la infraestructura del SSM (switches, routers, firewalls, redes inalámbricas, etc.) deben tener usuarios y claves diferentes al que vienen por defecto con el dispositivo y deben cumplir con la presente política (validar con informática). Si algún dispositivo no permite contraseña, se debe deshabilitar la administración remota permitiendo su acceso sólo en forma directa mientras se busca solución al tema el cual debe ser reportado. Página 7 de 8
8 GLOSARIO DE TERMINOS Cuenta: método usado para hacer ilegible un texto a través de codificación y el uso de llaves, haciendo el método inverso para obtener de nuevo el texto legible. Nombre de usuario: Contraseña: conjunto de caracteres alfanuméricos usado para permitir acceso, generalmente son de carácter individual. Compromiso de contraseña: cualquier sospecha o actividad que recaiga sobre la contraseña o clave, que pueda indicar que su conocimiento ya no es individual. Página 8 de 8
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesMANUAL POLÍTICA DE PASO A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN Y CONTROL DE VERSIONES
MANUAL POLÍTICA DE PASO A INDICE 1. INTRODUCCION...02 2. OBJETIVO GENERAL..02 3. ALCANCE 02 4. POLITICA DE PASO A PRODUCCION DE SISTEMAS DE INFORMACION 02 5. SISTEMAS DE CONTROL DE 03 6. DEFINICIONES..04
Más detallesPROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesPROCESO GESTIÓN DE RECURSOS TECNOLOGICOS PROCEDIMIENTO GESTIÓN Y MONITOREO DE LA PLATAFORMA TECNOLOGICA SENADO DE LA REPÚBLICA
1. OBJETIVO Establecer las actividades de gestión y monitoreo en la operatividad de los, aplicaciones y (bajo condiciones normales) que son prestados desde la División de Planeación y Sistemas, además
Más detallesMANUAL DE QUEJAS Y RECLAMOS OFICINA DE SISTEMAS E INFORMATICA ESCUELA SUPERIOR DE ADMINISTRACION PÚBLICA
MANUAL DE QUEJAS Y RECLAMOS OFICINA DE SISTEMAS E INFORMATICA ESCUELA SUPERIOR DE ADMINISTRACION PÚBLICA Centro de Atención al Ciudadano - Usuario Peticionario. Al ingresar el sistema le mostrara la siguiente
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS
1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control
Más detalles1. Registro de proveedores en Mer-Link
Instructivo Registro de Proveedores en Mer- Link P-PS-123-02-2016 Contenido 1. Registro de proveedores en Mer-Link... 3 2. Completar formulario de registro de proveedores... 8 3. Registro/Sustitución de
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesTabla de contenido MANUAL DE USUARIO GESTION DEL TOKEN OTP PARA APLICACIONES WEB
Tabla de contenido 1. INTRODUCCIÓN... 2 2. OBJETIVO... 2 3. ALCANCE... 2 4. DEFINICIONES... 2 2.1 ACTIVAR USUARIO... 6 2.2 ACTIVAR TOKEN... 9 2.3 CAMBIAR CONTRASEÑA OTP...10 2.4 ENVIAR OTP AL CORREO...12
Más detallesSeguridad en el SLU Disponibilidad. Seguridad en el SLU Integridad. Seguridad en el SLU Acceso. Agenda. Disponibilidad. Ambiente de Producción
Agenda Unidad Informática Seguridad Informática Inicio de Ejercicio Diciembre 007 Laura Apat Enrique Witte Agenda Confidencialidad Ambiente de Diseño y Programación Confidencialidad Ambiente de Testing
Más detalles3) Ingreso a la Aplicación Usuarios Docentes / No Docentes
Manual del Usuario REH 1 1 Manual del Usuario REH 1) Medios de Comunicación 2) Términos y Condiciones 3) Ingreso a la Aplicación Usuarios Docentes / No Docentes 4) Consulta Personalizada Recibo 2 Recibo
Más detallesCRITERIOS DE EVALUACIÓN PROVEEDORES
Código: AP Página 1 de 8 1. OBJETIVO El Sistema de Evaluación de Proveedores de la Universidad del Pacífico, hace parte de los sistemas de apoyo que forman parte del Registro de Proveedores implementado
Más detallesSGC.DIR.01. Revisión por la Dirección
Página: 1 de 7 Revisión por la Revisión por la Vers. Fecha 4.0 23.03.10 5.0 18.08.10 Preparado por: de de Historia e Identificación de los Cambios Revisado Aprobado Cambios Efectuados por: por: de de Se
Más detallesCOMUNICADOS TRIBUTARIOS
INSOTAX SAS COMUNICADOS TRIBUTARIOS De: JOSE LIBARDO HOYOS RAMIREZ Fecha: 3 de Noviembre de 2016 TEMA: CAMBIO DE FIRMA ELECTRONICA- RESOLUCIÒN 00070 DE NOVIEMBRE DE 2016 SUB TEMA: RENOVACION DE LA FIRMA
Más detallesManual de usuario para el Administrador Local
Bitácora Electrónica de Obra PúblicaP Manual de usuario para el Administrador Local Contenido 1. Qué es la Bitácora Electrónica de Obra Pública (BEOP) 2. Beneficios de la BEOP 3. Modelo de operación de
Más detallesREPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS
REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS ACUERDO No. 5-2003 (de 12 de Junio de 2003) LA JUNTA DIRECTIVA en uso de sus facultades legales, y CONSIDERANDO Que el rápido desarrollo de las capacidades
Más detallesRama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial
INVENTARIO LEY 1760 MANUAL PARA USO DEL INVENTARIO LEY 1760 Procedimientos para el uso del sistema de información web Contenido SISTEMA INVENTARIO LEY 1760... 2 Glosario... 2 Procedimiento No 1. Ingreso
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL
Más detallesCONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
Más detallesCentro de mensajes Inicio rápido
Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.
Más detallesPROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA INFORMATICA
PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA Preparado por: Miguel Angel Martínez Villanueva Jefe de Informática En el campo de la informática la documentación es clave a la hora de poder
Más detallesMANUAL DE USUARIO. Actualización de Información General y Solicitud de Clave de Acceso
MANUAL DE USUARIO Actualización de Información General y Solicitud de Clave de Acceso Versión: 04 Actualización de Información General y Solicitud de Clave de Acceso VERSION 04 FECHA: 18/06/13 CONTROL
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesGuía para dar turnos a través del 0800
Programa de Asistencia Previsional Provincial Guía para dar turnos a través del 0800 Este sistema le permitirá generar el turno de los beneficiarios que se comunican telefónicamente a través del 0800 9990280
Más detallesY LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Más detallesSISTEMA INTEGRADO DE GESTIÓN
INGENIERO REVISIÓN: 1 PAG. 1 de 6 INDICE I. IDENTIFICACIÓN DEL CARGO... 2 II. MISIÓN DEL CARGO... 2 III. FUNCIONES, RESPONSABILIDADES Y NIVEL DE AUTONOMIA... 2 IV. MATERIALES, HERRAMIENTAS Y EQUIPOS A
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesPAUTAS DE ALDINE INDEPENDENT SCHOOL DISTRICT PARA EL USO ACEPTABLE DE LA INTERNET Y FORMULARIO DE CONSENTIMIENTO
PAUTAS DE ALDINE INDEPENDENT SCHOOL DISTRICT PARA EL USO ACEPTABLE DE LA INTERNET Y FORMULARIO DE CONSENTIMIENTO Las nuevas tecnologías están cambiando la manera en que la información puede ser accedida,
Más detallesWeb Privada. Documentación para el cliente. Pág. 1
Web Privada Documentación para el cliente Pág. 1 Índice ÍNDICE... 2 DESCRIPCIÓN DEL SERVICIO... 3 URL DE ACCESO... 4 AUTENTIFICACIÓN... 5 El usuario accede por primera vez al portal de clientes... 5 El
Más detallesGUÍA PARA EL MANTENIMIENTO DE EQUIPOS TIC
República de Colombia GUÍA PARA EL MANTENIMIENTO DE PÁGINA 2 de 11 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. GENERALIDADES... 4 1.1. ALCANCE... 4 1.2. OBJETIVO... 4 2. DESARROLLO... 4 2.1. ACTIVIDADES A
Más detallesAlcance y descripción del servicio. Creador Web IPLAN
Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesFASE DE REGISTRO Prueba Nacional de Exploración Vocacional INSTRUCTIVOS PARA OFFICE
FASE DE REGISTRO Prueba Nacional de Exploración Vocacional 2015-2016 INSTRUCTIVOS PARA OFFICE Fecha de elaboracion: Octubre 2009 OPSU: OROPSU/DR,VQ,MLR Modificado: OPSU: Rafael Santoyo, Enero 2011 OPSU:
Más detallesAdministración de contenido web en servicios centrales
Pontificia Universidad Católica de Chile Administración de contenido web en servicios centrales Versión : 1.0 Preparado por : SIT Área de Seguridad Preparado para : Pontificia Universidad Católica de Chile
Más detallesSistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez
Sistema de Gestión Ambiental ISO 14001 Luis Antonio González Mendoza Luis E. Rodríguez Gómez Beneficios para la 0rganización Ahorro de costes Incremento de la eficacia Maores oportunidades de mercado Maor
Más detallesAvalúo Remoto Manual de Usuario
Avalúo Remoto Manual de Usuario Avalúo de Vehículos Usados Avalúo Remoto Manual de Usuario Bienvenido al manual de usuario, una guía práctica sobre el uso correcto de la herramienta digital conocida como
Más detallesGobierno de Puerto Rico DEPARTAMENTO DE HACIENDA Área de la Contabilidad Central de Gobierno San Juan, Puerto Rico
Gobierno de Puerto Rico DEPARTAMENTO DE HACIENDA Área de la Contabilidad Central de Gobierno San Juan, Puerto Rico Carta Circular Año Económico 2001 Núm. 1300-05-01 A los Secretarios de Gobierno y Directores
Más detallesPRC-DTI-009 Seguimiento y Monitoreo de la Plataforma Tecnológica Procedimiento Dirección de TI - COSEVI
PRC-DTI-009 Seguimiento y Monitoreo de la Plataforma Tecnológica Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio
Más detallesCaja de Compensacion Familiar del Cauca Comfacauca
Caja de Compensacion Familiar del Cauca Comfacauca Manual de Uso Módulo Trabajadores www.comfacauca.com Síganos en: Bienvenido (a) Comfacauca presenta a la comunidad, el nuevo módulo de consulta en línea
Más detallesSistema de Gestión de la Calidad SGC
Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:
Más detallesEVALUACIÓN DEL DESEMPEÑO DE LOS EMPLEADOS DE CARRERA
EVALUACIÓN DEL DESEMPEÑO DE LOS EMPLEADOS DE CARRERA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Julián Mauricio Jara Morales Julián Mauricio Jara Morales Rafael López Hoyos
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesINSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS
INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------
Más detallesPOLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM
POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM La Política de PayU Latam es cumplir con todas la leyes aplicables sobre protección de datos y privacidad. Este compromiso refleja el valor que le
Más detallesExtensión K2B proyectos para Smart Devices
Extensión K2B proyectos para Smart Devices Modelo de Casos de Uso Versión 1.2 27/08/2012 Historia de revisiones Fecha Versión Autor 25/08/2012 1.0 Creación del Documento 25/08/2012 1.1 Ajustes a los casos
Más detallesMinisterio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad Financiera
Elaborado por: Tesorería Nombre: Robert Elizondo Oviedo Fecha: 14-08-2014 1. OBJETIVO Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Departamento Administrativo y Financiero Unidad
Más detallesMANUAL DE USO PAE ON-LINE
Página: 1 de 26 Página: 2 de 26 Índice 1. OBJETIVO... 3 2. ALCANCE... 3 3. Perfiles de Gestión... 4 4. Instrucciones de Ingreso... 5 5. Perfil Profesor... 6 6. Certificados Ingresados... 7 7. Perfil Director...
Más detallesMINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012
MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesREGLAMENTO DE LA ADMINISTRACIÓN Y REGISTRO DE LOS BIENES MUEBLES DE USO DEL MINISTERIO PÚBLICO
REGLAMENTO DE LA ADMINISTRACIÓN Y REGISTRO DE LOS BIENES MUEBLES DE USO DEL MINISTERIO PÚBLICO Aprobado por Resolución del Fiscal Nacional Nº 291 de 10 de octubre de 2002 Revisión 0 Vigencia: 18 de octubre
Más detallesElaboración y Aprobación de Contratos P-PS
Elaboración y Aprobación de Contratos P-PS-096-04-2013 Versión actualizada, Junio 2014 Contenido 1. DIAGRAMA DE PROCESO... 3 2. ELABORACIÓN DE CONTRATO... 4 3. SOLICITUD DE APROBACIÓN A UN CONTRATO QUE
Más detallesMCA-01-D-10 GESTION ESTRATEGICA FECHA VERSIÓN MATRIZ DE AUTORIDADES Y RESPONSABILIDADES 12/10/ MANUAL DE GESTION
MATRIZ DE ES Y 12/10/2012 3 DIRECTOR GENERAL Definir y actualizar cuando sea necesario la política de gestión integral HSEQ Garantizar el cumplimiento Aprobar el manual de Gestión de requisitos legales
Más detallesLINEAMIENTOS GENERALES
INTRODUCCIÓN El Instituto Nacional de Bellas Artes y Literatura, en ejercicio de las atribuciones que le otorga el artículo 14 de la Ley que Crea el Instituto Nacional de Bellas Artes y Literatura y en
Más detallesInstructivo de Administración de usuarios del Portal del Empleado
Instructivo de Administración de usuarios del Portal del Empleado 1. Introducción 3 2. Procedimiento para designación de usuarios en la dependencia... 4 3. Instrucciones para el Responsable de usuarios
Más detallesREGLAMENTO DE PRÁCTICA PROFESIONAL
REGLAMENTO DE PRÁCTICA PROFESIONAL Del Objetivo de la Práctica Profesional. Artículo 1.- La práctica profesional es una instancia de naturaleza práctica y de campo, que se materializa en el área de integración,
Más detallesACUERDO DE ACREDITACION N 143. Carrera de Construcción Civil Casa Central Valparaíso, jornada diurna Universidad Técnica Federico Santa María
ACUERDO DE ACREDITACION N 143 Carrera de Construcción Civil Casa Central Valparaíso, jornada diurna Universidad Técnica Federico Santa María En la 29.a Sesión del Consejo de Acreditación del Área de Tecnología
Más detallesSatisfacer las necesidades del usuario en cuanto al buen funcionamiento de los equipos informáticos y telefónicos a su cargo.
Página 1 de 6 I. OBJETIVO Satisfacer las necesidades del usuario en cuanto al buen funcionamiento de los equipos informáticos y telefónicos a su cargo. II. ALCANCE Aplica a todos los usuarios que laboran
Más detallesSICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Más detalles1. DIAGRAMA DE PROCESO
Elaboración de Órdenes de Pedido (Procedimientos Según Demanda o Convenio Marco) P-PS-107-09-2014 Contenido 1. 2. 3. 4. 5. 6. DIAGRAMA DE PROCESO... 3 INGRESO AL FORMULARIO ELECTRONICO DE LA ORDEN DE PEDIDO...
Más detallesSupervisor de Auditoría Interna. Nombre del puesto: Supervisor de Auditoría Interna. 1. Auditor Internos:
Auditoría Interna Supervisor de Auditoría Interna Nombre del puesto: Supervisor de Auditoría Interna Departamento: Auditoría Interna Jefe superior: Presidente Ejecutivo Dimensiones: Ubicación Geográfica:
Más detallesREGLAMENTO INTERNO DEL COMITÉ DE AUDITORÍA DEL BANCO DE BOGOTÁ
REGLAMENTO INTERNO DEL COMITÉ DE AUDITORÍA DEL BANCO DE BOGOTÁ REGLAMENTO INTERNO DEL COMITÉ DE AUDITORÍA DEL BANCO DE BOGOTA S.A. La Junta Directiva es el máximo órgano administrativo de la sociedad,
Más detallesCÓDIGO DE ÉTICA PCR-PACIFIC CREDIT RATING NICARAGUA
q CÓDIGO DE ÉTICA PCR-PACIFIC CREDIT RATING NICARAGUA 2014 Índice Introducción... 3 Código de ética... 4 Estándares de la conducta profesional... 5 I. Obligación de informar a empleados el código y los
Más detallesLey o normas que regulan las competencias y recursos asignados a la institución.
GUÍA 15 Definición de Macroprocesos/ Procesos/Subprocesos Descripción El diseño del MODELO DE GESTIÓN POR PROCESOS se inicia con la identificación de los Macroprocesos, que constituyen un primer nivel
Más detallesPortal del Colaborador https://portalrh.carvajal.com/ Bienvenidos
Portal del Colaborador https://portalrh.carvajal.com/ Bienvenidos Introducción al portal El portal del Colaborador, es la plataforma donde podrás modificar y actualizar información personal, visualizar
Más detallesMANUAL FUNCIONAMIENTO COMITÉ BIPARTITO DE CAPACITACIÓN PERSONAL LEY HOSPITAL DE ANGOL
Servicio Salud Araucanía Norte Hospital de Angol Comité Capacitación Ley 18.834 MANUAL FUNCIONAMIENTO COMITÉ BIPARTITO DE CAPACITACIÓN PERSONAL LEY 188.34 HOSPITAL DE ANGOL Angol 2007 ANTECEDENTES GENERALES
Más detallesUniversidad Nacional de Asunción FACULTAD DE CIENCIAS ECONOMICAS
1. Misión del Área Administrar la tarea educativa, a través de la conducción de los procesos de enseñanza-aprendizaje y de evaluación, así como los relativos al registro y control académico y escolar,
Más detallesNIVELES DE AUTORIZACIÓN
6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de
Más detallesADMINISTRACION MUNICIPAL DE FUSAGASUGA MANUAL ESPECIFICO DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Nivel Jerárquico: TECNICO Denominación del Empleo: TECNICO OPERATIVO Código: 314 Grado: 03 No. de cargos: UNO (1) Naturaleza del empleo: CARRERA ADMINISTRATIVA Dependencia CONCEJO MUNICIPAL
Más detallesGuía del Ciudadano. Validación y actualización de datos del hogar a través de la página web y el municipio.
La Ficha de Protección Social pasará a ser el Registro Social de Hogares Guía del Ciudadano Validación y actualización de datos del hogar a través de la página web y el municipio. 1 GUÍA DEL CIUDADANO
Más detallesFOMENTO DE LA CULTURA DE CONTROL INTERNO
FOMENTO DE LA CULTURA DE CONTROL INTERNO ELABORACIÓN REVISIÓN Y APROBACIÓN Elaborado por: Revisado y aprobado por: Alix Amaya Gómez Cargo: Asesor Eduin Fernando Valdez Cargo: Jefe de Oficina Asesora Página
Más detallesResolución No. 082 de marzo 09 de 2015 por medio de la cual se adopta el Reglamento para el uso y funcionamiento del gimnasio del IES-CINOC.
Resolución No. 082 de marzo 09 de 2015 por medio de la cual se adopta el Reglamento para el uso y funcionamiento del gimnasio del IES-CINOC. RESOLUCIÓN No. 082 (de marzo 09 de 2015) Por la cual se adopta
Más detallesMINISTERIO DE SALUD HOSPITAL CAYETANO HEREDIA MANUAL DE ORGANIZACIÓN Y FUNCIONES DEL SERVICIO DE MEDICINA INTERNA
MINISTERIO DE SALUD HOSPITAL CAYETANO HEREDIA MANUAL DE ORGANIZACIÓN Y FUNCIONES DEL SERVICIO DE MEDICINA INTERNA APROBADO POR: R.D.Nº 154-2008-SA-HCH/DG FECHA DE APROBACIÓN: 22-05-2008 1 INDICE CAPITULO
Más detallesGuía de inicio rápido de CitiManager Titulares de tarjetas
Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares
Más detallesGestión Documental Bogotá. 16 de Julio 2013
INFORME DE GESTIÓN CUATRIMESTRAL MAYO-JUNIO DE 2013 Gestión Documental Bogotá. 16 de Julio 2013 1. Relación de actividades de Grupo de Gestión Documental 1.1. Actividad 1: Diseñar la estrategia para aplicar
Más detallesPROCEDIMIENTO PARA EL TRAMITE DE CORRESPONDENCIA INTERNA Y EXTERNA
PROCEDIMIENTO PARA EL TRAMITE DE CORRESPONDENCIA INTERNA Y EXTERNA REGISTRO DE CAMBIOS FECHA DE VIGENCIA/ VERSIÓN NUMERAL No. 30-09-2013/V1 3/ 5.1/ 6.1.3 DESCRIPCION U ORIGEN DEL CAMBIO Se ajustaron los
Más detallesUNIVERSIDAD LA GRAN COLOMBIA DIRECTOR DE PLANEACION RECTORIA RECTOR BOGOTA D.C.
23/0/996 26//200 / 9 RECTOR Profesional en carreras administrativas. Cursos de formación y actualización en procesos administrativos, especialización en procesos de Planeación, formulación de proyectos,
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesNO CONFORMIDADES, ACCION CORRECTIVA, PREVENTIVA Y PLANES DE MEJORAMIENTO PLANEACIÓN INTEGRAL PI-PRC16
4 1 de 7 1. OBJETIVO Establecer la metodología para la identificación, análisis y toma de decisiones, que permita eliminar la causa raíz de los hallazgos, no conformidades, observaciones, oportunidades
Más detallesUNION TEMPORAL indenovagse SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR PROCEDIMIENTO GENÉRICO. Proyecto. Manual de uso. Título. Realizado por.
Proyecto Título PROCEDIMIENTO GENÉRICO Manual de uso Realizado por Dirigido a UNION TEMPORAL indenovagse SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR Fecha 26/09/2014 Versión 2.0 OBJETIVO Este manual tiene como
Más detallesMANUAL DEL SUBPROCESO DE INGRESOS A BODEGA DE PROVEEDURÍA CA CGAF 01 P02 01
MANUAL DEL SUBPROCESO DE INGRESOS A BODEGA DE PROVEEDURÍA CA CGAF 01 P02 01 Versión 1.0 23/07/2015 1 Página: Página 2 de 12 Contenido 1. INFORMACIÓN BÁSICA... 3 2. LINEAMIENTOS DEL SUBPROCESO... 4 3. ROLES...
Más detallesCambio de clave de Home Banking y Link Celular
Cambio de clave de Home Banking y Link Celular A continuación se describen los pasos que deberán ejecutarse para proceder al cambio de clave de Home Banking / Link Celular. Importante Longitud de la clave:
Más detallesSECCIÓN DE SUMINISTROS Y ALMACENAMIENTO
SECCIÓN DE SUMINISTROS Y ALMACENAMIENTO SECCIÓN SUMINISTROS Y ALMACENAMIENTO Es el área encargada de suministrar bienes y materiales necesarios para el funcionamiento de las distintas dependencias que
Más detallesPROCEDIMIENTO PARA COMUNICACIÓN, PARTICIPACIÓN Y CONSULTA
Número de página 1 de 10 PROCEDIMIENTO PARA COMUNICACIÓN, PARTICIPACIÓN Y 1. INFORMACION GENERAL. Número de página 2 de 10 1.1 OBJETIVO 1.2 RESPONSABLE 1.3 ALCANCE 14. DEFINICIONES Establecer la metodología
Más detallesUGTI Soluciones de Negocio. Nuevo Sistema de Gestión Académica Manual del Usuario Versión 1.0
UGTI Soluciones de Negocio Nuevo Sistema de Gestión Académica Manual del Usuario Versión 1.0 CÓDIGO UTPL-UGTI-SN-MU- 002 NIVEL DE ACCESO: 2 FECHA DE VIGENCIA 05/08/2016 VERSIÓN 1.0 PÁGINAS 10 Manual de
Más detallesMODELO DE REQUISITOS PARA LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS DE ARCHIVO - MOREQ
ELECTRÓNICOS DE ARCHIVO - MOREQ Proceso Gestión Administrativa Subproceso Gestión Documental Versión 01 DICIEMBRE, 2015 CUADRO DE CLASIFICACIÓN Clasificación y organización de epedientes Configuración
Más detallesJunio 2008 Caja Los Andes
Junio 2008 Mis cotizaciones Índice 1. INTRODUCCION...1 2. MENU DE LATERAL...2 2.1 Acceso al Sitio Trabajador...2 2.2 Acceso al sitio Empresa...2 2.3 Acceso al sitio Entidad Previsional...2 2.4 Acceso al
Más detallesMUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN
MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesREGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM
REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM TITULO I DISPOSICIONES GENERALES Art. 1.- Art. 2.- Art. 3.- El Decano de la Facultad, el Secretario Académico y
Más detallesMANUAL DE USUARIO SOLUTION MANAGER PARA ENTERPRISE SUPPORT
PÁGINA: 1 / 16 MANUAL DE USUARIO SOLUTION MANAGER PARA ENTERPRISE SUPPORT PÁGINA: 2 / 16 Identificación del Documento Nombre Manual de Usuario Solution Manager Proyecto Centro de Competencias Versiones
Más detallesEVALUACION DE INFORMACION POR DEPENDENCIA JEFE DE CONTROL INTERNO VIGENCIA 2.015
EVALUACION DE INFORMACION POR DEPENDENCIA JEFE DE CONTROL INTERNO VIGENCIA 2.015 INTRODUCCIÓN Con fundamento legal en la Ley 909 de 2.004, Decreto 1227 de 2.005, Circular 004 de 2.005, Consejo asesor del
Más detallesCONSEJO NACIONAL DE LA JUDICATURA UNIDAD ADMINISTRATIVA - RECURSOS HUMANOS
CONSEJO NACIONAL DE LA JUDICATURA UNIDAD ADMINISTRATIVA - RECURSOS HUMANOS 1) Perfil de Puestos, Código ECJ PROGRAMA DE EDUCACION A DISTANCIA - 105 A. DATOS DEL PUESTO 2) Nombre de la Unidad: Escuela de
Más detallesPROCEDIMIENTO ENTREGA DE TURNO
1. OBJETIVO. Establecer la metodología Institucional para la entrega de turno diaria de los profesionales médicos, enfermeras y matronas con rol de turno en el Hospital Regional de Arica Dr. Juan Noé Crevani.
Más detallesManual de Operación de la Normateca Interna de la CDI
Página: 2 de 9 ÍNDICE Pág 1. Objetivo... 3 2. Marco normativo... 3 3. Definiciones... 3 4. Funciones..... 5 A) Normateca interna... 5 B) Administrador de la normateca interna... 6 5. Operación de la normateca
Más detallesPROCEDIMIENTO PARA EL DESARROLLO DE TRABAJOS DE GRADO DE PROGRAMAS ACADÉMICOS DE PREGRADO
Revisó: Vicerrector Académico Subdirectora Académica Instituto de Proyección Regional y Educación a distancia Director de Admisiones y Registro Académico Coordinador de Registro Académico Profesional Vicerrectoría
Más detallesGUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC
GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC Contenido Introducción... 2 Cómo Ingresar a la Plataforma Virtual?... 3 Cómo Abrir una Aplicación o un Escritorio Virtual?... 4 Almacenamiento de
Más detalles