Actualizaciones de seguridad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Actualizaciones de seguridad."

Transcripción

1 Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática Responsable de actualización Fernando Menzaque Revisión histórica: Versión Fecha Actualizó Motivo de modificación /02/2011 Fernando Menzaque Implementación de los procedimientos de respaldo 1

2 Índice 1. Objetivo Antecedentes Sistemas alcanzados Funciones Prosecretaría de Informática Responsable de Seguridad Informática Responsable del Área de Redes y Servidores Responsable de un Equipo Responsable de un Servidor Responsable de un Servidor de un Sistema Crítico Responsable de un Sistema Crítico Alertas de Seguridad Aplicación de actualizaciones Registro de actualizaciones Autorizaciones de servicios al exterior Excepciones Auditoría Cumplimiento. 6 I. Principios Básicos de la Norma. 7 II. Procedimiento de notificación de las actualizaciones. 7 III.Reportes de actualizaciones. 7 IV. Pruebas sobre los equipos. 7 2

3 1. Objetivo. Este documento reglamenta la Política de Seguridad de la Información en lo que respecta a las actualizaciones de seguridad de las aplicaciones y de los sistemas informáticos críticos. 2. Antecedentes. Esta reglamentación se basa en los principios enunciados por la Política de Seguridad de la Información en sus secciones 9.1. Requerimientos para el Control de Acceso. y Seguridad de los Servicios de Red Sistemas alcanzados. Este norma se aplica, pero no se restringe, a los sistemas controlados por la Prosecretaría de Informática o alojados en sus instalaciones, que en adelante serán considerados sistemas críticos: 1. Los servicios web. 2. Los servidores que presten servicios web. 3. Los servidores que presten servicios a usuarios fuera de la UNC. 4. Los servidores que presten servicios a sistemas de los items anteriores. 4. Funciones. Las obligaciones asociadas a esta norma serán distribuidas siguiendo el principio de que cada Unidad Organizativa es la responsable de la información almacenada en los equipos conectados a la red de datos de la Universidad en el espacio físico de su jurisdicción, salvo que expresamente se diga lo contrario. Es responsabilidad de: 4.1. Prosecretaría de Informática. Proveer el sistema de envío de alertas de actualizaciones. Elaborar y mantener actualizada una lista de correo electrónico (tecnicos@psi.unc.edu.ar) con las direcciones de los administradores de servidores y servicios de la UNC Responsable de Seguridad Informática. Comunicar las alertas de seguridad emitidas por el ICIC Cert a todos los administradores de servidores y servicios de la UNC. Categorizar las alertas de acuerdo al riesgo potencial sobre los servidores y servicios de la UNC. 1 Los términos y definiciones utilizados están contenidos en el glosario publicado la página web de la Prosecretaría de Informática. 3

4 Determinar el alcance de las actualizaciones. Elaborar un procedimiento para que los administradores registren el cumplimiento de las actualizaciones. (Ver Anexo II) Elaborar un listado de los sistemas operativos recomendados. (Ver listado) Elaborar un reporte mensual sobre el cumplimiento de las actualizaciones. (Ver Anexo III) 4.3. Responsable del Área de Redes y Servidores. Definir las pruebas que se realizarán a los equipos. (Ver Anexo IV) Mantener un listado de los servidores y servicios críticos con sus correspondientes responsables Responsable de un Equipo. Administrar el equipo y las actualizaciones de seguridad. Seguir las recomendaciones sobre administración de los sistemas elaborada por el Responsable de Seguridad Informática y el proveedor del sistema operativo y de las aplicaciones instaladas Responsable de un Servidor. Administrar el equipo, las actualizaciones de seguridad, el mantenimiento y la continuidad de los servicios instalados en el servidor. Podrá delegar la administración de uno o más servicios en un tercero pero dicha acción será documentada y comunicada al responsable de la Unidad Organizativa y a la UAI. Deberá documentar y supervisar la instalación y las actualizaciones de las aplicación instaladas ya sea que estén incluidas en el sistema operativo o no Responsable de un Servidor de un Sistema Crítico. Administrar el equipo, las actualizaciones de seguridad, el mantenimiento y la continuidad de los servicios instalados de el servidor. Podrá delegar la administración de uno o más servicios en un tercero pero dicha acción será documentada y comunicada al responsable de la Unidad Organizativa y a la UAI. Deberá documentar y supervisar la instalación y las actualizaciones de las aplicación instaladas ya sea que estén incluidas en el sistema operativo o no. Reportar las fechas de las actualizaciones realizadas de acuerdo con el procedimiento definido por el Responsable de Seguridad de la Información. Reportar al Responsable de Seguridad Informática la instalación de sistemas críticos en su servidor Responsable de un Sistema Crítico. Administrar las actualizaciones de seguridad, el mantenimiento y la continuidad del servicios. Deberá documentar y supervisar la instalación y las actualizaciones de la aplicación. Reportar las fechas de las actualizaciones realizadas de acuerdo con el procedimiento definido por el Responsable de Seguridad de la Información. 4

5 5. Alertas de Seguridad. Una alerta de seguridad es la difusión de que una nueva vulnerabilidad a sido descubierta. Estas alertas pueden ser originadas por el distribuidor del sistema operativo, el distribuidor de la aplicación, el ICIC Cert o el Responsable de Seguridad Informática. El Responsable de Seguridad Informática podrá clasificar las alertas de seguridad de la siguiente manera: Según su impacto en altamente críticas, críticas, importantes, moderadas o leves. Según la aplicación de las actualizaciones en obligatorias o recomendadas. Según su alcance en alertas para servidores, para estaciones de trabajo o para ambos. Las alertas de seguridad vigentes en la Universidad serán las notificadas por el ICIC CERT y las difundidas por el Responsable de Seguridad Informática. Para los sistemas críticos, también se considerarán vigentes las alertas de seguridad proporcionadas por el proveedor del sistema operativo y de las aplicaciones instaladas. Las actualizaciones sugeridas en las alertas difundidas por el ICIC CERT, por el proveedor del sistema operativo y por el proveedor de las aplicaciones siempre serán de aplicación recomendada. El Responsable de seguridad Informática podrá modificar esta clasificación. La difusión de los alertas de seguridad se realizará por la página web de la Prosecretaría de Informática y por la lista tecnicos@psi.unc.edu.ar Aplicación de actualizaciones. Los responsables de servidores y aplicaciones alcanzados por un alerta de seguridad analizarán la aplicabilidad de la actualización a las condiciones de su servidor. El resultado del análisis podrá ser: 1. La actualización no es pertinente. 2. La actualización es pertinente y se realizará de inmediato. 3. La actualización es pertinente pero se pospondrá por un plazo determinado. 4. La actualización es pertinente pero no se realizará. En los casos 3 y 4 se elaborará un informe se lo agregará al historial de actualizaciones. El responsable de un equipo registrará las actualizaciones en el historial Registro de actualizaciones. El registro de las actualizaciones se realizará usando el procedimiento que defina la Prosecretaría de Informática. La fecha del reporte electrónico de la actualización se tomará como fecha de cumplimiento de las obligaciones que surgen de esta norma. (Ver Anexo III). 5

6 5.3. Autorizaciones de servicios al exterior. Cuando una equipo deba recibir conexiones externas a la UNC, el Responsable del Área Informática de una Unidad Organizativa comunicará (por nota electrónica) dicha situación a la Prosecretaría Informática. En la nota se hará constar: Nombre, Apellido, teléfono, celular y correo electrónico (en la UNC) del Responsable. Servicios que prestará. Si corresponde la fecha de finalización del servicio. Previo a la autorización, el Prosecretario de Informática solicitará que se realicen las pruebas que defina el Responsable del Área de Redes y Servidores con el objeto de garantizar el cumplimiento de esta norma. 6. Excepciones. El responsable de un servidor puede posponer la aplicación de actualizaciones en los siguientes casos: Cuando el sistema no pueda detenerse por ser un sistema crítico y de alta disponibilidad. En este caso el responsable deberá elaborar un cronograma de mantenimiento planificado. Este cronograma será cargado en el historial de actualizaciones. Cuando tenga una política escrita y aprobada por la autoridad competente que así lo disponga. 7. Auditoría. La UAI verificará el cumplimiento de esta norma mediante auditorías periódicas. Sin perjuicio de ello, la Prosecretaría de Informática podrá requerir acceso a los equipos y sistemas cuya seguridad haya sido comprometida y que afecten a la seguridad de sistemas críticos o de la red de datos de la UNC. 8. Cumplimiento. El cumplimiento de esta norma es requisito indispensable para que un equipo o sistema tenga acceso a través de Internet. La Prosecretaría de Informática implementará las reglas necesarias para bloquear el acceso a los equipos que no cumplan con esta norma. 6

7 I. Principios Básicos de la Norma. Esta reglamentación se basa en los principios enunciados por la política de seguridad de la Información en sus secciones 9.1. Requerimientos para el Control de Acceso. y Seguridad de los Servicios de Red. Cada sistema tendrá un responsable designado por el Responsable de la Unidad Organizativa. En los servidores se utilizarán versiones del sistemas operativos para las cuales el proveedor continúe proporcionando actualizaciones de seguridad. El responsable un equipo será el responsable por todas las aplicaciones instaladas en él. El responsable un equipo aplicará las actualizaciones de seguridad sugeridas por el ICIC Cert y por el proveedor del sistema operativo y aplicaciones instaladas. El Responsable de Seguridad Informática definirá el nivel de criticidad y el ámbito de aplicación de las recomendaciones de ICIC Cert. Cada equipo que solicite acceso desde el exterior deberá aprobar las pruebas de seguridad que se le realicen antes de obtener el acceso pedido II. Procedimiento de notificación de las actualizaciones. Las actualizaciones se notificarán por correo electrónico a la cuenta actualizaciones@psi.unc.edu.ar. En el asunto se consignará el nombre (calificado) del servidor y si corresponde el nombre del servicio actualizado En el cuerpo (texto plano) se detallarán los paquetes o aplicaciones actualizados. III. Reportes de actualizaciones. Mensualmente se realizará un reporte automatizado con los siguientes datos que será entregado a la UAI y al Responsable de cada dependencia. Dependencia Servidor Actualizaciones Vulnerabilidades SO Última Seguridad Otras Críticas Medias Bajas actualización IV. Pruebas sobre los equipos. Mensualmente se realizará un test completo de vulnerabilidades con el software openvas. Semanalmente se realizará un test específico sobre las aplicaciones declaradas. 7

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

PROCEDIMIENTO N 012 EGASA Revisión N 4 PROCEDIMIENTO DE ADMINISTRACIÓN DEL PLAN DE CAPACITACIÓN DE EGASA

PROCEDIMIENTO N 012 EGASA Revisión N 4 PROCEDIMIENTO DE ADMINISTRACIÓN DEL PLAN DE CAPACITACIÓN DE EGASA PROCEDIMIENTO N 012 EGASA Revisión N 4 PROCEDIMIENTO DE ADMINISTRACIÓN DEL PLAN DE CAPACITACIÓN DE EGASA 1. OBJETIVO El presente procedimiento establece los pasos a seguir para la formulación, aprobación,

Más detalles

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos.

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Informe: Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Período: 1 de enero al 31 de agosto de 2005. Código: AISRI-004-2005 Oficio de Aprobación por la Contraloría General

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

1.1 Objetivo de la "Política de Gestión de Conflictos de Interés"

1.1 Objetivo de la Política de Gestión de Conflictos de Interés 1. INTRODUCCIÓN La amplia gama de servicios de inversión y auxiliares ofrecidos por Gestión de Patrimonios Mobiliarios, A.V. S.A., ( en adelante G.P.M.), pudiera posibilitar la existencia de situaciones

Más detalles

ADMINISTRACIÓN TRIBUTARIA MENDOZA PROCEDIMIENTO SISTEMA DE CALIDAD

ADMINISTRACIÓN TRIBUTARIA MENDOZA PROCEDIMIENTO SISTEMA DE CALIDAD 1.Objetivo Establecer el criterio, métodos y responsabilidades para la ejecución de Auditorias Internas tendientes a verificar la implementación y eficacia del Sistema de Calidad. 2.Definiciones Registro

Más detalles

FI-Factura Inteligente ATENCIÓN AL CLIENTE

FI-Factura Inteligente ATENCIÓN AL CLIENTE FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD

Más detalles

Manual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029

Manual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029 Manual de Atención al Cliente Versión 3.0 www.fel.mx Contenido 1 Servicio de atención al cliente 2 Servicio de resolución 3 Tickets de soporte 4 Solicitud de baja o cambio de información sensible 5 Restricción

Más detalles

Universidad Autónoma de Asunción

Universidad Autónoma de Asunción PLANIFICACIÓN DE ACTIVIDADES DE LA MODALIDAD E-LEARNING La organización de las actividades en la modalidad e-learning es fundamental para asegurar el desarrollo adecuado de los cursos. Ello requiere planificación,

Más detalles

2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos,

2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos, INSTRUCTT IVO Lineamientos para el desarrollo de aplicaciones s (outsourcing) Del proceso: Desarrollo y Soporte Tecnológico Código: DES-INS-04 Versión: 01 Página 1 de 5 REGISTRO DE REVISIÓN Y APROBACIÓN:

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto [Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...

Más detalles

SISTEMA DE GESTIÓN ACADÉMICA.

SISTEMA DE GESTIÓN ACADÉMICA. SISTEMA DE GESTIÓN ACADÉMICA. MANUAL DE USUARIO Módulos y funciones en Syllabus+. Sección Gestión 1 CONTENIDO GESTIÓN 1. PAQUETE DE GESTIÓN 5 2. IMPEDIMENTOS Y AUTORIZACIONES 7 2.1. IMPEDIMENTOS 7 2.1.1.

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3 Procedimiento gobernador para el control Página 1 10 1. Propósito. 1.1 Establecer los mecanismos necesarios para mantener el control todos los que estén finidos en el Sistema Gestión la Calidad y que influyan

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

NORMA PRUDENCIAL PARA UN SISTEMA DE REGISTRO DE INFORMACIÓN DENOMINADO: CENTRAL DE RIESGO (CD-SIBOIF-255-1-AGOST20-2003)

NORMA PRUDENCIAL PARA UN SISTEMA DE REGISTRO DE INFORMACIÓN DENOMINADO: CENTRAL DE RIESGO (CD-SIBOIF-255-1-AGOST20-2003) NORMA PRUDENCIAL PARA UN SISTEMA DE REGISTRO DE INFORMACIÓN DENOMINADO: CENTRAL DE RIESGO (CD-SIBOIF-255-1-AGOST20-2003) Capítulo I DISPOSICIONES GENERALES Artículo 1º - OBJETO Y ALCANCE Proporcionar a

Más detalles

Publicidad a terceros PANTALLAS

Publicidad a terceros PANTALLAS PANTALLAS Pantallas LED en el Anuncio Independiente Elevado Proyecto nuevo encaminado a generar valor e ingresos Nuevo proyecto de negocio para el franquiciatario con la posibilidad de CERO inversión y

Más detalles

CONTRATO DE TERMINOS Y CONDICIONES

CONTRATO DE TERMINOS Y CONDICIONES CONTRATO DE TERMINOS Y CONDICIONES La política de términos y condiciones de UXI SOFTWARE SAPI DE CV (en lo sucesivo e indistintamente "UXI SOFTWARE") tiene por objetivo dar a conocer a los clientes las

Más detalles

INSTRUCTIVO DEL MÓDULO DE PROGRAMACIÓN ELECTRÓNICA DE COMPRAS DEL ESTADO (ARTÍCULO 23 NUMERAL 1 LEY DE CONTRATACIONES PÚBLICAS)

INSTRUCTIVO DEL MÓDULO DE PROGRAMACIÓN ELECTRÓNICA DE COMPRAS DEL ESTADO (ARTÍCULO 23 NUMERAL 1 LEY DE CONTRATACIONES PÚBLICAS) INSTRUCTIVO DEL MÓDULO DE PROGRAMACIÓN ELECTRÓNICA DE COMPRAS DEL ESTADO (ARTÍCULO 23 NUMERAL 1 LEY DE CONTRATACIONES PÚBLICAS) Página: 1/19/19 ÍNDICE ÍNDICE...2 INTRODUCCIÓN...3 1.OBJETIVOS...3 2.ALCANCE...4

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

ALCANCE Las solicitudes de información del SIIU podrán ser realizadas por los administradores de los diferentes sistemas institucionales

ALCANCE Las solicitudes de información del SIIU podrán ser realizadas por los administradores de los diferentes sistemas institucionales OBJETIVO Brindar un mecanismo a los administradores de sistema que les permita solicitar información del SIIU resguardas en nuestras bases de datos. ALCANCE Las solicitudes de información del SIIU podrán

Más detalles

Objetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN

Objetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN Página 209 de 266 PROCEDIMIENTO 081: APROBACIÓN DE ALTA, MODIFICACIÓN O BAJA DE CUENTAS DE CORREO ELECTRÓNICO Objetivo Mejorar los servicios relacionados con las cuentas de correo electrónico que se proporcionan

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

SISTEMA DE VENTAS EN LINEA VISIÓN. Versión 1.0

SISTEMA DE VENTAS EN LINEA VISIÓN. Versión 1.0 SISTEMA DE VENTAS EN LINEA VISIÓN Versión 1.0 1 Revisión histórica Fecha Versión Descripción Autor 2 Índice 1. Introducción 1.1. Propósito 1.2. Ámbito 1.3. Definiciones, acrónimos y abreviaturas 1.4. Referencias

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

CAPITULO 1 DISPOSICIONES GENERALES

CAPITULO 1 DISPOSICIONES GENERALES REGLAMENTO PARA EFECTUAR LAS INVERSIONES FINANCIERAS DEL INCOP CAPITULO 1 DISPOSICIONES GENERALES Artículo 1. Del ámbito de aplicación. Este reglamento establece los lineamientos para realizar las inversiones

Más detalles

ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE

ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE Pautas de carga específicas para las carreras comprendidas en la Primera Fase del Proceso de Acreditación. Para realizar la carga del formulario

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

MANUAL ADMINISTRATIVO DELEGACIÓN IZTACALCO

MANUAL ADMINISTRATIVO DELEGACIÓN IZTACALCO PAG: 1 Objetivo: Mantener actualizada la información contenida en la Página de Internet, con la finalidad de que toda persona que entre al sitio tenga la información correcta y vigente. Políticas y/o Normas

Más detalles

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo

Más detalles

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS 1. INTRODUCCIÓN El presente documento especifica el procedimiento para el cambio de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras para mejora de especificaciones técnicas

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Qué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es:

Qué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es: Qué es Clé Manager? Es un sistema Web de administración de requerimientos. Orientado a permitir la correcta gestión de atención de requerimientos en el departamento de sistemas, a través de este software,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

LINEAMIENTOS GENERALES DE GESTIÓN ADMINISTRATIVA DEL MINISTERIO DE COORDINACIÓN DE DESARROLLO SOCIAL

LINEAMIENTOS GENERALES DE GESTIÓN ADMINISTRATIVA DEL MINISTERIO DE COORDINACIÓN DE DESARROLLO SOCIAL LINEAMIENTOS GENERALES DE GESTIÓN ADMINISTRATIVA DEL MINISTERIO DE COORDINACIÓN DE DESARROLLO SOCIAL VIÁTICOS, SUBSISTENCIAS, ALIMENTACIÓN Y Para declarar en Comisión de Servicios a las y los servidores

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

PROCEDIMIENTO DE CONTABILIDAD. GESTIÓN ADMINISTRATIVA Y FINANCIERA Fecha: 21/08/2015 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 9

PROCEDIMIENTO DE CONTABILIDAD. GESTIÓN ADMINISTRATIVA Y FINANCIERA Fecha: 21/08/2015 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 9 PROPÓSITO Reconocer y revelar las transacciones, hechos y operaciones realizadas por la Unidad Nacional de Protección, para garantizar la confiabilidad y veracidad de la información financiera. ALCANCE

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

REGLAMENTO DEL PROGRAMA ESCALA DE GESTORES Y ADMINISTRADORES i

REGLAMENTO DEL PROGRAMA ESCALA DE GESTORES Y ADMINISTRADORES i REGLAMENTO DEL PROGRAMA ESCALA DE GESTORES Y ADMINISTRADORES i 1- DE LOS OBJETIVOS DEL PROGRAMA El Programa: PROGRAMA ESCALA GESTORES Y ADMINISTRADORES promueve la cooperación y la integración de las Universidades

Más detalles

Gestión Académica / Dirección de Planificación Docente y Registro Curricular

Gestión Académica / Dirección de Planificación Docente y Registro Curricular ÍNDICE O CONTENIDO 1. INTRODUCCION... 1 2. OBJETIVO DEL PROCESO... 1 3. AREAS DE APLICACIÓN Y/O ALCANCE DEL DOCUMENTO... 1 4. GLOSARIO... 2 5. ROLES / RESPONSABLES... 2 6. POLÍTICAS O NORMAS DE OPERACIÓN...

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

REGLAMENTO PARA USO DE LÍNEAS TELEFÓNICAS FIJAS, Y USO DE OPERADORAS TELEFÓNICAS DEL SENAPE

REGLAMENTO PARA USO DE LÍNEAS TELEFÓNICAS FIJAS, Y USO DE OPERADORAS TELEFÓNICAS DEL SENAPE CAPÍTULO I ASPECTOS GENERALES Articulo 1. (Definición del Reglamento Específico) 2 Articulo 2. (Base Legal) 2 Articulo 3. (Objetivo del Reglamento) 3 Articulo 4. (Definiciones) 3 Artículo 5. (Alcance del

Más detalles

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT. 1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización

Más detalles

Reglamentación Condiciones de Uso de los Servicios de TI

Reglamentación Condiciones de Uso de los Servicios de TI Facultad de Ingeniería Universidad de Buenos Aires Reglamentación Condiciones de Uso de los Servicios de TI Versión 1.0 Historial de Revisiones Fecha Versión Descripción Autor 21/04/2007 1.0 Versión preliminar

Más detalles

El monto de recursos examinados corresponde al de los saldos de títulos de crédito de la Dirección Regional Norte, que fueron los siguientes:

El monto de recursos examinados corresponde al de los saldos de títulos de crédito de la Dirección Regional Norte, que fueron los siguientes: Informe: Examen Especial a Títulos de Crédito de la Dirección Regional Norte. Período: 30 de junio de 2002 al 30 de julio de 2004. Código: AISRI-001-2005 Oficio de Aprobación por la Contraloría General

Más detalles

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la

Más detalles

REGLAMENTO EN EL ÁREA DE REDES

REGLAMENTO EN EL ÁREA DE REDES BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

PLATAFORMA i-datum Desarrollo e Implementación

PLATAFORMA i-datum Desarrollo e Implementación PLATAFORMA i-datum Desarrollo e Implementación El presente capítulo describe la arquitectura y plataformas de software sobre las cuales se implementan los sistemas de información, sin perjuicio se presentan

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

ACUERDO DE NIVEL DE SERVICIO (SLA)

ACUERDO DE NIVEL DE SERVICIO (SLA) ACUERDO DE NIVEL DE SERVICIO (SLA) 1. PREÁMBULO HOST EUROPE IBERIA S.L.U., en adelante HOST EUROPE IBERIA, se compromete a mantener el contenido del sitio Web disponible a terceros el del tiempo cuantificado,

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006

Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006 Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006 La consulta plantea tres cuestiones relacionadas con la aplicación de la Ley 20/2005, de 14 de noviembre, de creación del

Más detalles

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

!" #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62

! #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" #$ % &' (%) ' *+,- $ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" # $ % # & ' # & ' # # () ) # * $ # #+, + % -%.$%, / %, *., * $-% 0., $% 1 + 1

Más detalles

Código: ITG-CA-PG-001 Revisión: 8 Referencia a la Norma ISO 9001:2008 4.2.3 Página 1 de 6

Código: ITG-CA-PG-001 Revisión: 8 Referencia a la Norma ISO 9001:2008 4.2.3 Página 1 de 6 1. Propósito Nombre del documento: Procedimiento 4.2.3 Página 1 de 6 Establecer y mantener un control electrónico de los documentos del Sistema de Gestión de la Calidad. 2. Alcance Aplica para todos los

Más detalles

MANUAL DE PROCEDIMIENTO PARA EL CONTROL DE INVENTARIOS

MANUAL DE PROCEDIMIENTO PARA EL CONTROL DE INVENTARIOS MANUAL DE PROCEDIMIENTO PARA EL CONTROL DE INVENTARIOS Elaborado por: Área de Almacén e inventarios Código Versión Fecha Contenido 1. Introducción... 4 2. Objetivo General... 4 3. Alcance del Manual de

Más detalles

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL Este documento establece el procedimiento de gestión para Nombres de Dominio y Contactos en.cl, el cual forma parte de la Reglamentación

Más detalles

LINEAMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES DEL ESTADO DE AGUASCALIENTES

LINEAMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES DEL ESTADO DE AGUASCALIENTES LINEAMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES DEL ESTADO DE AGUASCALIENTES ÚLTIMA REFORMA PUBLICADA EN EL PERIÓDICO OFICIAL: 17 DE ENERO DE 2011. Lineamientos publicados en la Primera Sección del

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM. Versión 1.0

MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM. Versión 1.0 DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM Versión 1.0 Ciudad Universitaria. Julio de 2015. INDICE 1.

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles