Actualizaciones de seguridad.
|
|
- Fernando Farías Ferreyra
- hace 8 años
- Vistas:
Transcripción
1 Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática Responsable de actualización Fernando Menzaque Revisión histórica: Versión Fecha Actualizó Motivo de modificación /02/2011 Fernando Menzaque Implementación de los procedimientos de respaldo 1
2 Índice 1. Objetivo Antecedentes Sistemas alcanzados Funciones Prosecretaría de Informática Responsable de Seguridad Informática Responsable del Área de Redes y Servidores Responsable de un Equipo Responsable de un Servidor Responsable de un Servidor de un Sistema Crítico Responsable de un Sistema Crítico Alertas de Seguridad Aplicación de actualizaciones Registro de actualizaciones Autorizaciones de servicios al exterior Excepciones Auditoría Cumplimiento. 6 I. Principios Básicos de la Norma. 7 II. Procedimiento de notificación de las actualizaciones. 7 III.Reportes de actualizaciones. 7 IV. Pruebas sobre los equipos. 7 2
3 1. Objetivo. Este documento reglamenta la Política de Seguridad de la Información en lo que respecta a las actualizaciones de seguridad de las aplicaciones y de los sistemas informáticos críticos. 2. Antecedentes. Esta reglamentación se basa en los principios enunciados por la Política de Seguridad de la Información en sus secciones 9.1. Requerimientos para el Control de Acceso. y Seguridad de los Servicios de Red Sistemas alcanzados. Este norma se aplica, pero no se restringe, a los sistemas controlados por la Prosecretaría de Informática o alojados en sus instalaciones, que en adelante serán considerados sistemas críticos: 1. Los servicios web. 2. Los servidores que presten servicios web. 3. Los servidores que presten servicios a usuarios fuera de la UNC. 4. Los servidores que presten servicios a sistemas de los items anteriores. 4. Funciones. Las obligaciones asociadas a esta norma serán distribuidas siguiendo el principio de que cada Unidad Organizativa es la responsable de la información almacenada en los equipos conectados a la red de datos de la Universidad en el espacio físico de su jurisdicción, salvo que expresamente se diga lo contrario. Es responsabilidad de: 4.1. Prosecretaría de Informática. Proveer el sistema de envío de alertas de actualizaciones. Elaborar y mantener actualizada una lista de correo electrónico (tecnicos@psi.unc.edu.ar) con las direcciones de los administradores de servidores y servicios de la UNC Responsable de Seguridad Informática. Comunicar las alertas de seguridad emitidas por el ICIC Cert a todos los administradores de servidores y servicios de la UNC. Categorizar las alertas de acuerdo al riesgo potencial sobre los servidores y servicios de la UNC. 1 Los términos y definiciones utilizados están contenidos en el glosario publicado la página web de la Prosecretaría de Informática. 3
4 Determinar el alcance de las actualizaciones. Elaborar un procedimiento para que los administradores registren el cumplimiento de las actualizaciones. (Ver Anexo II) Elaborar un listado de los sistemas operativos recomendados. (Ver listado) Elaborar un reporte mensual sobre el cumplimiento de las actualizaciones. (Ver Anexo III) 4.3. Responsable del Área de Redes y Servidores. Definir las pruebas que se realizarán a los equipos. (Ver Anexo IV) Mantener un listado de los servidores y servicios críticos con sus correspondientes responsables Responsable de un Equipo. Administrar el equipo y las actualizaciones de seguridad. Seguir las recomendaciones sobre administración de los sistemas elaborada por el Responsable de Seguridad Informática y el proveedor del sistema operativo y de las aplicaciones instaladas Responsable de un Servidor. Administrar el equipo, las actualizaciones de seguridad, el mantenimiento y la continuidad de los servicios instalados en el servidor. Podrá delegar la administración de uno o más servicios en un tercero pero dicha acción será documentada y comunicada al responsable de la Unidad Organizativa y a la UAI. Deberá documentar y supervisar la instalación y las actualizaciones de las aplicación instaladas ya sea que estén incluidas en el sistema operativo o no Responsable de un Servidor de un Sistema Crítico. Administrar el equipo, las actualizaciones de seguridad, el mantenimiento y la continuidad de los servicios instalados de el servidor. Podrá delegar la administración de uno o más servicios en un tercero pero dicha acción será documentada y comunicada al responsable de la Unidad Organizativa y a la UAI. Deberá documentar y supervisar la instalación y las actualizaciones de las aplicación instaladas ya sea que estén incluidas en el sistema operativo o no. Reportar las fechas de las actualizaciones realizadas de acuerdo con el procedimiento definido por el Responsable de Seguridad de la Información. Reportar al Responsable de Seguridad Informática la instalación de sistemas críticos en su servidor Responsable de un Sistema Crítico. Administrar las actualizaciones de seguridad, el mantenimiento y la continuidad del servicios. Deberá documentar y supervisar la instalación y las actualizaciones de la aplicación. Reportar las fechas de las actualizaciones realizadas de acuerdo con el procedimiento definido por el Responsable de Seguridad de la Información. 4
5 5. Alertas de Seguridad. Una alerta de seguridad es la difusión de que una nueva vulnerabilidad a sido descubierta. Estas alertas pueden ser originadas por el distribuidor del sistema operativo, el distribuidor de la aplicación, el ICIC Cert o el Responsable de Seguridad Informática. El Responsable de Seguridad Informática podrá clasificar las alertas de seguridad de la siguiente manera: Según su impacto en altamente críticas, críticas, importantes, moderadas o leves. Según la aplicación de las actualizaciones en obligatorias o recomendadas. Según su alcance en alertas para servidores, para estaciones de trabajo o para ambos. Las alertas de seguridad vigentes en la Universidad serán las notificadas por el ICIC CERT y las difundidas por el Responsable de Seguridad Informática. Para los sistemas críticos, también se considerarán vigentes las alertas de seguridad proporcionadas por el proveedor del sistema operativo y de las aplicaciones instaladas. Las actualizaciones sugeridas en las alertas difundidas por el ICIC CERT, por el proveedor del sistema operativo y por el proveedor de las aplicaciones siempre serán de aplicación recomendada. El Responsable de seguridad Informática podrá modificar esta clasificación. La difusión de los alertas de seguridad se realizará por la página web de la Prosecretaría de Informática y por la lista tecnicos@psi.unc.edu.ar Aplicación de actualizaciones. Los responsables de servidores y aplicaciones alcanzados por un alerta de seguridad analizarán la aplicabilidad de la actualización a las condiciones de su servidor. El resultado del análisis podrá ser: 1. La actualización no es pertinente. 2. La actualización es pertinente y se realizará de inmediato. 3. La actualización es pertinente pero se pospondrá por un plazo determinado. 4. La actualización es pertinente pero no se realizará. En los casos 3 y 4 se elaborará un informe se lo agregará al historial de actualizaciones. El responsable de un equipo registrará las actualizaciones en el historial Registro de actualizaciones. El registro de las actualizaciones se realizará usando el procedimiento que defina la Prosecretaría de Informática. La fecha del reporte electrónico de la actualización se tomará como fecha de cumplimiento de las obligaciones que surgen de esta norma. (Ver Anexo III). 5
6 5.3. Autorizaciones de servicios al exterior. Cuando una equipo deba recibir conexiones externas a la UNC, el Responsable del Área Informática de una Unidad Organizativa comunicará (por nota electrónica) dicha situación a la Prosecretaría Informática. En la nota se hará constar: Nombre, Apellido, teléfono, celular y correo electrónico (en la UNC) del Responsable. Servicios que prestará. Si corresponde la fecha de finalización del servicio. Previo a la autorización, el Prosecretario de Informática solicitará que se realicen las pruebas que defina el Responsable del Área de Redes y Servidores con el objeto de garantizar el cumplimiento de esta norma. 6. Excepciones. El responsable de un servidor puede posponer la aplicación de actualizaciones en los siguientes casos: Cuando el sistema no pueda detenerse por ser un sistema crítico y de alta disponibilidad. En este caso el responsable deberá elaborar un cronograma de mantenimiento planificado. Este cronograma será cargado en el historial de actualizaciones. Cuando tenga una política escrita y aprobada por la autoridad competente que así lo disponga. 7. Auditoría. La UAI verificará el cumplimiento de esta norma mediante auditorías periódicas. Sin perjuicio de ello, la Prosecretaría de Informática podrá requerir acceso a los equipos y sistemas cuya seguridad haya sido comprometida y que afecten a la seguridad de sistemas críticos o de la red de datos de la UNC. 8. Cumplimiento. El cumplimiento de esta norma es requisito indispensable para que un equipo o sistema tenga acceso a través de Internet. La Prosecretaría de Informática implementará las reglas necesarias para bloquear el acceso a los equipos que no cumplan con esta norma. 6
7 I. Principios Básicos de la Norma. Esta reglamentación se basa en los principios enunciados por la política de seguridad de la Información en sus secciones 9.1. Requerimientos para el Control de Acceso. y Seguridad de los Servicios de Red. Cada sistema tendrá un responsable designado por el Responsable de la Unidad Organizativa. En los servidores se utilizarán versiones del sistemas operativos para las cuales el proveedor continúe proporcionando actualizaciones de seguridad. El responsable un equipo será el responsable por todas las aplicaciones instaladas en él. El responsable un equipo aplicará las actualizaciones de seguridad sugeridas por el ICIC Cert y por el proveedor del sistema operativo y aplicaciones instaladas. El Responsable de Seguridad Informática definirá el nivel de criticidad y el ámbito de aplicación de las recomendaciones de ICIC Cert. Cada equipo que solicite acceso desde el exterior deberá aprobar las pruebas de seguridad que se le realicen antes de obtener el acceso pedido II. Procedimiento de notificación de las actualizaciones. Las actualizaciones se notificarán por correo electrónico a la cuenta actualizaciones@psi.unc.edu.ar. En el asunto se consignará el nombre (calificado) del servidor y si corresponde el nombre del servicio actualizado En el cuerpo (texto plano) se detallarán los paquetes o aplicaciones actualizados. III. Reportes de actualizaciones. Mensualmente se realizará un reporte automatizado con los siguientes datos que será entregado a la UAI y al Responsable de cada dependencia. Dependencia Servidor Actualizaciones Vulnerabilidades SO Última Seguridad Otras Críticas Medias Bajas actualización IV. Pruebas sobre los equipos. Mensualmente se realizará un test completo de vulnerabilidades con el software openvas. Semanalmente se realizará un test específico sobre las aplicaciones declaradas. 7
Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II
CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesLINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN
LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesPROCEDIMIENTO N 012 EGASA Revisión N 4 PROCEDIMIENTO DE ADMINISTRACIÓN DEL PLAN DE CAPACITACIÓN DE EGASA
PROCEDIMIENTO N 012 EGASA Revisión N 4 PROCEDIMIENTO DE ADMINISTRACIÓN DEL PLAN DE CAPACITACIÓN DE EGASA 1. OBJETIVO El presente procedimiento establece los pasos a seguir para la formulación, aprobación,
Más detallesSÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos.
Informe: Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Período: 1 de enero al 31 de agosto de 2005. Código: AISRI-004-2005 Oficio de Aprobación por la Contraloría General
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:
ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detalles1.1 Objetivo de la "Política de Gestión de Conflictos de Interés"
1. INTRODUCCIÓN La amplia gama de servicios de inversión y auxiliares ofrecidos por Gestión de Patrimonios Mobiliarios, A.V. S.A., ( en adelante G.P.M.), pudiera posibilitar la existencia de situaciones
Más detallesADMINISTRACIÓN TRIBUTARIA MENDOZA PROCEDIMIENTO SISTEMA DE CALIDAD
1.Objetivo Establecer el criterio, métodos y responsabilidades para la ejecución de Auditorias Internas tendientes a verificar la implementación y eficacia del Sistema de Calidad. 2.Definiciones Registro
Más detallesFI-Factura Inteligente ATENCIÓN AL CLIENTE
FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD
Más detallesManual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029
Manual de Atención al Cliente Versión 3.0 www.fel.mx Contenido 1 Servicio de atención al cliente 2 Servicio de resolución 3 Tickets de soporte 4 Solicitud de baja o cambio de información sensible 5 Restricción
Más detallesUniversidad Autónoma de Asunción
PLANIFICACIÓN DE ACTIVIDADES DE LA MODALIDAD E-LEARNING La organización de las actividades en la modalidad e-learning es fundamental para asegurar el desarrollo adecuado de los cursos. Ello requiere planificación,
Más detalles2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos,
INSTRUCTT IVO Lineamientos para el desarrollo de aplicaciones s (outsourcing) Del proceso: Desarrollo y Soporte Tecnológico Código: DES-INS-04 Versión: 01 Página 1 de 5 REGISTRO DE REVISIÓN Y APROBACIÓN:
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión
Más detalles[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto
[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...
Más detallesSISTEMA DE GESTIÓN ACADÉMICA.
SISTEMA DE GESTIÓN ACADÉMICA. MANUAL DE USUARIO Módulos y funciones en Syllabus+. Sección Gestión 1 CONTENIDO GESTIÓN 1. PAQUETE DE GESTIÓN 5 2. IMPEDIMENTOS Y AUTORIZACIONES 7 2.1. IMPEDIMENTOS 7 2.1.1.
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detalles6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información
Más detallesNombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3
Procedimiento gobernador para el control Página 1 10 1. Propósito. 1.1 Establecer los mecanismos necesarios para mantener el control todos los que estén finidos en el Sistema Gestión la Calidad y que influyan
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesNORMA PRUDENCIAL PARA UN SISTEMA DE REGISTRO DE INFORMACIÓN DENOMINADO: CENTRAL DE RIESGO (CD-SIBOIF-255-1-AGOST20-2003)
NORMA PRUDENCIAL PARA UN SISTEMA DE REGISTRO DE INFORMACIÓN DENOMINADO: CENTRAL DE RIESGO (CD-SIBOIF-255-1-AGOST20-2003) Capítulo I DISPOSICIONES GENERALES Artículo 1º - OBJETO Y ALCANCE Proporcionar a
Más detallesPublicidad a terceros PANTALLAS
PANTALLAS Pantallas LED en el Anuncio Independiente Elevado Proyecto nuevo encaminado a generar valor e ingresos Nuevo proyecto de negocio para el franquiciatario con la posibilidad de CERO inversión y
Más detallesCONTRATO DE TERMINOS Y CONDICIONES
CONTRATO DE TERMINOS Y CONDICIONES La política de términos y condiciones de UXI SOFTWARE SAPI DE CV (en lo sucesivo e indistintamente "UXI SOFTWARE") tiene por objetivo dar a conocer a los clientes las
Más detallesINSTRUCTIVO DEL MÓDULO DE PROGRAMACIÓN ELECTRÓNICA DE COMPRAS DEL ESTADO (ARTÍCULO 23 NUMERAL 1 LEY DE CONTRATACIONES PÚBLICAS)
INSTRUCTIVO DEL MÓDULO DE PROGRAMACIÓN ELECTRÓNICA DE COMPRAS DEL ESTADO (ARTÍCULO 23 NUMERAL 1 LEY DE CONTRATACIONES PÚBLICAS) Página: 1/19/19 ÍNDICE ÍNDICE...2 INTRODUCCIÓN...3 1.OBJETIVOS...3 2.ALCANCE...4
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesNormativa de seguridad y acceso a servicios Internet.
Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar
Más detallesALCANCE Las solicitudes de información del SIIU podrán ser realizadas por los administradores de los diferentes sistemas institucionales
OBJETIVO Brindar un mecanismo a los administradores de sistema que les permita solicitar información del SIIU resguardas en nuestras bases de datos. ALCANCE Las solicitudes de información del SIIU podrán
Más detallesObjetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN
Página 209 de 266 PROCEDIMIENTO 081: APROBACIÓN DE ALTA, MODIFICACIÓN O BAJA DE CUENTAS DE CORREO ELECTRÓNICO Objetivo Mejorar los servicios relacionados con las cuentas de correo electrónico que se proporcionan
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesPROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
Más detalles2.1 Responsable estratégico: Jefe Oficina de Informática
1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el
Más detallesSISTEMA DE VENTAS EN LINEA VISIÓN. Versión 1.0
SISTEMA DE VENTAS EN LINEA VISIÓN Versión 1.0 1 Revisión histórica Fecha Versión Descripción Autor 2 Índice 1. Introducción 1.1. Propósito 1.2. Ámbito 1.3. Definiciones, acrónimos y abreviaturas 1.4. Referencias
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesCAPITULO 1 DISPOSICIONES GENERALES
REGLAMENTO PARA EFECTUAR LAS INVERSIONES FINANCIERAS DEL INCOP CAPITULO 1 DISPOSICIONES GENERALES Artículo 1. Del ámbito de aplicación. Este reglamento establece los lineamientos para realizar las inversiones
Más detallesACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE
ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE Pautas de carga específicas para las carreras comprendidas en la Primera Fase del Proceso de Acreditación. Para realizar la carga del formulario
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesMANUAL ADMINISTRATIVO DELEGACIÓN IZTACALCO
PAG: 1 Objetivo: Mantener actualizada la información contenida en la Página de Internet, con la finalidad de que toda persona que entre al sitio tenga la información correcta y vigente. Políticas y/o Normas
Más detallesDIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO
DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo
Más detallesINSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS
1. INTRODUCCIÓN El presente documento especifica el procedimiento para el cambio de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras para mejora de especificaciones técnicas
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesQué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es:
Qué es Clé Manager? Es un sistema Web de administración de requerimientos. Orientado a permitir la correcta gestión de atención de requerimientos en el departamento de sistemas, a través de este software,
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesLINEAMIENTOS GENERALES DE GESTIÓN ADMINISTRATIVA DEL MINISTERIO DE COORDINACIÓN DE DESARROLLO SOCIAL
LINEAMIENTOS GENERALES DE GESTIÓN ADMINISTRATIVA DEL MINISTERIO DE COORDINACIÓN DE DESARROLLO SOCIAL VIÁTICOS, SUBSISTENCIAS, ALIMENTACIÓN Y Para declarar en Comisión de Servicios a las y los servidores
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES
Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y
Más detallesPROCEDIMIENTO DE CONTABILIDAD. GESTIÓN ADMINISTRATIVA Y FINANCIERA Fecha: 21/08/2015 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 9
PROPÓSITO Reconocer y revelar las transacciones, hechos y operaciones realizadas por la Unidad Nacional de Protección, para garantizar la confiabilidad y veracidad de la información financiera. ALCANCE
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesREGLAMENTO DEL PROGRAMA ESCALA DE GESTORES Y ADMINISTRADORES i
REGLAMENTO DEL PROGRAMA ESCALA DE GESTORES Y ADMINISTRADORES i 1- DE LOS OBJETIVOS DEL PROGRAMA El Programa: PROGRAMA ESCALA GESTORES Y ADMINISTRADORES promueve la cooperación y la integración de las Universidades
Más detallesGestión Académica / Dirección de Planificación Docente y Registro Curricular
ÍNDICE O CONTENIDO 1. INTRODUCCION... 1 2. OBJETIVO DEL PROCESO... 1 3. AREAS DE APLICACIÓN Y/O ALCANCE DEL DOCUMENTO... 1 4. GLOSARIO... 2 5. ROLES / RESPONSABLES... 2 6. POLÍTICAS O NORMAS DE OPERACIÓN...
Más detallesANEXO TÉCNICO I-E PARTIDA 5
ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión
Más detallesREGLAMENTO PARA USO DE LÍNEAS TELEFÓNICAS FIJAS, Y USO DE OPERADORAS TELEFÓNICAS DEL SENAPE
CAPÍTULO I ASPECTOS GENERALES Articulo 1. (Definición del Reglamento Específico) 2 Articulo 2. (Base Legal) 2 Articulo 3. (Objetivo del Reglamento) 3 Articulo 4. (Definiciones) 3 Artículo 5. (Alcance del
Más detallesAVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.
1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización
Más detallesReglamentación Condiciones de Uso de los Servicios de TI
Facultad de Ingeniería Universidad de Buenos Aires Reglamentación Condiciones de Uso de los Servicios de TI Versión 1.0 Historial de Revisiones Fecha Versión Descripción Autor 21/04/2007 1.0 Versión preliminar
Más detallesEl monto de recursos examinados corresponde al de los saldos de títulos de crédito de la Dirección Regional Norte, que fueron los siguientes:
Informe: Examen Especial a Títulos de Crédito de la Dirección Regional Norte. Período: 30 de junio de 2002 al 30 de julio de 2004. Código: AISRI-001-2005 Oficio de Aprobación por la Contraloría General
Más detallesPROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD
Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la
Más detallesREGLAMENTO EN EL ÁREA DE REDES
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),
Más detallesDIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R
UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO
Más detallesPLATAFORMA i-datum Desarrollo e Implementación
PLATAFORMA i-datum Desarrollo e Implementación El presente capítulo describe la arquitectura y plataformas de software sobre las cuales se implementan los sistemas de información, sin perjuicio se presentan
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesProcedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones
Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesACUERDO DE NIVEL DE SERVICIO (SLA)
ACUERDO DE NIVEL DE SERVICIO (SLA) 1. PREÁMBULO HOST EUROPE IBERIA S.L.U., en adelante HOST EUROPE IBERIA, se compromete a mantener el contenido del sitio Web disponible a terceros el del tiempo cuantificado,
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesRegistro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006
Registro de Contratos de seguro con cobertura de fallecimiento. Informe 125/2006 La consulta plantea tres cuestiones relacionadas con la aplicación de la Ley 20/2005, de 14 de noviembre, de creación del
Más detallesInstructivo Servicios de Celular
1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detalles!" #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62
!" #$ % &' (%) ' *+,- $ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" # $ % # & ' # & ' # # () ) # * $ # #+, + % -%.$%, / %, *., * $-% 0., $% 1 + 1
Más detallesCódigo: ITG-CA-PG-001 Revisión: 8 Referencia a la Norma ISO 9001:2008 4.2.3 Página 1 de 6
1. Propósito Nombre del documento: Procedimiento 4.2.3 Página 1 de 6 Establecer y mantener un control electrónico de los documentos del Sistema de Gestión de la Calidad. 2. Alcance Aplica para todos los
Más detallesMANUAL DE PROCEDIMIENTO PARA EL CONTROL DE INVENTARIOS
MANUAL DE PROCEDIMIENTO PARA EL CONTROL DE INVENTARIOS Elaborado por: Área de Almacén e inventarios Código Versión Fecha Contenido 1. Introducción... 4 2. Objetivo General... 4 3. Alcance del Manual de
Más detallesPROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL
PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL Este documento establece el procedimiento de gestión para Nombres de Dominio y Contactos en.cl, el cual forma parte de la Reglamentación
Más detallesLINEAMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES DEL ESTADO DE AGUASCALIENTES
LINEAMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES DEL ESTADO DE AGUASCALIENTES ÚLTIMA REFORMA PUBLICADA EN EL PERIÓDICO OFICIAL: 17 DE ENERO DE 2011. Lineamientos publicados en la Primera Sección del
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesMANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM. Versión 1.0
DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM Versión 1.0 Ciudad Universitaria. Julio de 2015. INDICE 1.
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detalles