CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA



Documentos relacionados
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

Gabinete Jurídico. Informe 0630/2009

CAPITULO 4 PROPUESTA TÉC ICA

SOLUCIONES TECNOLÓGICAS DE SEGURIDAD

Colegio Belen COMPUTACION

INSTITUTO TECNOLÓGICO DE SONORA SGCA-CDO-FO Documentación de procedimientos

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Manual de Procedimientos

MS-DPAH-PF-GPAE-02 ASPECTOS QUE DEBE CONTEMPLAR UN PLAN DE EMERGENCIA:

REGLAMENTO DE CENTRO DE CÓMPUTO

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: PROCESO GESTION DE LA EDUCACIÓN

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

PROCEDIMIENTO 082: AUTORIZACIÓN PARA LA INTEGRACIÓN O ACTUALIZACIÓN DE PÁGINAS WEB AL PORTAL ELECTRÓNICO DEL GOBIERNO

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

1. Medidas de Seguridad para Datos Personales en Soportes Físicos. Número Apartado Disposición Área de recepción de datos personales

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

Procedimiento para el Monitoreo y Control de Tecnologías de Información

UNIVERSIDAD ESTATAL A DISTANCIA. " Protocolo de seguridad para la elabor ación, aplicación y trasiego de los Instr umentos de Evaluación

Sistemas de Seguridad para Establecimientos Obligados de Grado 3

1.- REGIMEN JURÍDICO. La normativa a aplicar será como mínimo: Reglamento de Instalaciones de Protección contra Incendios.

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Universidad de Cantabria Facultad de Ciencias Ingeniería en Informática Ingeniería del Software I - Teoría. Ejercicios del Tema 10

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

El Protector de los Datos de su Organización. * Documento sin valor contractual

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V.

4.1 DOCUMENTOS EXTERNOS AREA RESPONSABLE

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

DISCON Sistema per a la Gestió d un Tenda DISCON Enunciat. Versió 0.9. Confidencial DISCON Pág. 1

GESTIÓN DE LA DOCUMENTACIÓN

La Empresa. PSST Preparación y respuesta ante Emergencias Norma OHSAS 18001:2007

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES

MANUAL DE PROCEDIMIENTO

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA

Políticas de seguridad de la información. Empresa

CARACTERIZACIÓN PROCESO MEJORAMIENTO CONTINUO DEL SIG

INSTRUCTIVO CONTROL DE ACCESO A LOS LABORATORIOS CONTENIDO

APENDICE 14 CUESTIONARIO PREVIO DE LAS ACTIVIDADES DE CONTROL DE CALIDAD AVSEC.

Procedimiento para la Atención a Reportes de Servicio Técnico

ELABORACIÓN DE PROCEDIMIENTOS

CÓDIGO: CORP-SEG-TD-003 EDICIÓN: 4 FECHA:

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

POLITICAS Y PROCEDIMIENTO ADMINISTRATIVO PARA LA CAPACITACION DEL PERSONAL

MANUAL DE PROCEDIMIENTOS PARA REGISTRO DE USUARIOS CERTIFICADOS FNMT CLASE 2 CA

COMPROMISO VOLUNTARIO

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

3.1 Servicio de vigilancia, mediante vigilantes jurados de seguridad sin arma, uniformados y dotados de equipos reglamentarios.

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.

TALLER DE AUTOMÓVILES DEL PARQUE MÓVIL DEL ESTADO CARTA DE SERVICIOS. Periodo PARQUE MOVIL DEL ESTADO SUBSECRETARÍA

Manual de buenas prácticas Política de Seguridad de la Información

PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO DE LA CAJA DE PREVISIÓN PARA TRABAJADORES A LISTA DE RAYA DEL GOBIERNO DEL DISTRITO FEDERAL.

MANUAL DE NORMAS Y PROCEDIMIENTOS SOLICITUD DE MATERIALES Y ÚTILES DE OFICINA

1. A cuántos servidores públicos municipales se han sancionado por no haber cumplido o realizado los trabajos de la implementación de la armonización

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUERÉTARO LABORATORIO DE CÓMPUTO LABORATORIO DE IDIOMAS TALLER DE REDES Y MANTENIMIENTO

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

PROCEDIMIENTO FORMACIÓN DE BRIGADAS

PROCEDIMIENTO PARA EL CONTROL DE ASISTENCIA DEL PERSONAL ADMINISTRATIVO Y DE CONFIANZA

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INFORME UCSP Nº: 2012/060

AVISO DE PRIVACIDAD RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES

PLIEGO DE CONDICIONES TÉCNICAS MANTENIMIENTO DE LAS INSTALACIONES DE ALARMAS EN LOS EDIFICIOS MUNICIPALES

Capítulo 6. Reclamaciones, Devoluciones, Sospechas de medicamentos falsificados y medicamentos retirados Capítulo 9. Transporte.

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SERVICIO DE RESONANCIA MAGNETICA CRANEAL PARA EL CENTRO DE PREVENCIÓN DEL DETERIORO COGNITIVO DE MADRID SALUD

INFORMACIÓN PARA PROFESORES/AS DE NUEVA INCORPORACIÓN AL INSTITUTO.

MANUAL DE NORMAS Y PROCEDIMIENTOS DE DESARROLLO Y ADMINISTRACIÓN DE PERSONAL

LINEAMIENTOS ADMINISTRATIVOS PARA CONTROL DE PERSONAL

Acto Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES.

ADMINISTRACIÓN DEL INVENTARIO DE ACTIVOS DE TIC Y SISTEMAS ESPECIALES

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014

ENTREGA Y REGISTRO DE DATOS DE CARÁCTER PERSONAL

COMISIÓN MIXTA PERMANENTE DE CAPACITACIÓN Y ADIESTRAMIENTO A C U E R D O S

SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO PRESIDENTE. Madrid 3 de Noviembre de Excelentísimo Señor:

MANUAL DE PROCEDIMIENTOS DIRECCIÓN DE FINANZAS

Municipalidad Distrital de Jesús

PROCEDIMIENTO DE CONTROL DE ACCESO A INSTALACIONES CON PRODUCTOS CANCERÍGENOS, MUTAGÉNICOS, TÓXICOS PARA LA REPRODUCCIÓN O PARA EL MEDIO AMBIENTE

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

REGLAMENTO DEL LABORATORIO DE IDIOMAS

REGLAMENTO FEDERAL DE SEGURIDAD Y SALUD EN EL TRABAJO

ESCUELA SECUNDARIA TECNICA No. 54 JAIME TORRES BODET SISTEMA DE VIDEO VIGILANCIA EN LABORATORIOS

AVISO DE PRIVACIDAD I.- IDENTIDAD Y DOMICILIO DEL RESPONSABLE QUE TRATA LOS DATOS PERSONALES

ÍNDICE OBJETIVO 3 FUNDAMENTO LEGAL 4 POLÍTICAS 5 PROCEDIMIENTO 01. PARA LA SALIDA Y ENTRADA DE BIENES MUEBLES DEL ORGANISMO DIAGRAMA DE FLUJO 10

UNIVERSIDAD AUTÓNOMA DEL CARIBE ASESORÍA PSICOLÓGICA Y ACADÉMICA Y DE REMISION A OTRAS AREAS BIENESTAR UNIVERSITARIO

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR LA INFORMACIÓN MÉDICA DE USTED Y CÓMO USTED PUEDE OBTENER ESTA INFORMACIÓN.

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

PROYECTO DE REAL DECRETO /, DE DE, POR EL QUE SE APRUEBA EL REGLAMENTO DE INSTALACIONES DE PROTECCIÓN CONTRA INCENDIOS

UNIVERSIDAD DE JAÉN Prevención de Riesgos Laborales FUNCIONES Y RESPONSABILIDADES EN SITUACIONES DE EMERGENCIA DEL PERSONAL DE LA UNIVERSIDAD DE JAEN

INNOVATEUR CAPITAL, A.C. AVISO DE PRIVACIDAD

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

Qué son las cámaras ip?

Transcripción:

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA BENEFICIOS QUE SE OBTIENEN CON EL SISTEMA CONCLUSIONES GLOSARIO DE TERMINOS 1

INTRODUCCION Las condiciones de seguridad en que los servidores públicos de Talleres Gráficos de México realizan las actividades que tienen asignadas, están permanentemente sometidas a un conjunto de riesgos que pueden poner en peligro su integridad personal, la de los bienes y valores de la Entidad, así como la producción de los bienes y servicios que los clientes demandan. Las riesgos más comunes que se pueden presentar en las dependencias y entidades de la Administración Pública Federal son los causados por incendios, sismos, amenaza o colocación de explosivos, accidentes de trabajo, robo y negligencia de los trabajadores (entendida como el mal uso de materiales y equipo de oficina, materia prima para la producción de productos, y pérdida de tiempo sin causa justificada). El presente trabajo, describe las acciones que en este Organismo se han llevado a cabo, con el propósito de establecer medidas preventivas de seguridad que beneficien a: Servidores públicos Clientes y proveedores Familiares de los servidores públicos y clientes Instalaciones, equipo y mobiliario Finanzas de la Entidad Imagen de TGM Tecnología industrial Medio ambiente El Sistema Integral de Seguridad de Talleres Gráficos de México, consta de un conjunto de procedimientos interrelacionados, los cuales se apoyan con el uso de programas informáticos, equipo de audio y video, así como electro mecánicos. 2

OBJETIVOS Establecer medidas de seguridad para la protección de la integridad física de los servidores públicos del Organismo y para la conservación de las instalaciones, maquinaria y equipo, ante posibles riesgos naturales o causados por el hombre. Implantar un sistema de seguridad con equipo de apoyo visual y de restricción de accesos, que incidan en la eficiencia del desempeño de las actividades que se realizan en el Organismo. 3

AMBITO DE LA APLICACION Todo los servidores públicos de Talleres Gráficos de México, clientes, proveedores y visitantes, se les asigna una credencial con permisos de acceso exclusivo a las áreas en que deberán realizar sus actividades. RESPONSABLES El Sistema Integral de Seguridad está integrado de dos subsistemas principales: El de administración de accesos, administrado por la Subgerencia de Informática, y El de video-grabación, que está a cargo de la: Subgerencia de Servicios Generales. 4

DESCRIPCION DE LA OPERACION DEL SISTEMA A los servidores públicos de la Entidad se les entrega una credencial de proximidad con la que registran su asistencia y que les permite únicamente el acceso a las áreas en que desempeñan sus funciones. A los clientes, proveedores y visitantes se les proporciona una credencial que les permitirá el acceso solamente al área en que realizarán sus gestiones. Para ingresar a alguna de las áreas de la Entidad, se deberá colocar la credencial ante una lectora de tarjetas de proximidad, para desactivar los magnetos de fijación de puertas, que con el apoyo de un software de control de accesos, verifica los permisos para permitir el acceso. Las lectoras de tarjetas de proximidad y las cámaras de video se encuentran distribuidas en las siguientes áreas: Dirección General Área Comercial y de Abastecimientos Área de Administración y Finanzas Área de Producción y Almacén Área de Caja Centro de Cómputo Comedor Estacionamiento Las cámaras de video están conectadas a una matricial de 32 canales y operan las 24 horas de los 365 días del año. La capacidad de almacenamiento de las imágenes que se graban es hasta de 2 meses y se respaldan en discos con formato DVD. 5

Todos los componentes del Sistema Integral de Seguridad utilizan tecnología de punta. Este sistema permite localizar imágenes grabadas por día y hora, por cada una de las cámaras de video. El sistema integral de seguridad cuenta con los siguientes componentes: COMPONENTE CANTIDAD Terminales lectoras de proximidad 19 Botones para permitir la salida 5 Chapas Magnéticas 11 Sensores para identificar el estado de la puerta (Abierta/Cerrada) 11 Módulos con tarjeta principal que controlan los accesos 3 Software para administrar los accesos de las tarjetas de proximidad 1 Cámaras de video fijas 24 Cámaras de video paneables 6 Monitores 10 Arco detector de metales 1 Radios de comunicación interna 50 Extintores 246 Granadas de gas halón 19 Hidrantes contra incendio 15 Lámparas de emergencia 44 Detectores de humo 175 6

Señalamientos preventivos 530 Dispensario médico de primer contacto 1 Otras medidas de seguridad con que cuenta el sistema son: Arco detector de metales Panel contra incendios Alarma de evacuación por incendio, sismo o amenaza de explosivos Rondines de vigilancia 7

Acciones de seguridad que se aplican a los trabajadores: - Vía oficio del área de Recursos Humanos solicita al área de Informática se elabore credencial nueva o reposición con fotografía para el empleado. - Vía oficio, correo electrónico o por el área a la que esta adscrito el empleado, el área de Informática asigna los permisos de acceso a la credencial del empleado. - Personal del área de Informática verifica el funcionamiento de la credencial, tanto en las puertas que tiene acceso como en las que no. 8

- En el caso de cambio a permisos de accesos solo se atienden por solicitud escrita y firmada por el jefe inmediato superior del empleado. Acciones de seguridad que se aplican a los clientes, proveedores o visitantes: - Personal de vigilancia hace que el visitante se registre en una libreta, deje una credencial oficial y pregunta a quien visita. - Dependiendo a la persona que visite se le asigna una credencial que contiene solo los accesos necesarios para llegar a donde se encuentra la persona que visita. - Al termino de la visita el personal de vigilancia canjea la credencial de visitante TGM por la credencial oficial que proporciono el visitante. Registro de accesos Todas las peticiones de entrada y salida a una puerta con lector de proximidad, se registran en una base de datos que utiliza el software para administrar el sistema de accesos. Grabación Se instalaron cámaras en lugares estratégicos tanto de las zonas comunes como del área de producción, y las imágenes llegan a un cuarto de control donde por medio de grabadores de CD se almacén las imágenes que envían las cámaras. BENEFICIOS QUE SE OBTIENEN CON EL SISTEMA - Garantizar la conservación del Inmueble y sus activos. - Garantizar la integridad de los Recursos Humanos. - Prevenir el robo de información por personas ajenas a la Entidad - Prevenir la interrupción a trabajos que se elaboran para el Cliente - Prevenir accidentes al personal no autorizado a ciertas áreas productivas. 9

CONCLUSIONES Como parte de la modernización tecnológica, Talleres Gráficos de México hace uso de la tecnología para brindar herramientas que permiten a los recursos Humanos a realizar con mayor facilidad y mejor su trabajo. En este caso, brindar apoyos para fortalecer y mantener la seguridad en todo el perímetro de las Instalaciones de Talleres Gráficos de México, no solo le ha permitido salvaguardar los bienes, prevenir desastres y mantener a los Clientes actuales, sino atraer a más Clientes, por la seguridad y confidencialidad que se ofrece mientras se realizan los trabajos que nos solicitan. El Sistema Integral de Seguridad se volvió un imán para aquellos Clientes que buscan aparte de Calidad en los trabajos que solicitan, la certeza de que su trabajo no se conocerá antes de la fecha que se entregue el trabajo. GLOSARIO DE TERMINOS Terminales lectoras de Proximidad: Dispositivo encargado de recibir la información almacenada en de una tarjeta para enviarla a un dispositivo central de procesos. Botón: Dispositivo que permite generar una señal eléctrica a otro dispositivo. Dispositivo: equipo compuesto por elementos electrónicos que le permite recibir o enviar señales. Chapas magnéticas: imán que permite abrir o mantener cerrada una puerta. Sensor: Dispositivo con capacidad de captar una señal de luz y transformarla en una señal eléctrica para después enviarla. Módulo con tarjeta principal: gabinete metálico que contiene una placa con circuitos integrados para el funcionamiento de un sistema y que permite la interconexión con dispositivos periféricos. Software: CD: Programa de computadora. Disco Compacto. Base de Datos: Contenedor de datos. 10