Politicas Tic

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

GERENCIA DE INFORMÁTICA

POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

ÍNDICE
Introducción. ....................................................................................................................................3
Objetivo. ...........................................................................................................................................3
Alcance. ............................................................................................................................................3
Marco Legal.......................................................................................................................................4
Consideraciones generales ...............................................................................................................4
Uso adecuado de las TIC ............................................................................................................4
Contraseñas ..................................................................................................................................4
Correo electrónico e Internet ....................................................................................................4
Uso de Software ..........................................................................................................................5
Política para el uso adecuado de las Tecnologías de Información y Comunicaciones. ...................5
Generales .....................................................................................................................................5
Equipo de cómputo ....................................................................................................................5
Centro de Cómputo. ...................................................................................................................6
Propiedad de la información. ....................................................................................................6
Usos inadecuados. ......................................................................................................................7
Actividades prohibidas. ..........................................................................................................7
Excepciones. .............................................................................................................................8
Políticas de contraseñas ...................................................................................................................8
Generales .....................................................................................................................................8
Prohibiciones ...............................................................................................................................9
Políticas de uso de Internet y Correo Electrónico para Oficinas Generales y Gerencias Regionales.10
Administración ...........................................................................................................................10
Correo Electrónico ....................................................................................................................10
Internet .......................................................................................................................................11
Seguridad ...................................................................................................................................12

Versión: 1.1 <<Público Interno>> Página 1 de 22


GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

Almacenamiento ........................................................................................................................12
Propiedad y Derechos de contenidos ....................................................................................12
Conducta del Usuario................................................................................................................13

Versión: 1.1 <<Público Interno>> Página 2 de 22


GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

INTRODUCCIÓN.

La evolución tecnológica ha llevado a las empresas a considerar que las Tecnologías de Información y Comunicaciones
desempeñan un rol estratégico en el mundo de los datos y que éstos son información y conocimientos difíciles de asimilar
por el ritmo en que se generan.

!"#$ %&'% ($)'%*'$ %& )%(%&"+,$ ($)&,-%+"+ ." /,'". ,01$+'")(," -% ." ,)2$+0"(,3) 1+$(%&"-" 1$+ .$& 4&4"+,$& -% .$&

%54,1$& -% (3014'$ -% Hoteles ParisFC< : 54% =&'" -%>" %&'"+ $+?"),@"-" >"#$ +%?."& (."+"& 0%-,")'% ."& (4".

%& &% 14%-" ?"+")',@"+ ." -,&1$),>,.,-"-< ,)'%?+,-"- : ." ($)2,">,.,-"- -% ." 0,&0"A

!" #$%&' ()*+& ,%-"." -)/ '&, 0"**&+#"/1&, ." &2)3) 3 "' ,)(14&*"5 6' 7/1"*/"1 3 '), ,#,1"+&, ." -)**") "'"-1*8/#-) ,)/

0"**&+#"/1&, ." &2)3) 9%" &3%.&/ & '& -)/,%'1& ." #/()*+&-#8/ : -)+%/#-&-#8/ *;2#.&: &.+#/#,1*&-#8/ ." 1&*"&,: "/1*"

)1*), <"/"(#-#),5 =)* "' )1*) '&.) ," "/-%"/1*& "' >)(14&*" ?2&9%"1",@: &2'#-&-#)/", 9%" -)/1*#<%3"/ & '& -*"&-#8/:

&.+#/#,1*&-#8/: )2"*&-#8/ 3 0&,1& -)/,%'1& ." #/()*+&-#8/5

OBJETIVO.

!" #$%&'()# *& &+'& *#,-.&/'# &+ &+'0$"&,&1 "0+ 2#"3'(,0+ *& +&4-1(*0* *& 5&,/#"#430+ *& 6/7#1.0,(8/ 9 :#.-/(,0,(#/&+
;-& *&$&/ ,#/#,&1 9 ,-.2"(1 '#*# &.2"&0*# *& <#'&"&+ =01(+>:? &+'0+ +& 041-20/ &/@
 Políticas para el uso adecuado de las Tecnologías de Información y Comunicaciones

 Políticas de contraseñas

 Políticas de Internet y Correo Electrónico

 Políticas para el uso de Software


Estas reglas buscan proteger la información, al personal, a la Institución y buscando propiciar un aumento de la seguridad y
aprovechamiento de la tecnología, la cual contribuirá de manera determinante a aumentar la eficiencia en el trabajo y
garantizar la continuidad de las operaciones de la Institución.

ALCANCE.

!"#$" %&'(#)*$" "&+ $%')*$,'-" . $*#/$'0-+#- -1-*#)2$" %$3$ #&4&" '&" -0%'-$4&" 4- 5&#-'-" 6$3)"78 9/- /#)')*-+ -9/)%&
4- *:0%/#&; <&" /"/$3)&" #)-+-+ '$ &,') $*):+ 4- "- /)3 $' %)- 4- '$ '-#3$ '$" %3-"-+#-" %&' (#)*$" -0)#)4$" %&3 '$ -3-+*)$
4- +1&30 #)*$ . $%3&,$4$" %&3 '$ )3-**):+ -+-3$' ;
@
@
A
La Gerencia de Informática es la encargada de administrar estas políticas
=
B
C
A
El equipo de cómputo regulado y atendido por estas políticas es:

! !" #$% %& '()*% +%" (,*-./ 0-1/ +% 2/*%"%& 3()-&45

! !" #$% &% %6,$%6*)( %6 &$ 7/+("-+(+ +% ())%6+(7-%6*/8

Versión: 1.1 <<Público Interno>> Página 3 de 22


GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

CONSIDERACIONES GENERALES

Uso adecuado de las TIC


!"# $%&'()*"# +,-).)+"# ,. ,#(, $/.(% ,#(0. 1,&"*)%."+"# *%. &%# ,2/)$%# +, *34$/(% 2/, &,# #%. "#)5."+%# " &%#

/#/"1)%#6 ,& *,.(1% +, +"(%#6 "#$,*(%# 1,&"*)%."+%# *%. &" $1%$),+"+ +, &" ).-%14"*)3. 2/, ,# *1,"+" 7 4".)$/&"+"

$%1 &%# /#/"1)%# 7 &" /()&)8"*)3. )."+,*/"+" +, &%# 1,*/1#%# ).-%140()*%# 2/, &%# 9%(,&,# :"1)#;< $%., " +)#$%#)*)3.

+, #/# ,4$&,"+%# $"1" 2/, +,#"11%&&,. #/# "*()=)+"+,#> <%.#()(/7, &" ?"#, +, &"# $%&'()*"# 2/, +,?, */4$&)1 (%+% ,&
Contraseñas
$,1#%."&>
!" #$%&"'%'()*+ ,( "-. &+"/*'#-. ,( #+)*0-.(1-. &+0 &-0*( ,( "+. $.$-0'+. (. (2*0(%-,-%()*( '%&+0*-)*( 3- 4$( 5.*-. #+).*'*$3() "- &0'%(0- "/)(- ,(

,(6().- &-0- 7-0-)*'8-0 4$( "- ')6+0%-#'9) . 9"+ .(- -##(,',- &+0 (" &(0.+)-" -$*+0'8-,+: ;-)*+ (4$'&+.< .'.*(%-. 3 ,-*+. $*'"'8-) %(#-)'.%+. ,

( #+)*0-.(1-. &-0- #+)*0+"-0 (" -##(.+< #+%+ (=(%&"+ &+,(%+. %()#'+)-0 "-. #+)*0-.(1-. ,(6')',-. () (" %+%()*+ ,(" -00-)4$( ,(" (4$'&+< &-0-

')70(.-0 - "- 0(, ').*'*$#'+)-"< &-0- $*'"'8-0 .'.*(%-. ')*(0)+. 3 (2*(0)+.< (*#: >+ (2'.*( )')7$)- *(#)+"+7/- 4$( &$(,- &0(?()'0 (" -##(.+ )+ -$*+0'8-,+

- "- ')6+0%-#'9) .' $) $.$-0'+ ?'+"- (.*- &+"/*'#- ,( -@/ 4$( .(- ,( "-. %A. 0("(?-)*(. ( '%&+0*-)*(.:
Correo electrónico e Internet
Los accesos a Internet y Correo Electrónico son servicios que actualmente son utilizados tanto en Oficinas Generales
(por medio de la red institucional), así como por las Gerencias Regionales (Contratación del servicio) con los siguientes
beneficios.

 Crear un mecanismo a través del cual se haga presencia en el ámbito comercial, con el fin de mostrar la
imagen institucional tanto a escala Nacional como Internacional.

 !"#$%&'#(&% )$ ("& *+%,& )-%$'#&. /0-1 2 $*-'-$"#$. & #%&345 )$ 1& ,$"5&6$%7& $1$'#%8"-'& )$ !"#$%"$# '+"

"($5#%+5 '1-$"#$5 2 9%+3$$)+%$5. )$9$")$"'-&5 )$ :+;-$%"+ %$1&'-+"&) &5 '+" 1& -"5#-#('-8"

 Ofrecer a los usuarios una herramienta de investigación que permita realizar consultas de cubrimiento
Nacional e Internacional desde su sitio de trabajo.

 Ingresar a diversos servicios ofrecidos por proveedores como Bancos, Casas de Bolsa, el Instituto Mexicano
del Seguro Social (IMSS) entre otros que anteriormente se realizaban a través de conexiones telefónicas o
de forma presencial.
El Internet y correo electrónico se han convertido en medios de comunicación electrónicos prácticamente
indispensables para el trabajo diario por lo que es muy importante cumplir con las políticas relacionadas con ellos. De
esta forma evitamos interrupciones que podrían afectar la productividad, imagen y metas del FIFOMI.

Versión: 1.1 <<Público Interno>> Página 4 de 22


GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

Uso de Software
Los programas de computadoras conocidos como software, están protegidos por las Leyes de derechos de autor y
por los tratados internacionales, desafortunadamente algunas veces se ignora el hecho de que el software tiene un
valor económico, sin embargo, el software es un elemento crítico de varios aspectos de funcionamiento de la
empresa y por lo tanto debe de administrarse y debe tener políticas.

!"# $%&'()*"# #%+,- -& .#% /- 0%1(2",- #- *,-"3 $"," 4.- #),5"3 *%6% 6",*% ,-7.&"(%,)% -3 *."3(% " &" )3#("&"*)83 9

.#% /- #%1(2",- -3 -& -4.)$% /- *86$.(% 9 /-& -4.)$% +":% &" 6%/"&)/"/ /- ",,-3/"6)-3(%;

POLÍTICA PARA EL USO ADECUADO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES.

Generales
1. Bajo ninguna circunstancia los empleados de la Institución, pueden utilizar los recursos informáticos para
realizar actividades prohibidas por las normas establecidas o por normas jurídicas nacionales o
internacionales.
2. !"#" $%& '()*+%& ,' -)'&.#" +#%+*',",/ $" 0'#'-1*" ,' 2-3%#45.*1" '& $ " 6-*1" ").%#*7"," " #'"$*7"# $"&

"1.*8*,",'& ,' &%+%#.' .91-*1% : 1"4;*%& ,' 1%-3*<)#"1*=- '- '$ '()*+% ,' 1=4+).% > ?- '$ 1"&% ,'

$";%#'& ,' 4"-.'-*4*'-.% '3'1.)","& +%# .'#1'#%& 9&."& ,';'- &'# +#'8*"4'-.' "+#%;","& +%# $"

0'#'-1*" ,' 2-3%#45.*1"> !"#" $%& '()*+%& ,' 1=4+).% '- '&()'4" ,' "##'-,"4*'-.%/ $" '4+#'&"
!"#$%& '( )*+%#,&
!" !" #$%&'( )# *+,'%-(. )#/#01 2#0 %-&"&34)( 56&*4,#6-# '404 4*-&7&)4)#2 0#"4*&(64)42 *(6 "(2

(/8#-&7(2 9 ,#-42 )# "4 :62-&-%*&+6;


2. !"#" $% &'##$&(' )*+&,'+"-,$+(' .$% $/*,0' .$ &1-0*(' .$2$#3+ .$ #$"%,4"#5$ &'-' -6+,-' .'5

-"+($+,-,$+('5 0#$7$+(,7'5 "% "8'9 "% $/*,0' /*$ +' &*$+($ &'+ :"#"+(6" .$% )"2#,&"+($9 .$

"&*$#.' "% 0%"+ .$ -"+($+,-,$+(' 0#$7$+(,7' .$% $/*,0' .$ &1-0*(' "+*"% $%"2'#".' 0'# %"

;$#$+&," .$ <+)'#-3(,&" " 0#,+&,0,' .$ &"." $=$#&,&,'9 &'+($+,.' $+ $% !#':#"-" .$ >0'?'

<+)'#-3(,&'@

3. La Gerencia de Informática es la responsable de la asignación y distribución del equipo de cómputo.

!" La solicitud de refacciones y accesorios de equipo de cómputo deberá contar con el visto bueno de la
Gerencia de Informática y de preferencia concentrar todos los requerimientos en una sola solicitud
mensual.

Versión: 1.1 <<Público Interno>> Página 5 de 22


GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

7. Para conectar una computadora a la red institucional que no este bajo el control administrativo del FIFOMI
(computadoras privadas del personal de FIFOMI, computadoras de otras empresas o terceros en
general, las cuales no están sujetas a la totalidad de las políticas de seguridad de FIFOMI y por ende
constituyen un riesgo al ser conectadas a la red institucional) se deberá solicitar permiso a la Gerencia de
Informática para que ésta inspeccione el equipo, compruebe que no constituye un riesgo para la
seguridad de la institución, evalúe el porqué de la necesidad de conectar el equipo a nuestra red
privada y dé la autorización en su caso.
8. Cuando exista algún incidente (robo, extravío, daño físico, etc.) que afecte de manera directa a un
equipo de cómputo del FIFOMI, deberá ser notificado de inmediato a la Gerencia de Informática.
9. Sólo el personal autorizado por la Gerencia de Informática está facultado para abrir los gabinetes de las
computadoras personales o de cualquier otro equipo de cómputo propiedad del FIFOMI. Para los
equipos de cómputo en esquema de arrendamiento la empresa arrendadora es la única autorizada a
abrir los gabinetes de dichos equipos o en su caso autorizar la apertura de ellos.
10. Todos los equipos de cómputo bajo la supervisión de FIFOMI, deben contar con un software antivirus
actualizado y un firewall personal administrado por el personal del área de seguridad informática, con el
objetivo de proteger el equipo de programas maliciosos.
11. Todos los equipos de cómputo bajo la supervisión de FIFOMI, deben ser actualizados de manera
periódica con los últimos parches de seguridad del sistema operativo y aplicaciones instaladas en el
equipo.
12. Todas las computadoras conectadas a la red FIFOMI contarán obligatoriamente con un fondo definido
por la Gerencia de Informática a fin de preservar la imagen institucional.

Centro de Cómputo.
!" #$ %#"&'( )# %*+,-&( )#$ .# /$(0/" $(. .#'12)('#. 3 #4-2,( )# 5(+-"25/52*" "#5#./'2(. ,/'/ $/ (,#'/52*" )# $/.

/5&212)/)#. 2"6('+7&25/. )# $/ 8".&2&-52*"9


1. El acceso al centro de cómputo es restringido y sólo personal autorizado por la Gerencia de Informática
puede tener acceso a él.
2. Sólo el personal autorizado por la Gerencia de Informática puede abrir los gabinetes de los servidores y
el equipo que está dentro del centro de cómputo.
3. !" #$$%&' # "'& &%()*+'(%&, -# &%# .&#/+' "# $'/&'"# +% #+0*/*&1(#$*2/ "'$#" ' ./# $'/&'"# +%

#+0*/*&1(#$*2/ (%0'1# %& (%&1(*/3*+' # 4%(&'/#" #.1'(*5#+' 4'( "# 6%(%/$*# +% 7/8'(091*$#: !" */1%/1' +%

$'/%;*2/ 4'( #"3./# 4%(&'/# /' #.1'(*5#+# # $.#"<.*%( $'/&'"# +% #+0*/*&1(#$*2/ +% "'& &%()*+'(%& &%

$'/&*+%(# ./# )*'"#$*2/ +% "#& 4'"=1*$#& +% &%3.(*+#+:

Versión: 1.1 <<Público Interno>> Página 6 de 22


Usos inadecuados.
Actividades prohibidas.
Las siguientes actividades están prohibidas:
1. !"#$%& $#' ()&)*+#' () *,%$-,")& .)&'#/% # "/'0"0,*"1/ .&#0)2"(#' .#& ()&)*+#' () %,0#&3 .%0)/0)' #

*,%$-,")& #0&% 4#&5% () .&#.")(%( "/0)$)*0,%$6 7/0&) #0&%' %*0"8"(%()'3 ') "/*$,9) $% ("'0&":,*"1/ #

"/'0%$%*"1/ () '#40;%&) '"/ $% $"*)/*"% () ,'# %()*,%( % %(-,"&"(% <=#$>0"*%' () ?'# () @#40;%&)A6
2. Difundir información identificada como confidencial a través de medios que involucren el uso de la
Tecnología de Información.
3. !"#$%&'()$ *%+#,-$. /-0)()%*% ." 0- $.& % ." 0%* *.$1)&%$.* 21)$'*3 ,%$/ *3 $4+-5-* &. (%$$.% .0.(#$6")(%

"% *%0)()#-&%3 .#(78


4.
9#)0):-$ 0- )"+$-.*#$'(#'$- &. #.("%0%5;- &. )"+%$/-()6" <-$- (%"*.5')$ % #$-"*/)#)$ /-#.$)-0 (%" 4")/% &.

0'($%7 !5'-0/."#. *. <$%=;>. .0 '*% &.0 *)*#./- &. (%/'")(-()%".* &.0 ?!?@A! (%" .0 +)" &. $.-0):-$
5.
-05B" #)<% &. -(%*%3 &)+-/-()6"3 (-0'/")- % ('-0C').$ +%$/- &. -(#)1)&-& =%*#)07
6.

7.

8. Ejecutar cualquier herramienta o mecanismo de monitoreo de la red de manera no autorizada.


9. Burlar mecanismos de seguridad, autenticación, autorización o de auditoría de cualquier servicio de red,
aplicación, servidor o cuenta de usuario.

11. Uso de comandos o programas para el envío de mensajes de cualquier tipo con el propósito de
interferir o deshabilitar una sesión de usuario a través de cualquier medio, local o remoto (Internet,
Intranet).
!"# $%&'()(* +,()-,./* '.01 2/ &13'4(*/ /% )1& /-,.01& 2/ +560,'1 &.% )( 0*/7.( (,'1*.8(+.5% 2/ )(
9/*/%+.( 2/ $%31*6:'.+(#

Versión: 1.1 <<Público Interno>> Página 7 de 22


GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

!"# $%&'(')*+ ,* )%-('./+*)'0- &1, 2%(34*+1 *-3'5'+/26 ('+14*,, 71+2%-*,12 % 7%,83')*2 &1 21./+'&*& 1- .1-1+*,
'97,*-3*&*2 1- ,%2 1:/'7%2 &1 )097/3% 2'- )%-2/,3*+ 7+15'*91-31 )%- ,* ;1+1-)'* &1
<-(%+9=3')* ,* )/*, *-*,'>*+= ,* 5'*?','&*& &1 ,%2 )*9?'%2 2%,')'3*&%2#
14. Queda estrictamente prohibido compartir una carpeta con derecho a todos. El área de informática
puede cambiar permisos de recursos compartidos por los usuarios si detecta que éstos no cumplen
con las mejores prácticas definidas en los lineamientos internos de seguridad.
15. Reproducir música de cualquier formato que no esté ubicada en el disco duro de la PC del usuario o en
CD. No se permite la reproducción de archivos de música si éstos están ubicados en un recurso
compartido de la red privada del FIFOMI o en cualquier URL de Internet (aplicable para los usuarios que
hacen uso del servicio de Internet).
16. Descargar archivos de música desde Internet.

Excepciones.
!"#" $#%$&'()%' *+ ,"-)+-(,(+-)% *+ ." #+* / *+ '+01#(*"* " .01-%' +,$.+"*%'2 $1+*+- +')"# +3+-)%' *+ '+01(#

".01-"' *+ ."' #+')#(44(%-+' "-)+#(%#+'2 *+5(*% " ."' #+'$%-'"5(.(*"*+' *+ '1 4"#0% % " +6+-)%' $#%0#","*%'7 8')"'

+34+$4(%-+' *+5+- '+# '%.(4()"*"' " ." 9+#+-4(" *+ :-;%#,<)(4" "-+3"-*% ." =1')(;(4"4(&- #+'$+4)(6" 6>" 4%##+%
POLÍTICAS DE CONTRASEÑAS

Generales
(Oficinas Generales)
1. Todos los usuarios internos de FIFOMI requieren de un nombre de usuario y una contraseña para utilizar
el equipo de cómputo que tiene asignado y servicios de red como correo electrónico, impresión,
archivos compartidos, Intranet, Internet etc. Su solicitud deberá de realizarse tal y como lo establece el
procedimiento “Gestión de cuentas en la Red FIFOMI” (PR-DCTY-23).
2. Las contraseñas de los usuarios deben cumplir con ciertos requerimientos de seguridad los cuales
definirá la Gerencia de Informática con el objetivo de evitar que los usuarios elijan contraseñas débiles.
Las contraseñas son personales y conocidas únicamente por el propio usuario el cual será responsable
de toda la actividad que se realice con ella.
3. Por seguridad las contraseñas se cambian cada cierto tiempo por el propio usuario.
4. La Gerencia de Informática se reserva el derecho de restablecer en cualquier momento la contraseña de
cualquiera de los usuarios del FIFOMI, con previo aviso para no afectar de ninguna manera la continuidad
de su trabajo, si se detecta que ha sido comprometida.
5. Todas las computadoras de escritorio y portátiles deben tener configurados un protector de pantalla
con clave y el cual se activará si el equipo se deja desatendido después de cierto tiempo.
6. Los equipos de cómputo portátiles y los que no se encuentran dentro de oficinas con acceso
controlado, deben contar con una contraseña adicional en el momento del encendido del equipo.
7. Los sistemas internos cuentan con su propia contraseña independiente de la utilizada para iniciar sesión
en la red institucional.

Versión: 1.1 <<Público Interno>> Página 8 de 22


GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

(Gerencias Regionales)
1. Los usuarios y contraseñas de los equipos localizados en las entidades regionales son responsabilidad
de la Gerencia de Informática y sólo ésta tiene la autoridad para realizar cambios de configuración a
dichos equipos.
2. Las cuentas de correo electrónico y la contraseña de éstas son asignadas por la Gerencia de Informática
a petición de la Gerencia Regional mediante el formato establecido en el Procedimiento para la Gestión
de la Infraestructura de Tecnologías de Información y Comunicaciones (PR-DCTYP-13).
3. Todas las computadoras de escritorio y portátiles deben tener configurados un protector de pantalla
con clave y con un tiempo de espera de un máximo de 15 minutos cuando el equipo esté desatendido.

Prohibiciones
1. Revelar su contraseña a personal no autorizado o permitir su uso a terceros para actividades ajenas a la
misión del FIFOMI. La prohibición incluye familiares y cualquier otra persona que habite en la residencia
del funcionario, cuando la conexión a la red FIFOMI se realice desde el hogar.
2. Anotar la contraseña en Post-It o cualquier otro medio físico y tenerla a la vista de todos en su lugar de
trabajo. Se recomienda que la contraseña sea aprendida de memoria y no anotarla en ningún medio
físico como libretas, cuadernos etc.

Versión: 1.1 <<Público Interno>> Página 9 de 22


Versión: 1.1 <<Público Interno>> Página 12 de 22

Versión: 1.1 <<Público Interno>> Página 13 de 22


Versión: 1.1 <<Público Interno>> Página 14 de 22
Versión: 1.1 <<Público Interno>> Página 18 de 22
Versión: 1.1 <<Público Interno>> Página 19 de 22
GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

ANEXO I

Versión: 1.1 <<Público Interno>> Página 20 de 22


GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

ANEXO II

Versión: 1.1 <<Público Interno>> Página 21 de 22


GERENCIA DE INFORMÁTICA
POLÍTICAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

Autorización del documento

Versión: 1.1 <<Público Interno>> Página 22 de 22

También podría gustarte