Documentos

Procedimientos

Monitorización de Activos

Monitorización de Activos

Descargar Procedimiento

Acción Ante Incidentes en Seguridad

Acción Ante Incidentes en Seguridad

Descargar Procedimiento

Contingencia para Eventos de Seguridad

Contingencia para Eventos de Seguridad

Descargar Procedimiento

Ejecución de Respaldos y Recuperación

Ejecución de Respaldos y Recuperación

Descargar Procedimiento

Verificación y Validación de Respaldos y Recuperación

Verificación y Validación de Respaldos y Recuperación

Descargar Procedimiento

Gestión y Análisis de Riesgos

Gestión y Análisis de Riesgos

Comunicación en Caso de Incidentes de Seguridad de la Información

Comunicación en Caso de Incidentes de Seguridad de la Información

Descargar Procedimiento

Despliegue y Eliminación Perfiles de Usuario y Estado

Despliegue y Eliminación Perfiles de Usuario y Estado

Descargar Procedimiento

Respaldo Equipo de Usuarios

Respaldo Equipo de Usuarios

Descargar Procedimiento

Políticas

Continuidad de Negocio

Continuidad de Negocio

Descargar Política

Inventario de Activos de Información

Inventario de Activos de Información

Descargar Política

Identificación Equipos Móviles de Usuarios

Identificación Equipos Móviles de Usuarios

Descargar Política

Renovación General del Inventario

Renovación General del Inventario

Descargar Política

Despliegue de Activos

Despliegue de Activos

Descargar Política

Gestión de la Continuidad Operativa

Gestión de la Continuidad Operativa

Descargar Política

Cumplimiento, Vigencia Política y Plan de Pruebas en Seguridad de la Información

Cumplimiento, Vigencia Política y Plan de Pruebas en Seguridad de la Información

Descargar Política

Recuperación Ante Desastres

Recuperación Ante Desastres

Descargar Política

Protección Contra Códigos Maliciosos

Protección Contra Códigos Maliciosos

Descargar Política

Configuración de Equipos Críticos para el PRD

Configuración de Equipos Críticos para el PRD

Respaldo y Recuperación de la Información

Respaldo y Recuperación de la Información

Descargar Política

Gestión de Criterios de Elegibilidad de Respaldos de Equipos

Gestión de Criterios de Elegibilidad de Respaldos de Equipos

Descargar Política

Protocolo de Ejecución Análisis de Vulnerabilidades

Protocolo de Ejecución Análisis de Vulnerabilidades

Descargar Política

Matriz de Riesgo

Matriz de Riesgo

Descargar Política

Comité de Seguridad de la Información

Comité de Seguridad de la Información

Descargar Política

Métricas de Evaluación de Tiempos de Respuesta

Métricas de Evaluación de Tiempos de Respuesta

Descargar Política

Seguridad de la Información

Seguridad de la Información

Descargar Política

Plan Capacitación de Usuarios Datos y Delitos Informáticos

Plan Capacitación de Usuarios Datos y Delitos Informáticos

Descargar Política

Administración de Seguridad Tecnológica

Administración de Seguridad Tecnológica

Descargar Política

Manuales

Instructivo de Conexión para Android

Instructivo de Conexión para Android

Descargar Manual

Instructivo de Conexión para Linux Ubuntu

Instructivo de Conexión para Linux Ubuntu

Descargar Manual

Instructivo de Conexión para macOS

Instructivo de Conexión para macOS

Descargar Manual

Instructivo de Conexión para Windows 10

Instructivo de Conexión para Windows 10

Descargar Manual

Instructivo de Conexión para Windows

Instructivo de Conexión para Windows

Descargar Manual

Manual Licencias Zoom

Manual Licencias Zoom

Descargar Manual

Manual Instalación Licencias Computacionales

Manual Instalación Licencias Computacionales

Descargar Manual

Manual Doble Factor de Autenticación

Manual Doble Factor de Autenticación

Descargar Manual