USM.cl
USM.cl
Ingresa un Requerimiento
Inicio
Quiénes somos
Servicios
Servicios Generales
Ciberseguridad
Convenios Tecnológicos
Proyectos
Documentos
Contacto
Menu
Inicio
Quiénes somos
Servicios
Servicios Generales
Ciberseguridad
Convenios Tecnológicos
Proyectos
Documentos
Contacto
Documentos
Inicio
»
Documentos
Menu
Procedimientos
Políticas
Manuales
Procedimientos
Monitorización de Activos
Monitorización de Activos
Descargar Procedimiento
Acción Ante Incidentes en Seguridad
Acción Ante Incidentes en Seguridad
Descargar Procedimiento
Contingencia para Eventos de Seguridad
Contingencia para Eventos de Seguridad
Descargar Procedimiento
Ejecución de Respaldos y Recuperación
Ejecución de Respaldos y Recuperación
Descargar Procedimiento
Verificación y Validación de Respaldos y Recuperación
Verificación y Validación de Respaldos y Recuperación
Descargar Procedimiento
Gestión y Análisis de Riesgos
Gestión y Análisis de Riesgos
Comunicación en Caso de Incidentes de Seguridad de la Información
Comunicación en Caso de Incidentes de Seguridad de la Información
Descargar Procedimiento
Despliegue y Eliminación Perfiles de Usuario y Estado
Despliegue y Eliminación Perfiles de Usuario y Estado
Descargar Procedimiento
Respaldo Equipo de Usuarios
Respaldo Equipo de Usuarios
Descargar Procedimiento
Políticas
Continuidad de Negocio
Continuidad de Negocio
Descargar Política
Inventario de Activos de Información
Inventario de Activos de Información
Descargar Política
Identificación Equipos Móviles de Usuarios
Identificación Equipos Móviles de Usuarios
Descargar Política
Renovación General del Inventario
Renovación General del Inventario
Descargar Política
Despliegue de Activos
Despliegue de Activos
Descargar Política
Gestión de la Continuidad Operativa
Gestión de la Continuidad Operativa
Descargar Política
Cumplimiento, Vigencia Política y Plan de Pruebas en Seguridad de la Información
Cumplimiento, Vigencia Política y Plan de Pruebas en Seguridad de la Información
Descargar Política
Recuperación Ante Desastres
Recuperación Ante Desastres
Descargar Política
Protección Contra Códigos Maliciosos
Protección Contra Códigos Maliciosos
Descargar Política
Configuración de Equipos Críticos para el PRD
Configuración de Equipos Críticos para el PRD
Respaldo y Recuperación de la Información
Respaldo y Recuperación de la Información
Descargar Política
Gestión de Criterios de Elegibilidad de Respaldos de Equipos
Gestión de Criterios de Elegibilidad de Respaldos de Equipos
Descargar Política
Protocolo de Ejecución Análisis de Vulnerabilidades
Protocolo de Ejecución Análisis de Vulnerabilidades
Descargar Política
Matriz de Riesgo
Matriz de Riesgo
Descargar Política
Comité de Seguridad de la Información
Comité de Seguridad de la Información
Descargar Política
Métricas de Evaluación de Tiempos de Respuesta
Métricas de Evaluación de Tiempos de Respuesta
Descargar Política
Seguridad de la Información
Seguridad de la Información
Descargar Política
Plan Capacitación de Usuarios Datos y Delitos Informáticos
Plan Capacitación de Usuarios Datos y Delitos Informáticos
Descargar Política
Administración de Seguridad Tecnológica
Administración de Seguridad Tecnológica
Descargar Política
Manuales
Instructivo de Conexión para Android
Instructivo de Conexión para Android
Descargar Manual
Instructivo de Conexión para Linux Ubuntu
Instructivo de Conexión para Linux Ubuntu
Descargar Manual
Instructivo de Conexión para macOS
Instructivo de Conexión para macOS
Descargar Manual
Instructivo de Conexión para Windows 10
Instructivo de Conexión para Windows 10
Descargar Manual
Instructivo de Conexión para Windows
Instructivo de Conexión para Windows
Descargar Manual
Manual Licencias Zoom
Manual Licencias Zoom
Descargar Manual
Manual Instalación Licencias Computacionales
Manual Instalación Licencias Computacionales
Descargar Manual
Manual Doble Factor de Autenticación
Manual Doble Factor de Autenticación
Descargar Manual
Menu
Procedimientos
Políticas
Manuales
Volver arriba