Está en la página 1de 4

DOCUMENTO DE SEGURIDAD SOLICITUD DE INFORMACIÓN.

(52-I) NOMBRE DEL SISTEMA.


SOLICITUD DE INFORMACIÓN.

(52-II) NOMBRE, CARGO Y ADSCRIPCIÓN DEL ADMINISTRADOR)

LIC. MANUEL JARAMILLO PORTALES


Titular de la Unidad de Transparencia
Adscrito a la Dirección General.

(52-III) FUNCIONES Y OBLIGACIONES DEL RESPONSABLE, ENCARGADO


Y DEMÁS SERVIDORES PÚBLICOS.

Funciones y obligaciones de los diferentes usuarios claramente definidas y documentadas.


Difusión entre el personal, de las normas que les afecten y de las consecuencias por su incumplimiento.

Titular de la Unidad de Transparencia


Lic. Manuel Jaramillo Portales
(Funciones ver anexo__)

Gestoría y atención de solicitudes


Lic. Mónica Flores
L. A. E. Denisse Ivette Davila Varela
Israel Hiram de Lara Torres
(Funciones ver anexo __)

Supervisión y actualización de plataformas


José Octavio Tobías García
(Funciones ver anexo___)

Enlaces de la Unidad de Transparencia


Lic. Gerardo Onofre Salazar BCN
Lic. David Harsfen Sandoval Aguirre DSA
Lic. Miriam Flores Hernández DSE
(Funciones ver anexo___)

Apoyo administrativo
Nancira Marilú Barrera Barrera
(Funciones ver anexo___)

Notificador
Gerardo García Ruiz
(Funciones ver anexo___)

Oficial de datos personales


Lic. Francisco José Gerardo pinilla Llaca
(Funciones ver anexo___)

(52-IV) INVENTARIO DE DATOS PERSONALES.

Nombre del Peticionario


Domicilio
Correo electrónico

(52-V) ESTRUCTURA Y DESCRIPCIÓN DEL SISTEMA.

SOPORTE FISICO.-

CARACTERISTICAS DEL LUGAR DE RESGUARDO.-

SOPORTE TECNICO.-

CARACTERISTICAS DE LOS EQUIPOS DE COMPUTO

(52-VI) CONTROLES Y MECANISMOS DE SEGURIDAD PARA


LA TRANSFERENCIA DE DATOS PERSONALES.

Elaboración de la versión pública de la solicitud de conformidad con los Lineamientos generales


para la clasificación y desclasificación de la información pública, a excepción del nombre del
solicitante, ya que es necesaria para el área que tiene la información solicitada, para brindar
respuesta al peticionario.

(52-VII) RESGUARDO DE SOPORTES FISICO/ELECTRONICO.

(52-VIII) BITACORA DE ACCESO, OPERACIÓN COTIDIANA Y VULNERACIONES A LA SEGURIDAD.

(52-IX) ANALISIS DE RIEZGO.


(Ver 33-IV Ley General) Amenazas y vulneralidades existentes.

Hardware.-

Software.-

Físicos.-
- Extintores
- Personal de intendencia en horario no coincidente al del resto del personal.
(52-X) ANALISIS DE BRECHA.

(52-XI) GESTIÓN DE VULNERACIONES.

(Ver art. 55) Bitácora de vulneraciones., que deberá contener: Fecha de la vulneración; Motivos
que causaron la vulneración, y acciones correctivas implementadas.
(Ver art 56) Notificación de la vulneración a Titular/CEGAIP
(Ver art 57) Contenido de la notificación: I.- Naturaleza del incidente, II.- Datos personales
comprometidos, III.- Recomendaciones al Titular, IV.-Acciones correctivas, y V.-medios para
obtener mayores datos.

(52-XII) MEDIDAS DE SEGURIDAD FISICA EN LAS INSTALACIONES.

El área de archivo se encuentra cerrado con llave, misma que es de control del titular y de la
asistente administrativa.

Personal de intendencia tiene llave de acceso al área de archivo, el cual realiza sus labores en
horario distinto al del resto del personal.

(52-XIII) CONTROL DE IDENTIFICACION Y AUTENTIFICACION DE LOS USUARIOS.

(53-XIV) PROCEDIMIENTOS DE RESPALDO Y RECUPERACION DE DATOS PERSONALES.

En fichero automatizado se deberán anotar los procedimientos de recuperación, persona que lo


ejecuta, datos restaurados, y en su caso, datos grabados manualmente.

Copia de respaldo semanal????

Procedimientos de generación de copias de respaldo y recuperación de datos.


Verificación semestral de los procedimientos.

(52-XV) PLAN DE CONTINGENCIA.

(52-XVI) TECNICAS DE SUPRESION Y BORRADO SEGURO DE DATOS PERSONALES.

Elaboración de la versión pública digital de la solicitud de conformidad con los Lineamientos


generales para la clasificación y desclasificación de la información pública.
(52-XVII) PLAN DE TRABAJO.

Auditorías al menos cada dos años, interna o externa.


Debe realizarse ante modificaciones sustanciales en los sistemas de información con
repercusiones en seguridad.
Verificación y control de la adecuación de las medidas.
Informe de detección de deficiencias y propuestas correctoras.

(52- XVIII) MONITOREO Y REVISIÓN DE LAS MEDIDAS DE SEGURIDAD.

(52-XIX) PROGRAMA GENERAL DE CAPACITACIÓN.

También podría gustarte