Sunteți pe pagina 1din 22

Dirección General de Informática

GUÍA DE INFORMATICA

Indicador Aspectos a controlar Normativa Reguladora Acciones de control

Comprobar:
- Existencia del Plan para el desarrollo y uso de las
1. Se revisa el Plan para el desarrollo y
1. Cumplimiento de lo TIC.
uso de las TIC, su estructura y la
previsto en el Plan para el - Nivel de aprobación.
inclusión de proyectos con servicios
desarrollo y uso de las TIC - Si su estructura contempla el diagnóstico, metas y
y contenidos en el entorno de
en su sistema. cronograma, presupuesto e indicadores.
Internet
- Si contiene los proyectos con servicios y contenidos
en el entorno de Internet.

Política integral para el Comprobar que:


perfeccionamiento de la - Los proyectos y sistemas básicos están
incluidos en el Plan de desarrollo y uso de las
informatización de la TIC.
sociedad en Cuba - Los proyectos tienen el dimensionamiento, con
2. Situación de los proyectos
cronogramas y que se incluyeron en el plan de
y sistemas básicos del 1. Se revisa el Plan de desarrollo y uso
la economía
Programa Nacional de de las TIC.
- Proyección y desarrollo de aplicaciones móviles
Informatización, bajo su
que faciliten el acceso por parte de la población
responsabilidad.
a los servicios ya implementados.
- Implementación del gobierno electrónico
tomando como guía los elementos definidos
para la etapa de Interacción.

1. El sistema diseñado minimiza los


3. Sistema de Seguridad riesgos sobre los sistemas Art. 3 Res 128/2019 y
Curvelo
Informática (SSI) informáticos. 17 Dec. 360/2019
Dirección General de Informática

2. Existe un PSI a partir del Sistema


de Seguridad diseñado. Art. 18 Dec. 360/2019

3. El sistema diseñado y el PSI se


ajustan a lo establecido por el Art. 19 Dec. 360/2019
MINCOM.

4. Las responsabilidades sobre la


Seguridad Informática de los Art. 5 Res 128/2019
jefes de las entidades.

5. Las funciones de los especialistas


de seguridad informática. Art. 6 Res 128/2019

6. Los deberes de los responsables


de las TICs a cada nivel. Art. 7 Res 128/2019

7. Responsabilidad de los usuarios


ante el uso impropio de las TICs Art. 22 Dec. 360/2019

8. Deberes de los usuarios de las


TICs en sus entidades. Art. 8 Res 128/2019

4. Del empleo seguro de las 1. Los bienes informáticos se usan en


tecnologías de la función del trabajo de la entidad o
información y las en tareas autorizadas por la
Art. 37 Dec. 360/2019
comunicaciones. dirección de ésta.
Art. 38 Dec. 360/2019
4.1 Bienes informáticos
Dirección General de Informática

2. Todos los bienes informáticos de


una entidad se identifican y
controlan para lo cual se conforma Art. 9 Res 128/2019
y mantiene actualizado su estado
físico.

3. Los bienes informáticos deben


estar bajo la custodia
Art. 10 Res. 128/2019
documentada de la persona
designada para hacer uso del bien.

4. Existe el procedimiento para el


control y autorización del
Art. 11 Res. 128/2019
movimiento de los bienes
informáticos.

5. Existe el procedimiento para el uso


y responsabilidades sobre los
medios informáticos que son Art. 37 Dec. 360/2019
móviles dentro y fuera de la
entidad.

1. Las funciones y responsabilidades


de seguridad, tanto generales
como específicas, se incluirán
Art. 12 Res 128/2019
dentro de las responsabilidades
laborales del personal de la
entidad.
4.2 Del personal
2. El jefe del área o unidad
organizativa está obligado a
preparar y exigir responsabilidades
Art. 13 Res 128/2019
a los trabajadores en cuanto a la
seguridad de las TIC así como
aplicar sanciones.
Dirección General de Informática

3. La dirección de cada entidad


establece la utilización de las TIC y
sus servicios asociados conforme Art. 14 Res 128/2019
a la necesidad de su uso en interés
de la propia entidad.

4. Es un deber y un derecho de la
dirección de la entidad el control y
supervisión del correcto empleo de Art. 39 Dec. 360/2019
las TIC por los usuarios. Su uso no
autorizado es sancionable.

5. El personal vinculado a las TIC


esté capacitado para su utilización,
conoce sus deberes y derechos en
Art. 40 Dec. 360/2019
relación con el PSI y que exista
constancia y compromiso de
cumplimiento de forma individual.

6. La autorización expresa de la
dirección de la entidad para la
utilización por el personal de las
Art. 42 Dec. 360/2019
facilidades de procesamiento y
servicios que brindan las
tecnologías y su control estricto.

7. Se exige a los usuarios de las TIC


informar inmediatamente sobre un
Art. 43 Dec. 360/2019
incidente de seguridad, debilidad o
amenaza a sistemas o servicios.
Dirección General de Informática

8. La introducción, ejecución,
distribución o conservación de
programas que puedan ser
utilizados para comprobar, Art. 15 Res. 128/2019
monitorear o transgredir la
seguridad es autorizada por la
autoridad facultada.

1. La Dirección ha definido las TIC


que requieren medidas específicas
de protección física por la Art. 45 Dec. 360/2019
información que manejan o por las
condiciones del local.

2. Están definidas adecuadamente,


por la dirección de la entidad, las
áreas o zonas controladas de Art. 16 Res. 128/2019
acuerdo a la denominación
establecida.

3. Las áreas o zonas protegidas


4.3 Seguridad Física y
garantizan el acceso exclusivo del
ambiental Art. 17 Res. 128/2019
personal autorizado mediante las
medidas correspondientes.

4. Las áreas controladas se han


tenido en cuenta las posibles
Art. 18 Res. 128/2019
causas de daños a las TIC según
las condiciones locales.

5. En las áreas o zonas controladas


se protegen contra anomalías
eléctricas con fuentes alternativas, Art. 19 Res. 128/2019
amenazas ambientales y accesos
no autorizados.
Dirección General de Informática

6. En las Áreas Limitadas se aplican


sus medidas propias de protección. Art. 20 Res. 128/2019

7. En las Áreas Restringidas se


aplican sus medidas propias de Art. 21 Res. 218/2019
protección.

8. En las Áreas Estratégicas se


aplican sus medidas propias de Art. 22 Res. 128/2019
protección.

9. Se protegen las TIC contra


alteraciones o sustracciones de
Art. 23 Res. 128/2019
sus componentes o de la
información que contienen.

10. Se realiza el mantenimiento


adecuado de las TIC y se cuenta
con el procedimiento para los Art. 24 Res. 128/2019
casos que estos se realicen fuera
de la entidad.

11. El uso de las TIC fuera de la


instalación es autorizado por la
Dirección mediante el documento
correspondiente y se garantizan Art. 25 Res. 128/2019
las medidas de seguridad
equivalentes a las establecidas en
las instalaciones habituales.
Dirección General de Informática

12. Están creados los mecanismos


para garantizar que las TIC que
causen baja o sean destinadas a
Art. 26 Res. 128/2019
otros usos no comprometan la
información, incluyendo los que
contienen información crítica.

13. Se prohíbe el movimiento de los


bienes informáticos sin la
autorización escrita del jefe
Art. 27 Res. 128/2019
facultado. En caso de autorizarse
se registran la entrada y salida de
dichos bienes.

1. Las responsabilidades del personal


están basadas en el principio de Art. 58 Dec. 360/2019
separación de funciones.

2. El jefe de la entidad es el
responsable de la introducción el
software y hardware en
4.4 Seguridad de Art. 59 Dec. 360/2019
correspondencia con el sistema de
Operaciones seguridad establecido y las
pruebas que se les realicen.

3. Las acciones para cubrir las


brechas de seguridad y la
corrección de los errores del Art. 28 Res. 128/2019
sistema están minuciosamente
controladas.

1. El acceso a los sistemas


4.5 Identificación,
multiusuarios es a través de un
autenticación y control de Art. 60 Dec. 360/2019
identificador de usuario personal y
accesos
único.
Dirección General de Informática

2. Están creados los mecanismos


para el control del alta, baja,
Art. 61 Dec. 360/2019
derechos y privilegios de los
identificadores de usuarios.

3. En caso de necesidad de compartir


recursos en la red, se realiza de Art. 29 Res 128/2019
forma segura.

4. Las contraseñas textuales cumplen


los requisitos establecidos. Art. 30 Res 128/2019

5. El jefe de la entidad aprueba los


derechos y privilegios de acceso a
los bienes informáticos que tiene
Art. 32 Res. 128/2019
cada usuario y el procedimiento
para otorgar o suspender esos
accesos.

1. Están implementados los


procedimientos para la protección
contra los códigos malignos e Art. 66 Dec. 360/2019
impedir su generalización; para la Art. 73b Dec. 360/2019
protección contra virus informáticos
4.6 Seguridad ante se utilizan los programas antivirus
programas malignos nacionales o autorizados.

2. Ante indicios de contaminación por


programas malignos se procede a
Art. 33 Res 128/2019
la desconexión de los medios
implicados de las redes
Dirección General de Informática

3. La contaminación con programas


malignos se considera un incidente
Art.34 Res. 128/2019
de seguridad, cumpliéndose lo
establecido.

4. Diseñar, distribuir o intercambiar


códigos de virus informáticos u Art. 68c DL 370/2019
otros programas malignos entre
personas naturales o jurídicas

1. Se cuenta con un sistema fiable de


respaldo de la información, que
Art. 62 Dec. 360/2019
garantiza la continuidad del
proceso.

2. La información de respaldo de la
información se almacena en otra Art. 63 Dec. 360/2019
ubicación.
4.7 Respaldo de la
información 3. La información de respaldo
requiere una protección física y
Art. 64 Dec. 360/2019
ambiental consecuentes a las
aplicadas en la ubicación principal

4. Los medios de respaldo se


prueban regularmente y se verifica
Art. 65 Dec. 360/2019
el estado de actualización de la
información almacenada.
Dirección General de Informática

1. En las redes se habilitan las


opciones de seguridad con que
cuentan los sistemas operativos
para garantizar la protección de los
servidores y terminales, el acceso Art. 72 Dec. 360/2019
solo a personas autorizadas y
supervisar y auditar los principales
eventos por un tiempo no menor
de un año.

2. Se asegura la instalación de las


herramientas de seguridad
autorizadas por el MINCOM para la
Art. 74 Dec. 360/2019
fiscalización y supervisión del
empleo de las redes y sus
servicios.

4.8 Seguridad en Redes 3. La arquitectura y la configuración


de los elementos de seguridad de
las redes y sus servicios se
corresponden con el Plan de Art. 75 Dec. 360/3019
Seguridad de las TIC y en ningún
caso con iniciativas de una
persona.

4. El cableado que transporta datos o


apoya los servicios en las redes se
protegen contra la intercepción o
Art. 91 Dec. 360/2019
daños; el tendido de alimentación
eléctrica se realiza según las
normas establecidas

5. Se cuenta con un administrador


para la operación de la red Art. 76 Dec. 360/2019
Dirección General de Informática

6. El administrador cumple con sus


responsabilidades de seguridad Art. 36 Res. 128/2019
informática.

7. Se tienen en cuenta los aspectos


de seguridad previstos para las Art. 37 Res. 128/2019
redes inalámbricas

8. Se ejecutan procedimientos
periódicos de verificación de la Art. 80 Dec. 360/2019 y Art. 38
seguridad de la redes para Res. 128/2019
detectar posibles vulnerabilidades.

9. No existe administración remota a


través de las redes públicas sin
mecanismos criptográficos Art. 77 Dec. 360/2019
autorizados por los órganos
competentes.

10. Los usuarios son responsable de


su conducta al hacer uso de los
servicios de las redes; por lo que Art. 78 Dec. 360/2019
deben conocer y cumplir los planes
de seguridad de las TIC.

11. En las redes o equipos que


prevean conexiones desde y hacia
el exterior de una entidad, instalan
Art. 79 Dec. 360/2019
los medios técnicos que aseguren
una barrera de protección entre las
TIC y la red externa.
Dirección General de Informática

12. Los servicios de intercambio de


datos o mensajes con otras redes
o usuarios externos garantizan la
confidencialidad, la integridad, el Art. 39 Res. 128/2019
control de accesos, la
autenticación y el no repudio según
corresponda.

13. La información colocada en los


servidores para el acceso público
garantizan su integridad y Art. 81 Dec. 360/2019
disponibilidad y su contenido está
acorde con los intereses de la
entidad y del país.

14. El sitio hospedado en el extranjero


es un espejo del sitio original
Art. 82 Dec. 360/2019 Art. 68f
hospedado en Cuba, y se
DL 370/2019
establecen las medidas requeridas
para garantizar su seguridad.

15. Los servidores para el acceso


desde y hacia el exterior de la
Art. 83 Dec. 360/2019
entidad y los de uso internos no
tienen conexión entre ellos.

16. La red corporativa que tiene


implementados servicios internos
hacia el exterior lo hace a través
Art. 40 Res. 128/2019
de puertos bien definidos y con
dispositivos que garantizan el
acceso por el personal autorizado.
Dirección General de Informática

17. Los servicios de las rede de datos


mediante conexión externa solo se
emplea en interés de la entidad; la Art. 41 Res. 128/2019
asignación de cuentas se aprueba
por la dirección de la misma.

18. La configuración del correo


electrónico garantiza que solo el
Art. 43 Res. 128/2019
propietario de una cuenta pueda
enviar y recibir mensajes por ésta.

19. No se redirecciona la cuenta de


correo de la entidad hacia un Art. 44 Res. 128/2019
servidor en el extranjero.

20. No se envían mensajes de correo


electrónico no solicitados a
múltiples usuarios de forma Art. 49 Dec. 360/2019
indiscriminada (spam), malicioso o
mal intencionado.

21. Están tomadas las medidas para


evitar la difusión y restricción del
envío o recepción de grandes
Art. 51 y 85 Dec. 360/2019
volúmenes de información y la
generación de mensajes a
múltiples destinatarios.

22. Existen los controles para impedir


e interrumpir la generación de
cartas en cadena y el envío de Art. 86 Dec. 360/2019
mensajes de correo de forma
masiva a través de las redes.
Dirección General de Informática

23. La red destinada a proveer


servicios a otras personas
mediante conexiones remotas Art. 87 Dec. 360/2019
cumple con los requisitos
establecidos.

24. La entidad autorizada es la única


que puede explorar o monitorear
Art. 88 Dec. 360/2019
las redes públicas de trasmisión de
Art. 68h DL 370/2019
datos, en búsqueda de
vulnerabilidades.

25. Se difunde a través de las redes


públicas de transmisión de datos,
información contraria al interés
Art. 68i DL 370/2019
social, la moral, las buenas
costumbres y la integridad de las
personas.

26. Se accede sin autorización o


agrede a cualquier sistema de
cómputo conectado a las redes
públicas de transmisión de datos y Art. 68e DL 370/2019
se usurpan los derechos de acceso
de usuarios debidamente
autorizados

27. Se adiciona algún equipo de


telecomunicaciones/TIC o se
introducen programas y Art. 68d DL 370/2019
aplicaciones informáticas sin
autorización

1. Existe la estrategia de atención a


4.9 De los incidentes de los incidentes de seguridad que
Art. 45 Res. 128/2019
seguridad tiene en cuenta los riesgos, el
impacto y su actualización.
Dirección General de Informática

2. Los procedimientos para la


gestión de incidentes y
Art. 46 Res. 128/2019
violaciones de Seguridad
Art. 97 Dec. 360/2019
Informática cumplen con lo
establecido.

3. Se crea una comisión ante


cualquier incidente que afecte la
seguridad informática, quedando
establecido lo ocurrido, el Art. 47 Res. 128/2019
impacto, los posibles
responsables y la conducta a
seguir.

4. Se reportan los incidentes de


seguridad informática a la OSRI y
Art. 48 Res. 128/2019
la instancia superior de la
entidad.

5. Se dispone de las medidas y


procedimientos que garanticen la
continuidad, el restablecimiento y
Art. 95 Dec. 360/2019
recuperación de los procesos
informáticos como respuesta a un
ciberataque.

6. En las medidas y procedimientos


de recuperación de incidentes se
incluyen las acciones de
Art. 96 Dec. 360/2019
respuesta, los responsables de
su cumplimiento y los recursos
necesarios en cada caso.
Dirección General de Informática

7. Los procedimientos de gestión de


incidentes establecen la
obligación de informar, los pasos
a seguir para su correcta Art. 97 Dec. 360/2019 y 46
evaluación, a quién, cuándo y Res. 128/2019
cómo se reporta, los contenidos a
reportar y las evidencia a
presentar.

1. Se brindan servicios de seguridad


informática a terceros con la
Art. 41 Dec. 360/2019 y 49
autorización de la Dirección
Res. 128/2019
General de Informática del
4.10 Prestación de
MINCOM.
Servicios de Seguridad a
terceros
2. Se cumplen los requisitos para
solicitar la autorización que
Art. 50 Res 128/2019
permita prestar servicios de
seguridad de las TIC a terceros.

1. El MINCOM tiene como función


estatal la ejecución de las
Art. 107 Dec.360/2019
inspecciones en materia de
seguridad de las TIC.
4.11 De la inspección y
los incumplimientos en la 2. Los jefes de entidades faculta a
seguridad de las TIC. especialistas para realizar
controles en materia de
Art. 108 Dec. 360/2019
seguridad informática a otras
entidades atendidas, adscritas,
subordinadas y patrocinadas.
Dirección General de Informática

- Comprobar que la versión del Sistema Contable


Financiero (SCF) utilizado se encuentre certificado y
vigente.
- Sentarse en la PC para comprobar el entorno de
5. Cumplimiento de lo
establecido para la despliegue del SCF.
certificación de los 1. Los sistemas contables financieros o Parches de seguridad
sistemas contables soportados en las tecnologías de la o Antivirus actualizado
Resolución 166/2017
financieros sobre las información y la comunicación o Cantidad de usuarios con permisos
tecnologías de la cuentan con el registro establecido. administrativos
información y la - Pedir la plantilla real del departamento de Economía a
Comunicación
la Dirección de Recursos Humanos, y comprobar que
el registro de usuarios en el SCF está actualizado.
- Pedir registro de usuarios que trabajan con el SCF y
sus respectivos niveles de acceso.

6. Cumplimento de lo - Comprobar si cuentan con algún dictamen técnico


1 Cuentan con algún programa y
establecido para sobre la evaluación de la conformidad de algún
aplicación informática que se haya
evaluación de procesos y Resolución 124/2019
sometido a una evaluación de programa o aplicación informática.
de programas y
calidad.
aplicaciones informáticas

Se recomienda entre cinco y diez minutos para el


1. Está activado el Modo de bajo
monitor y para el disco duro y entre 15 y 30 minutos
7. Cumplimiento de las consumo o de espera.
para la opción inactividad del PC.
medidas establecidas para
Resolución 85/2007
el ahorro energético en los
Se recomienda seleccionar como lapso de tiempo para
sistemas informáticos 2. Está habilitado el modo de
pasar al modo de hibernación un tiempo no menor de
hibernación.
dos horas y no mayor de 6 horas.

8. Cumplimiento de lo Comprobar que el Plan de direccionamiento se


1. Los titulares de las Redes Privadas
establecido en el encuentre elaborado a los diferentes niveles.
de Datos deben elaboran un Plan de
reglamento para el Resolución 71/2015 - Revisar que el plan de direccionamiento se
Direccionamiento sobre la base de
ordenamiento de los corresponda con lo real implementado en la Red
los recursos de numeración IP.
recursos de numeración Privada de Datos desde las PC hasta los nodos.
Dirección General de Informática

IP. 2. Los titulares de las redes privadas


Comprobar que el Plan de direccionamiento a los
de datos mantienen constancia
diferentes niveles este firmado y acuñado por quien
actualizada y auditable de los planes
corresponda.
de direccionamiento.

3. El Plan de Direccionamiento
elaborado se aprueba por el Comprobar que el plan de direccionamiento a los
responsable de la actividad de diferentes niveles este firmado y acuñado por quien
informática del titular de la red corresponda.
privada de datos.

4. Existe un procedimiento y términos


Comprobar que exista un procedimiento relacionado con
asociados a la asignación de las
la asignación de las direcciones IP
direcciones IP.

5. El procedimiento está aprobado por


Comprobar que el procedimiento este firmado por el
el responsable de la actividad
responsable de la actividad informática.
informática.

6. El titular de la red privada de datos


como parte de la administración de Revisar si los responsables se planifican en su plan de
la red, vela por la actualización trabajo acciones de control para comprobar el estado de
permanente del Plan de cada red, la implementación de la resolución.
subred o nodo.

7. Los titulares de las redes privadas


de datos deben entregar copia de la
base de datos de los planes de Comprobar que exista correspondencia entre el Plan de
direccionamiento, con la asignación direccionamiento del organismo con el recibido en el
a sus usuarios de las direcciones IP Mincom.
reales, a la Dirección General de
Informática.
Dirección General de Informática

9 Cumplimiento de lo 1. Chequear que la entidad, en caso de ser titular,


regulado en el Reglamento posea la licencia para operar la red privada de datos
1. Que la Red cuente con la
de Redes Privadas de Resolución 128/2011 Artículo y se encuentre actualizada.
Licencia Actualizada (o una copia
Datos. 12 2. Chequear que la entidad, en caso de ser una
de la misma)
subred, posea la copia de la licencia emitida al titular
de la red y que se encuentre actualizada.

2. Que las redes mantengan las


características técnico-
Resolución 128/2011 Artículo Verificar que los datos técnico-organizativos de la red
organizativas registradas en su
16 coincidan con los registrados en SICNET
inscripción o que los cambios se
hayan informado.

3. Que en el caso de tener


1. Verificar la existencia de la Licencia que autoriza
implementado el servicio de VPN
Resolución 128/2011 Artículo el empleo de la Voz por IP
o el servicio de VoIP, cuente en
7 2. Verificar la existencia del Autorizo para el
uno u otro caso. con la
empleo de Redes Privadas Virtuales, VPN
autorización respectiva

10 Cumplimiento de lo regulado 1. Que la Red cuente con el


Chequear que la entidad posea el Permiso para emplear
en el Reglamento para el Permiso actualizado para empleo Resolución 127/2011.
medios inalámbricos en la banda de 2,4 Ghz dentro de
empleo de sistemas de de los equipos (o una copia del Art. 2, Inc. 2,3
la red privada de datos.
acceso inalámbrico de alta mismo)
velocidad en la banda de
frecuencias de 2,4 GHz 2. Que todo equipo en explotación
tenga registrada la identificación
Resolución 127/2011. Verificar que tanto la dirección MAC como la
(siglas) MAC del mismo y
Art. 2, Inc. 2,6 al 2,9 identificación SSID estén registradas.
muestre la SSID identificativa de
su red.

11 Cumplimiento de lo regulado 1. Que los enlaces establecidos


Chequear que la entidad posea el Permiso para emplear
en el empleo de la banda de posean la autorización de Resolución 156/2011.
medios inalámbricos en la banda de 5,7 Ghz dentro de
frecuencias de 5 725 a 5 850 operación dentro de la red Resuelvo Cuarto
la red privada de datos.
MHz. para la privada de datos.
Dirección General de Informática

implementación de redes de 2. Que todo equipo en explotación


área local por radio muestre la SSID identificativa de Resolución 156/2011.
Verificar que tanto la dirección MAC como la
inalámbricas (RLAN) como su red y tenga registrada la Resuelvo Decimoséptimo y
identificación SSID estén registradas.
parte de las redes privadas identificación (siglas) MAC del Decimoctavo
de datos. mismo.

1. Que exista el documento que


autoriza el sistema de frecuencia del Chequear que el usuario posea la resolución de
Resolución 2010002
servicio móvil marítimo en la banda referencia.
de VHF.

Verificar que:
1. la potencia máxima de transmisión no exceda
2. Que se empleen correctamente
los 25 watts;
los parámetros técnicos establecidos
Resolución 2010002 2. el sistema trabaje en régimen de explotación
en sistema 4170 del servicio móvil
simplex; y
marítimo en la banda de VHF.
12 Cumplimiento de lo 3. opere en modo de emisión F3E
establecido para los
sistemas de
radiocomunicaciones 3. Que las frecuencias y distintivos 1. Chequear que las frecuencias utilizadas
(Estaciones repetidoras, de llamadas utilizadas correspondan correspondan con las autorizadas para el sistema
Resolución 2010002
equipos fijos, móviles y con las autorizadas en el sistema 2. Comprobar que se emplee correctamente el
portátiles) 4170 distintivo de llamada

4. Que existan las licencias de


operación para todas las estaciones
Verificar que el usuario posea las licencias de operación
radioeléctricas de cada uno de los Resolución 2010002
de cada una de las estaciones radioeléctricas.
sistemas y resoluciones antes
mencionadas

5. Que las licencias de operación Verificar que las licencias de operación de cada una de
para las estaciones radioeléctricas Resolución 2010002 las estaciones radioeléctricas estén actualizadas en
estén actualizadas correspondencia con lo existente.
Dirección General de Informática

1. Que exista el documento que


autoriza el sistema de frecuencia Chequear que el usuario posea la resolución de
Resolución 990084
del servicio fijo en la banda de onda referencia.
corta (HF).

1. la potencia máxima de transmisión no exceda


2. Que se empleen correctamente los
los 100 watts;
parámetros técnicos establecidos
Resolución 990084 2. el sistema trabaje en régimen de explotación
en sistema 4158 del fijo en la banda
simplex; y
de onda corta (HF).
13 Cumplimiento de lo 3. opere en modo de emisión J3E
establecido para los
sistemas de 3. Que las frecuencias y distintivos de 1. Chequear que las frecuencias utilizadas
radiocomunicaciones llamadas utilizadas correspondan Resolución 990084 correspondan con las autorizadas para el sistema
(Estaciones repetidoras, con las autorizadas en el sistema 2. Comprobar que se emplee correctamente el
equipos fijos, móviles y 4158 distintivo de llamada
portátiles)
6. Que existan las licencias de
operación para todas las estaciones
Verificar que el usuario posea las licencias de operación
radioeléctricas de cada uno de los Resolución 990084
de cada una de las estaciones radioeléctricas.
sistemas y resoluciones antes
mencionadas

7. Que las licencias de operación Verificar que las licencias de operación de cada una de
para las estaciones radioeléctricas Resolución 990084 las estaciones radioeléctricas estén actualizadas en
estén actualizadas correspondencia con lo existente.

1. Que exista el documento que


autoriza el sistema de frecuencia del Chequear que el usuario posea la resolución de
14 Cumplimiento de lo Resolución 990083
servicio móvil terrestre en la banda referencia.
establecido para los
de VHF
sistemas de
radiocomunicaciones
4. la potencia máxima de transmisión no exceda
(Estaciones repetidoras, 2. Que se empleen correctamente los
los 100 watts;
equipos fijos, móviles y parámetros técnicos establecidos
Resolución 990083 5. el sistema trabaje en régimen de explotación
portátiles) en sistema 4021 del servicio móvil
simplex; y
terrestre en la banda de VHF
6. opere en modo de emisión J3E
Dirección General de Informática

3. Que las frecuencias y distintivos de 3. Chequear que las frecuencias utilizadas


llamadas utilizadas correspondan Resolución 990083 correspondan con las autorizadas para el sistema
con las autorizadas en el sistema 4. Comprobar que se emplee correctamente el
4021 distintivo de llamada

4. Que existan las licencias de


operación para todas las estaciones
Verificar que el usuario posea las licencias de operación
radioeléctricas de cada uno de los Resolución 990083
de cada una de las estaciones radioeléctricas.
sistemas y resoluciones antes
mencionadas

5. Que las licencias de operación Verificar que las licencias de operación de cada una de
para las estaciones radioeléctricas Resolución 990083 las estaciones radioeléctricas estén actualizadas en
estén actualizadas correspondencia con lo existente.

S-ar putea să vă placă și