1. ASPECTOS GENERALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. ASPECTOS GENERALES"

Transcripción

1 PAGINA: 1 de ASPECTOS GENERALES Los computadores y la red proporcionan acceso y recursos, dentro y fuera del ámbito de la Gobernación de Córdoba y nos permiten la comunicación con usuarios en todo el mundo. Este privilegio acarrea unas responsabilidades a los usuarios, que han de respetar los derechos de los otros usuarios, la integridad del sistema y de los recursos físicos y respetar las leyes y regulaciones vigentes. Los motivos que han llevado a la redacción de estas políticas, han sido: Necesidad: Actualmente a los usuarios a nivel general que utilizan los recursos tecnológicos e informáticos en la Gobernación de Córdoba, no se les ha definido directrices de seguridad en cuento a PC, servidores y sistemas de información, que les permitan adoptar políticas y planes que ayuden a que los mismos usuarios hagan un uso adecuado de este tipo de herramientas. Sumando a esto, la infraestructura informática y de cableado estructurado, no cuenta con la seguridad, soporte y cobertura necesarios para su adecuada utilización, con lo cual aspiramos que de acuerdo a las políticas, se solucionen los problemas actuales de seguridad informática, con la utilización de Backup, la correcta utilización y adecuado uso de la información con que se trabaja y finalmente los usuarios puedan tener un manual de trabajo para realizar de lo manera correcta todos sus recursos de tipo tecnológicos en la Gobernación de Córdoba. Para lograr todo esto, se espera incorporar los PC, servidores, sistemas de información, bases de datos, infraestructura de cableado estructurado (eléctrica de voz y datos) para finalmente conseguir los objetivos y metas esperadas. Elaborado Por: Revisado Por: Aprobado Por: Cargo: Coordinador de Calidad Cargo: Directora de Sistemas Firma: Cargo: Directora de Sistemas Firma: Firma: Cargo: Secretaria de Gestión Administrativa Firma:

2 PAGINA: 2 de 18 Objetivos de las Políticas de Operación: El objetivo que se plantea es asegurar una infraestructura informática que facilite la realización de las misiones básicas de las Secretarias y Dependencias de la Gobernación de Córdoba. Los computadores, servidores y redes son tecnologías que permiten de forma eficiente el acceso y distribución de información y conocimiento, originado tanto para las Secretarias y Dependencias de la Gobernación de Córdoba como en cualquier otro lugar. Como tales, se consideran una infraestructura estratégica para el desarrollo de los objetivos de la Gobernación de Córdoba. Además, ya que estas tecnologías nos permiten la posibilidad de acceder, copiar y compartir información con fuentes remotas, nuestros usuarios deben ser conscientes de los derechos de los otros, tales como su privacidad o protección de la propiedad intelectual. Estas políticas explican qué se consideren un uso apropiado de las redes y sistemas con relación a los derechos de otros. Finalmente también se hará una enumeración de las responsabilidades que supone el uso de estos recursos y las consecuencias de su abuso. Resumen: Los usuarios de nuestras redes y de nuestros sistemas de información deben respetar la integridad de los recursos basados en los sistemas de información, evitar actividades destinadas a obtener accesos no autorizados o suplantación de identidad, respetar los derechos del resto de usuarios, no acaparar en exceso recursos compartidos con el resto de usuarios y respetar las políticas de licencias de software. Esta política se debe aplicar a nuestras redes, a todos los equipos conectados a ella y a toda la información contenida en estos equipos. 2. AMBITO DE APLICACION 2.1. Agentes a los que se aplican estas políticas: Estas políticas serán de aplicación para todos los funcionarios, sean de planta, contratistas y usuarios miembros de la Gobernación de Córdoba, en cuanto hagan uso de los recursos expuestos en el siguiente apartado. También se aplicará a cualquier otra entidad externa que utilice los recursos informáticos de la Gobernación de Córdoba.

3 PAGINA: 3 de Recursos a los que se refiere la política: Se incluyen aquí todos los sistemas de información de la Gobernación de córdoba, ya sean individuales o compartidos y estén o no conectados a nuestras redes. Se aplicará a todos los equipos (estaciones de trabajo y servidores) e infraestructura de comunicaciones que sean propiedad o estén administrados por la Gobernación de córdoba, así como aquellos equipos que se conecten a través de una extranet a las redes de la Gobernación de Córdoba. Todo esto incluye terminales, portátiles, estaciones de trabajo, servidores y periféricos asociados, así como el software, independientemente de que se use para gestión administrativa, económica, investigación u otros Políticas específicas y locales: El presente documento es un marco que define una política global de uso para todos los recursos de la Gobernación de Córdoba. De forma específica se podrán articular dentro de este marco políticas y recomendaciones de buen uso de servicios e infraestructuras, como pueden ser: Servicios telemáticos (correo electrónico, Web, multimedia, etc.). Buen uso de la infraestructura de redes y del acceso a Internet. Acceso a servidores con datos de carácter personal. Incidencias de seguridad. 3. POLITICAS DE OPERACION A continuación se plantean una serie de recomendaciones que pretenden regular el buen uso, disponibilidad y nivel de servicio de los recursos informáticos de la Gobernación de Córdoba. Aquellas personas que de forma reiterada o deliberada o por negligencia las ignoren o las infrinjan, se podrán ver sujetas a las actuaciones técnicas (para minimizar los efectos de la incidencia) o disciplinarias que se estimen oportunas.

4 PAGINA: 4 de 18 En cualquier caso, será responsabilidad de los Directores del Área de sistemas dar la difusión necesaria a esta política para que sea conocida por todos los agentes a los que se aplica. Estas políticas pueden ser modificadas en la medida por el avance tecnológico o las condiciones internas de la Gobernación de Córdoba así lo requieran. 4.1 Políticas para la administración, Adquisición o Contratación de Recursos Informáticos y Solicitud de Servicios Todo requerimiento de utilización, adquisición o compra de bienes y servicios informáticos debe ser solicitado a la dirección del área de sistemas, exponiendo su justificación según formato anexo, independientemente de la fuente de recursos que lo financie y con la autorización o VoBo del secretario(a) correspondiente. Toda adquisición de accesorios y partes de computadores debe ser solicitada, validada y autorizada por el área de sistemas. Toda donación y/o comodato de bienes y servicios informáticos debe ser notificada previamente vía oficio al área de sistemas, para actualizar el inventario de recursos informáticos. El almacén deberá comunicar al área de sistemas de cualquier traslado /compra o adquisición de equipos en comodato. Con el fin de mantener actualizado el inventario de equipos de computo para efecto de mantenimiento preventivos y correctivos. Para dar de baja al equipo de cómputo, el almacenista previa solicitud del usuario del equipo deberá solicitar al área de sistemas, quien a su vez evaluará y tramitará el dictamen correspondiente, ante la secretaria correspondiente. El uso de los recursos y/o servicios informáticos de la Gobernación está sujeto a monitoreo por parte del área de sistemas. Todo servicio de internet debe ser habilitado para brindar cobertura al mayor número de usuarios posibles, garantizando una adecuada disponibilidad de servicio.

5 PAGINA: 5 de 18 El área de sistemas asignará una contraseña o password al momento de crear un usuario para tener acceso a cualquier aplicación o correo electrónico establecido por la entidad. El usuario deberá cambiar la contraseña al menos cada dos meses de conformidad con lo establecido en las políticas para contraseña o password Las contraseñas o passwords tanto de acceso a la red como de internet serán entregadas vía oficio en sobre cerrado al usuario. Los horarios de acceso a la red serán establecidos con base al horario oficial del centro de trabajo del usuario, y en caso de necesitar que éste se amplíe, se deberá solicitar vía oficio por el jefe del área correspondiente dirigido a la dirección del área de sistemas, justificando dicho requerimiento. Para el caso de las aplicaciones que estén alojadas en los servidores administrados por el área de sistemas, el acceso a bases de datos de años anteriores se deberá solicitar vía oficio a la dirección del área de sistemas. Las licencias de paquetería de software deben ser resguardadas por el área de sistemas quien proporcionará una etiqueta indicando el número de licencia que le corresponde a cada equipo, etiqueta que el usuario debe mantener permanentemente. En caso de que el equipo de cómputo donado y/o en comodato cuente con licencias tanto de paquetería como de sistema operativo, se deberá enviar una copia de las mismas así como de las facturas correspondientes a la dirección del área de sistemas, si la empresa que los entrego así lo acepta. Toda solicitud de procesamiento de información en bases de datos, sistemas de información, documentos de office o correo deberá presentarse vía oficio al área de sistemas, siendo el usuario responsable de la validación y de mantener un respaldo de la misma. Toda solicitud de sistema de información deberá ser presentada vía oficio por parte de la secretaria correspondiente al área de sistemas, siendo responsabilidad del área solicitante el gestionar los recursos presupuestales necesarios para llevar a cabo el proyecto de automatización.

6 PAGINA: 6 de 18 La Gobernación debe propiciar la capacitación constante del personal del área de sistemas en materia de tecnologías de la información y comunicaciones con el fin de mantener su actualización permanente, dada la dinámica de los cambios tecnológicos y los riesgos asociados en el manejo de la información. El área de sistemas debe contar con un plan de contingencia, para el cual la Gobernación debe mantener los apoyos necesarios para garantizar su cumplimiento. El área de sistemas podrá limitar el acceso alguna páginas web no seguras para la entidad o no necesarias para el cumplimiento de las funciones del usuario. La contraseña o password debe ser de longitud mínima de 8 caracteres. Las contraseñas o Passwords deben contener al menos tres tipos de entre los caracteres siguientes: Letras mayúsculas. Letras minúsculas. Números en sustitución de letras (1 por I, 0 por O, 3 por E, 4 por A, 5 por S etcétera). Las contraseñas o Passwords no podrán contener el nombre de usuario ni otra parte del nombre completo de éste. No emplear la opción Recordar contraseña que ofrecen algunas aplicaciones. Está prohibido abrir archivos adjuntos de correo electrónico recibidos de remitentes desconocidos, ya que pueden contener virus u otros códigos dañinos. Los usuarios no deben enviar mensajes no solicitados de correo electrónico (correo spam), ni cadenas de mensajes, correo basura o materiales publicitarios. Se deben atender los requerimientos hechos por el administrador de la red mediante el correo electrónico o mensajería instantánea.

7 PAGINA: 7 de 18 Los administradores de sistemas que estén autorizados podrán acceder, exclusivamente, por motivos de mantenimiento y/o de seguridad, a aquellos ficheros de usuario que permitan al administrador detectar, analizar y seguir las trazas de una determinada sesión o conexión. En cualquier caso, el administrador de sistemas tiene el deber de guardar secreto sobre el contenido de los ficheros de los usuarios, no estando autorizado a permitir que terceros puedan acceder a los mismos. Estará prohibido la conexión de equipos de comunicaciones para intercambio de información (rutas, redes,...) entre ordenadores de las redes de la Gobernación de Córdoba y otros ajenos a dichas redes. No se podrá facilitar a una tercera entidad acceso, a través de las redes de la Gobernación de Córdoba, a la infraestructura de comunicaciones propias de esta entidad; es decir, no se podrá proporcionar transito a terceras instituciones, salvo obtención del consentimiento, previamente solicitado por el gobernador(a) de Córdoba. Todo software que se use en la Gobernación de Córdoba para fines administrativos o investigaciones (informáticas) debe estar debidamente licenciado, con un número de licencias que se corresponda con el número de usuarios simultáneos. Por supuesto, podrá usarse en equipos de la Gobernación de Córdoba software "libre" (Open source, freeware, etc.). 4.2 Utilización de Recursos y Sistemas de Información (Usuarios) Los usuarios deben respetar la integridad de los recursos y sistemas de información. Para ello se enumeran una serie de recomendaciones: Queda prohibido que los usuarios remuevan o agreguen componentes tanto de software como de hardware a los equipos de cómputo. En caso de requerir algún

8 PAGINA: 8 de 18 cambio deberá solicitarse al Área de Sistemas. La configuración de los equipos realizada por el área de sistemas no deberá ser modificada por los usuarios. Deberán limpiar su computador, por lo menos dos veces por semana (limpiarlo con paño seco por la parte exterior). Está prohibido pegarle cualquier tipo de publicidad o algo parecido al equipo de cómputo. El área de sistemas es la única facultada para configurar equipos para el acceso a la red e internet El uso de internet es únicamente para actividades relacionadas con las funciones de la Gobernación. Y será monitoreado por los administradores del área de sistemas para informes del control de accesos. El acceso a la red y/o internet debe realizarse sin interferir con el trabajo de los demás. Los usuarios de equipo informático en forma compartida o individual, son responsables de éste, del uso que se le dé a la cuenta de correo electrónico y del acceso a internet en su caso. El usuario es responsable de seguir las políticas de seguridad y procedimientos para el uso de los servicios y recursos informáticos, evitando cualquier práctica o uso inapropiado que los pudiera poner en peligro y a la información de la Gobernación. Se consideran usos inapropiados/ inaceptables: Dejar sesiones de trabajo abiertas.

9 PAGINA: 9 de 18 Utilizar los recursos para llevar a cabo actividades fuera de la ley. Utilizar los recursos para fines particulares en horario laboral. Utilizar los recursos sin respetar las leyes de derechos de autor, aplicables a textos, elementos multimedios (gráficos, fotografías, videos, música, etc.), datos y software. Utilizar los recursos de tal forma que se violen éstas u otras políticas o reglamentos institucionales. Utilizar los recursos sin respetar el trabajo o derechos de otros usuarios. Utilizar recursos sin tener autorización o autoridad para hacerlo; permitir o facilitar que usuarios no autorizados hagan uso de los recursos de la Gobernación. Distribuir datos o información confidencial de la Gobernación sin autorización. Alterar configuraciones de software o hardware del sistema sin autorización. Usar, alterar o acceder sin autorización a los datos de otros usuarios. Leer la correspondencia electrónica ajena, a menos que se esté específicamente autorizado para hacerlo. Prestar las contraseñas o Passwords personales. Suplantar a otras personas, haciendo uso de una falsa identidad, utilizando cuentas de acceso ajenas a los servicios. Utilizar internet para consulta de páginas con contenidos pornográficos. Utilizar internet para el acceso a sitios que sintonizan estaciones de radio y televisión.

10 PAGINA: 10 de 18 Utilizar internet para el acceso a sitios recreativos, deporte, juegos, chistes, etc. Utilizar los discos duros de las computadoras de la Gobernación de Córdoba para almacenar archivos de pornografía, música en cualquier formato, juegos o similares. Intentar evitar los mecanismos de seguridad de la red o de control impuestos, perjudicar la funcionalidad de la red, o saltarse las restricciones establecidas por los administradores de la red. Interceptar o alterar la información que se transmite. Sacar o tomar prestados los recursos de la Gobernación sin tener la debida autorización. Interferir deliberadamente el sistema o el trabajo de otros, por ejemplo: Cargando excesivamente un sistema de cómputo. Ejecutando códigos dañinos tales como virus. Crear, copiar, enviar o reenviar cadenas de mensajes no relacionados con actividades propias de la Gobernación. Escribir en papel las contraseñas asignadas o mantenerlas en medios digitales sin protección alguna. Intentar desactivar servidores o cortar el funcionamiento de las redes. Intentar realizar cualquier tipo de daño (físico o lógico) a las herramientas informáticas de la Gobernación de Córdoba: equipos, aplicaciones, documentos, etc.,. Instalar software sin estar debidamente autorizado para ello, sea o no, propiedad de la Gobernación.

11 PAGINA: 11 de 18 Los usuarios no deberán intencionadamente desarrollar o usar programas cuyo objetivo sea dañar otras máquinas o acceder a recursos restringidos (malware: virus, troyanos, puertas traseras, etc.). Es responsabilidad del usuario de cada equipo verificar que el software antivirus institucional se encuentre en ejecución y vigente en forma permanente. Todo usuario es responsable de mantener respaldos de su información de acuerdo a sus necesidades, en caso de las aplicaciones cliente-servidor, el responsable de los respaldos de las bases de datos es el administrador de red. Extraer copias de seguridad de servidores y equipos individuales de la Gobernación de Córdoba Esta prohibido conectarse a internet utilizando equipos diferentes a los que se encuentran oficialmente en servicio. Debe delimitarse la distribución de correo electrónico al grupo más pequeño de destinatarios posibles para evitar congestión de la red. Se debe revisar el correo periódicamente y depurarlo. Los usuarios deberán capacitarse y entender los riesgos asociados al correo electrónico. No se deben usar estas utilidades para el envío de mensajes con contenido fraudulento, ofensivo, obsceno o amenazante. Cualquier defecto o anomalía que se descubra en el sistema o en su seguridad se debe reportar con la mayor brevedad posible al responsable informático del Área de Sistemas, quien será el encargado de investigar y proponer soluciones al problema.

12 PAGINA: 12 de 18 Los usuarios deberán evitar el tener compartidos recursos (ficheros, directorios, etc.) sin los mecanismos de seguridad necesarios y disponibles en cada sistema operativo y/o aplicaciones que garanticen la seguridad de su equipo y la red. Estará prohibido la instalación de dispositivos, y tarjetas de acceso remoto, módems, RDSI, ADSL, routers o cualquier otro dispositivo de comunicaciones en ordenadores o redes sin la autorización expresa del responsable administrativo (Director) o del administrador del sistema. Estará prohibido instalar o ejecutar en cualquier punto de la red informática (ordenadores o software de red) programas o ficheros que traten de descubrir información distinta de la del propio usuario, en cualquier elemento de la red. Esto incluye sniffer, escaneadores de puertos, etc. Se deberá respetar el derecho de privacidad de los diferentes usuarios de la red. La infraestructura de red de la Gobernación de Córdoba nunca deberá ser utilizada, bajo ningún concepto, para lo siguiente: Fines privados o personales, con o sin ánimo de lucro. Fines lúdicos Fines no estrictamente relacionados con las actividades propias de la Gobernación de Córdoba. Creación o transmisión de cualquier tipo de información que sea ofensiva, obscena o indecente. Transmitir información difamatoria de cualquier tipo, ya sea contra entidades o personas No se podrá divulgar información que viole los derechos de propiedad intelectual. No se podrá usar cualquier aplicación de la cual se sepa que su uso pueda suponer una disfunción de la red. Todo software que se use que esté protegido por copyrights no puede ser copiado, salvo con autorización del propietario. No se podrán usar los medios que la Gobernación de Córdoba pone a disposición de su comunidad para copiar software protegido o romper las protecciones del mismo.

13 PAGINA: 13 de 18 Los usuarios responderán siempre personalmente del software que haya instalado en sus equipos, así como del uso que del mismo se efectúe, y deberán cumplir con las obligaciones y requisitos que se deriven de su instalación y utilización. En ningún caso los usuarios podrán permitir que ninguna persona lleve a cabo la instalación en sus equipos de software que no esté debidamente licenciado. El incumplimiento de estas obligaciones por parte de los usuarios dará lugar a la aplicación de las medidas preventivas, correctivas y disciplinarias previstas en el presente Manual de Políticas de los recursos informaticos y, en su caso, al ejercicio de las acciones legales pertinentes. 4. CONSECUENCIAS DEL USO DE LOS RECURSOS 4.1 Colaboración de los usuarios: Los usuarios, cuando se les solicite, deben colaborar con los administradores de sistemas, en la medida de sus posibilidades, en cualquier investigación que se haga sobre mal uso de los recursos, aportando la información que se les requiera. 4.2 Acciones correctivas y preventivas: Si los administradores del sistema detectan la existencia de un mal uso de los recursos y éste procede de las actividades o equipo de un usuario determinado, pueden tomar cualquiera de las siguientes medidas para proteger a los otros usuarios, redes o equipos: Notificar la incidencia al usuario o responsable del sistema. Suspender los servicios de red a los usuarios que se les detecte uso inapropiado, hasta la aclaración del mismo o de ser procedente la inhabilitación del servicio. Bloquear el servicio de red e internet a aquellos usuarios que resulten afectados por algún virus informático y pongan en riesgo la operación de la red de la Gobernación, hasta que sean desinfectados totalmente.

14 PAGINA: 14 de 18 Emplear herramientas para monitorear la utilización de los recursos y detectar usos inapropiados de los recursos y /o servicios Emplear software necesarios para evaluar la seguridad de los sistemas Inspeccionar ficheros o dispositivos de almacenamiento del usuario implicado. Informar a los superiores u órganos de la Gobernación de Córdoba correspondientes de lo sucedido. 4.3 Medidas disciplinarias: En caso que fuera necesario, corresponderá a la dependencia de la Gobernación de Córdoba competente la adopción de medidas disciplinarias hacia los usuarios infractores de esta política, una vez informado.

15 PAGINA: 15 de GLOSARIO Responsable Administrativo: Es el responsable de los equipos informáticos que haya instalados en la Gobernación de Córdoba, esta responsabilidad se limita a autorizar la instalación de los mismos, quién puede utilizarlos y qué uso se hace de ellos. Normalmente el responsable Administrativo es el Director del Área de Sistemas o la persona que él delegue. Administrador de Sistemas: Es el responsable de la gestión y administración de los equipos informáticos y de supervisar el cumplimiento de la política de uso de los mismos. Usuarios: Toda persona que utilice los recursos informáticos de la Gobernación de Córdoba. Administrador: Toda persona(s) responsable(s) por la operación día a día de un sistema de cómputo o recursos de una red de cómputo. Automatización: Ejecución automática de ciertas tareas con el fin de agilizar el desarrollo de los procesos. Autorización: proceso de conceder privilegios a los usuarios. Confidencialidad: característica de los datos y la información de ser revelados únicamente a personas o entidades autorizadas, en la forma y horarios autorizados. Correo basura: correo indeseado. Correo electrónico: redacción, envío o recepción de mensajes sobre sistemas de comunicación electrónica. Correo no solicitado: correo electrónico en el cual no existe relación previa entre las partes y el destinatario no ha consentido explícitamente en recibir la comunicación.

16 PAGINA: 16 de 18 Correo spam: correo electrónico no solicitado que se envía a un destinatario específico, sin su consentimiento u aprobación, generalmente en forma masiva y con fines comerciales. Cortafuegos (firewall): Un sistema (hardware, software o una combinación de los dos) que se instala entre una red privada y una red pública para impedir accesos no autorizados hacia o desde la red privada. Cuenta de correo: identificador único con una contraseña o password asociada, que se asigna a un usuario para que pueda utilizar el servicio de correo electrónico. Datos: representación de hechos, conceptos o instrucciones en una manera formal, apropiada para comunicación, interpretación o procesamiento manual o automático. Datos personales: información que identifica o describe a un individuo. Deber: Una obligación moral. Disponibilidad: característica de los datos, la información y los sistemas de información de estar accesibles en forma oportuna y de la manera requerida. Información: es el significado asignado a los datos por medio de convenciones aplicadas a ellos. Integridad: característica de los datos y la información de ser y permanecer exactos y completos. Particular: no oficial, no laboral. Política: es una declaración formal de las reglas que los usuarios de los recursos tecnológicos y de información de una organización deben acatar. Privado: particular y personal de cada uno. Propietario (a): Área responsable de un sistema de información.

17 PAGINA: 17 de 18 Proceso: Conjunto de instrucciones para el cumplimiento de una etapa especifica señalada. Recursos Informáticos: hardware, software (datos e información), incluyendo equipos de cómputo y telecomunicaciones. Responsabilidad: cargo u obligación moral de responder por un posible error en una cosa o asunto determinado. Riesgo: es una pérdida o daño futuro potencial que puede surgir por alguna acción presente. Seguridad: medidas tomadas para reducir el riesgo de: 1) acceso y uso no autorizado 2) daño o pérdida de los recursos, por algún desastre, error humano, fallo en los sistemas, o acción maliciosa. Servidor: computadora no necesariamente multiusuario/multitarea que desempeña una función específica, generalmente en forma dedicada y desatendida. En un servidor no trabajan los usuarios. Servidor intermediario (Proxy): es un servidor que actúa como intermediario entre una estación de trabajo de un usuario y el internet, que se instala por seguridad, control administrativo y servicio de caché, disminuyendo el tráfico de internet e incrementando la velocidad de acceso. Sistema: término genérico utilizado para hacer referencia a sistema de información. Sistema de información: personas, equipos informáticos, software, métodos y procedimientos de operación, utilizados para colectar, almacenar, procesar, recuperar o transmitir datos e información de los usuarios. Uso aceptable: uso adecuado, uso tolerable. Uso apropiado: uso correcto.

18 PAGINA: 18 de 18 Uso no aceptable: uso inadecuado, que no se puede tolerar. Uso particular: no laboral. Es el uso eventual de los recursos para fines no laborales, no relacionados con la entidad. Usuario: término utilizado por brevedad para referirse a usuario autorizado. Usuario autorizado: persona que mantiene alguna relación oficial o formal con la entidad, a quien se le ha concedido una debida autorización para acceder a un recurso informático con el propósito de desempeñar sus deberes laborales u otras gestiones relacionadas directamente con los intereses de la entidad. 6. Control de Cambios Versión Descripción de Cambio FECHA

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C.

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. 1. ASPECTOS GENERALES: Los ordenadores y la red proporcionan acceso y recursos, dentro y fuera

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires 1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

OFICINA DEL ABOGADO GENERAL

OFICINA DEL ABOGADO GENERAL Lineamientos para la Asignación, Uso, Mantenimiento y Resguardo de los Vehículos Asignados a Funcionarios y Servicios de la Universidad Autónoma del Estado de México. Lineamientos para la Asignación, Uso,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Uso aceptable y finalidad del correo electrónico

Uso aceptable y finalidad del correo electrónico PROPUESTA DE NORMATIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso del servicio de correo electrónico de la Universidad

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles